Badanie wybranych atrybutów bezpieczeństwa i jakości w sieciach IPv4/6
|
|
- Dorota Ciesielska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Katarzyna SOBOLEWSKA, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: kasia.sobolewska@gmail.com, dariusz.laskowski@wel.wat.edu.pl Badanie wybranych atrybutów bezpieczeństwa i jakości w sieciach IPv4/6 Streszczenie: W artykule przedstawiono opracowanie koncepcji sieci wielooddziałowej w środowisku sieci wielodomenowej, zapewniającej bezpieczeństwo przesyłania danych biorąc pod uwagę zapewnienie poufności, uwierzytelnienia oraz integralności danych. Zasadniczymi komponentami koncepcji jest opracowanie wydajnej, skutecznej i niezawodnej sieci VPN oraz implementacja wybranych jej elementów na platformie programowo-sprzętowej. Kolejnym aspektem jest właściwy dobór typu implementacji IPSec/SSL zależny od środowiska sieciowego oraz wnikliwa i krytyczna analiza bezpieczeństwa opracowanej sieci. W artykule zostały również omówione problemy pojawiające się podczas konfiguracji rozwiązań VPN. 1. Mechanizmy bezpieczeństwa sieciowego Liczność przemian społeczno-gospodarczych obecnie występujących w krajach wysoko rozwiniętych jest stymulatorem budowania informacyjnego społeczeństwa XXI wieku. Rozwój nowoczesnych technologii i postęp cywilizacyjny spowodował, iż społeczeństwu przedstawiane są kolejne wynalazki, których głównym celem jest ułatwianie życia. Ewolucja ta jest spowodowana mnogością technik informatycznych mających szerokie zastosowanie w relacjach międzyludzkich dla przyśpieszenia wzajemnej komunikacji. Niezaprzeczalny prym wśród tych nowinek nauki i techniki wiedzie Internet (rozległa sieć teleinformatyczna) z technologią każdy-z-każdym (ang. peer-to-peer, p2p). Leżący u podstaw działania Internetu protokół IP nie zapewnia sam w sobie bezpiecznego transportu danych przez sieć. W protokołach warstwy transportowej TCP/UDP również nie zaimplementowano żadnego algorytmu szyfrowania, uwierzytelnienia i sprawdzenia integralności danych. Protokół IP wersja 4 nie zawiera w sobie żadnych usług ochrony informacji. Ataki typu odmowa usługi, podsłuch (przechwycenie) danych, modyfikacja danych, podszycie się są powszechne. Następna wersja protokołu IPv6 (IP wersja szósta) zawiera wsparcie dla usług ochrony informacji. Utrzymanie bezpieczeństwa rozległej infrastruktury sieciowej odbywa się najczęściej za pomocą sieci VPN (ang. virtual private network). Koncepcja funkcjonowania sieci VPN polega na tworzeniu wydzielonych logicznych kanałów transmisji danych w ramach sieci rozległej tak, aby dane przesyłane tymi kana- 91
2 łami zostały zabezpieczone w zakresie poufności, integralności i autentyczności [1]. Zabezpieczenie danych w sieci VPN realizowane jest za pomocą technik kryptograficznych. Wyróżnia się dwa podstawowe rodzaje VPN: Site-Site wirtualna sieć prywatna pomiędzy odległymi sieciami LAN (ang. Local Area Network), kanały VPN otwierane są przez brzegowe urządzenia VPN; Client-Site wirtualna sieć prywatna pomiędzy odległą stacją PC i siecią LAN, kanały VPN otwierane są przez program klienta VPN na stacji PC i brzegowe urządzenie określane, jako koncentrator VPN. Istnieje wiele protokołów bezpieczeństwa sieci VPN. Najczęściej stosowanymi są IPSec oraz SSL. Jedną z zasadniczych różnic pomiędzy sieciami zdalnego dostępu VPN jest fakt, iż IPSec wymaga instalacji i konfiguracji oprogramowania klienckiego w systemie zdalnego użytkownika, podczas gdy SSL korzysta jedynie z domyślnej przeglądarki WWW. IPSec (ang. IP Security) jest w zbiorem protokołów i metodą podwyższania bezpieczeństwa w sieciach TCP/IP. Może on przeprowadzać autoryzację nadawcy, sprawdzać integralność danych, zapewniać poufność transmisji i sterować dostępem w sieciach IP. Sieci VPN tworzone z wykorzystaniem protokołu IPSec uważane są za najbezpieczniejszy rodzaj sieci wirtualnej, ponieważ wykorzystuje silną kryptografię oraz rozbudowane mechanizmy uwierzytelniania. IPSec posiada wiele zastosowań, dlatego też istnieją dwa tryby pracy tego protokołu: transportowy (ang. transport mode) i tunelowy (ang. tunneling mode) oraz dwa niezależne podprotokoły (AH i ESP). Rys. 1. Tryby pracy IPSec a na przykładzie protokołu ESP W tunelowym trybie pracy szyfruje się nagłówek i dane każdego z pakietów, w transportowym tylko dane. W trybie transportowym nagłówki związane z IPSec (AH /ESP) są dodawane po nagłówku IP, a więc nagłówek IP nie jest ukrywany. Z tego powodu można go stosować tylko do transmisji w sieciach LAN. W sieciach WAN występują 92
3 problemy z fragmentacją i routingiem tak przygotowanych pakietów. Tryb transportowy stosuje się do komunikacji między komputerami, oraz komunikacji komputerów z bramami IPSec, natomiast tryb tunelowy stosuje się głównie do komunikacji brama-brama. Na poniższym rysunku zostały przedstawione ramki poszczególnych trybów pracy dla protokołu ESP. Specyfikacja protokołu IPSec zapewnia mechanizm pozwalający zaimplementować autentyczność danych poprzez użycie protokołu AH (ang. Authentication Header). Protokół ten, jak sama nazwa wskazuje, zapewnia usługi związane z uwierzytelnieniem pakietu i integralnością przesyłanych danych. Zapewnienie atrybutu bezpieczeństwa w postaci poufności przesyłanych danych osiąga się przez protokół ESP (ang. Encapsulation Security Payload). IPSec wykorzystuje szyfrowanie do ochrony informacji przed przechwyceniem lub ingerencją. Aby efektywnie wykorzystać ten mechanizm, oba końce połączenia powinny współdzielić klucz, które jest wykorzystywany zarówno do szyfrowania oraz deszyfrowania informacji. Proces negocjacji parametrów bezpieczeństwa w IPSec przebiega dwufazowo: Faza 1 przeprowadzana jest negocjacja parametrów bezpieczeństwa, wymagana do ustanowienia bezpiecznego kanału pomiędzy dwoma końcami IPSec. Faza 1 jest przeważnie implementowana przez protokół IKE (ang. Internet Key Exchange). Jeżeli zdalny koniec IPSec nie będzie potrafił wykorzystać IKE, możemy użyć ręcznej konfiguracji z współdzielonymi kluczami (ang. pre-shared keys). Faza 2 wykorzystywany jest bezpieczny tunel ustanowiony w Fazie 1, w celu wymiany parametrów bezpieczeństwa wymaganych do transmisji danych przez użytkownika. Późniejsza praca protokołów IPSec bazuje na asocjacji bezpieczeństwa SA (ang. Security Associations), wykorzystywanej przez każdy punkt końcowy. SA opisuje parametry bezpieczeństwa, takie jak typ uwierzytelniania i szyfrowania, ustalone ze stronami podczas negocjacji połączenia. Znajomość przedstawionych mechanizmów będzie konieczna do sprawnego konfigurowania IPSec na różnym sprzęcie sieciowym [2]. Aplikacje użytkownika Serwery w sieci wewnętrznej Klient poczty Klient bazy danych Aplikacje internetowe... SMTP POP3 SMTP POP3 SQL Aplikacja tunelująca ruch w SSL HTTP Inne Komunikacja szynowa SSL SQL HTTP Przeglądarka Web Inne protokoły Zdalni użytkownicy Rys. 2. Zasada funkcjonowania zdalnego dostępu SSL VPN Natomiast protokół SSL umożliwia użytkownikom i serwerom szyfrowanie i ochronę danych przesyłanych w sieci WWW i w Internecie. Serwer i przeglądarka, które przesy- 93 Brama SSL VPN System informatyczny firmy
4 łają między sobą informacje, muszą współpracować z protokołem SSL. Obecnie jest on wbudowywany we wszystkich popularnych przeglądarkach. Poniższy rysunek przedstawia zasadę funkcjonowania zdalnego dostępu VPN. 2. Koncepcja architektury sieciowej Projektując zabezpieczenia VPN należy zwrócić uwagę na następujące wymagania: wiarygodne uwierzytelnienie tożsamości oraz sprawne zarządzanie bazą użytkowników; zastosowanie odpowiedniej technologii zabezpieczeń oraz ustalenie zasad ich konfiguracji w zależności od architektury sieciowej oraz potrzeby zapewnienia odpowiedniego poziomu bezpieczeństwa; zapewnienie wymaganego pasma dla aplikacji strategicznych; sprawne zarządzanie mogące sprostać wymaganiom częstych zmian konfiguracji. Funkcjonowanie utworzonej koncepcji sieci obejmuje powyższe aspekty dotyczące zabezpieczeń oraz poprawnej konfiguracji infrastruktury sieciowej. Utworzony projekt bezpiecznej sieci TCP/IP z dostępem do Internetu, oparty jest na kablowym i bezprzewodowym medium transportowym. Sieć dedykowana jest jedną z firm korporacyjnych, posiadająca zdolność przenoszenia ruchu pomiędzy oddziałami firmy oraz zapewniająca możliwie największą integrację usług. Pracownicy są przypisani do grup roboczych z adekwatnymi przywilejami i uprawnieniami. Tunele IPsec zestawione pomiędzy oddziałami firmy (rysunek 2) oraz tunele SSL dla pracowników zdalnych umożliwiają bezpieczną wymianę informacji korporacyjnych. Infrastruktura IT firmy umożliwia realizację podstawowych usług sieciowych tj. poczta, ftp, baza danych i strona WWW (intranet). Do budowy sieci wykorzystano sprzęt firmy Cisco oraz 3Com. Rys. 3. Architektura koncepcji sieci VPN Testem sprawdzającym poprawność działania protokołu IPSec w konfiguracji Site-tosite była próba nawiązania sesji telnet i komunikacja komputera PC1 z komputerem PC2 oraz przechwycenie ruchu przy pomocy Wireshark na komputerze PC1 oraz PC3 94
5 (za pomocą koncentratora w tunelu IPSec). Schemat połączenia IPSec w konfiguracji Site-to-site został przedstawiony na poniższym rysunku. Rys. 4. Schemat połączenia IPSec Site-to-site z analizatorem ruch w tunelu Przechwycony ruch z PC3 jest zaszyfrowany, ponieważ jest przesyłany w tunelu IPSec. Przechwycenie ruchu możliwe jest dzięki koncentratorowi, który przenosi sygnał z portu wejściowego na wszystkie porty wyjściowe, bit po bicie. IPSec zapobiega wszelkim modyfikacjom pakietów. Często jednak występują konflikty w trakcie przesyłania pakietów przez serwer translacji adresów NAT (ang. Network Address Translation), który modyfikuje pakiety, zamieniając adresy publiczne na prywatne. W celu umożliwienia nawiązywania połączeń przechodzących przez routery z NAT-em, stosowany jest mechanizm NAT Traversal. Jeśli oba punkty komunikacji ustalą, z jakim typem NAT mają do czynienia, przechodzą automatycznie na komunikację wykorzystującą port UDP o numerze 4500, aby przenosić dalszy ruch IPSec z użyciem enkapsulacji UDP [4, 5]. Tworząc tunel IPSec, dla połączeń przechodzących przez routery z translacją adresów NAT nie można użyć protokołu AH, ponieważ nie jest możliwa zamiana adresu źródłowego w nagłówku pakietu IP (cały nagłówek zabezpieczony jest przed zmianą). Jakakolwiek próba modyfikacji pakietu uznana będzie przez drugą stronę za naruszenie integralności danych. W przypadku protokołu ESP ochronie integralności nie podlega zewnętrzny nagłówek IP, tak więc możliwa jest zamiana źródłowego adresu IP. Korzystając z trybu tunelowego, z przechwyconego pakietu nie jest możliwe odczytanie rzeczywistego adresu źródłowego i docelowego komunikacji, tylko adres IP początku i końca tunelu IPSec [6]. Ze względu na występowanie translacji NAT i zastosowaniu mechanizmu NAT-T protokołem transportowym jest UDP. Pakiety ESP tunelowane w pakietach UDP nie są modyfikowane przez urządzenia NAT, dzięki czemu VPN funkcjonuje bez zakłóceń. Kolejnym utrudnieniem pojawiającym się podczas konfiguracji tuneli IPSec jest to, iż ochrona pakietów za pomocą protokołu IPSec powoduje zwiększenie ich rozmiaru o dodatkowe nagłówki. Protokół ESP powoduje narzut co najmniej 36 bajtów. W sytuacji gdy rozmiar datagramu IP wraz z narzutem IPSec przekroczy maksymalna jednostkę transmisji MTU (ang. maximum transmission unit) obowiązującą w sieci fizycznej, urządzenie VPN wykonuje fragmentację, która wpływa niekorzystnie na wydajność transmisji danych i należy w miarę możliwości jej unikać. Dobrej klasy urządzenia 95
6 VPN, aby uniknąć fragmentacji datagramów, potrafią dla sesji TCP ustawić odpowiednią wartość maksymalnego segmentu MSS (ang. maximum segment size). Zbiór urządzeń przedstawionego projektu sieci VPN tworzą: Urządzenia końcowe: Telefon: Videotelefon. Terminal (procesor: Intel Core 2 Quad Processor Q8200, płyta główna - Asus P5Q, pamięć: Kingston 4GB, dysk: Samsung 750GB, karta grafiki: Gigabyte GeForce 9600). Router: - Dostępowy: Cisco model: 18XX, - Szkieletowy: Cisco 28XX. - Router z punktem dostępu n. Przełączniki: Szkieletowy (warstwy 2 / 3). Urządzenia infrastruktury kablowej: Kabel kategorii 5e/6, szafa stojąca, osprzęt instalacyjny: wtyki modularne i moduły RJ 45 UTP Keystone 5e/6, patchcordy, patch panel. Zbiór oprogramowania to: System operacyjny klasy Microsoft Windows i Linux. Dedykowane oprogramowanie Cisco i badania jakości. Analizator ruchu. Aplikacja zarządzająca ruchem i danymi, bezpieczeństwa IPSec. Oprogramowania emulacji i generacji ruchu (SIP, H323). Programy do testowania. Przedstawione powyżej elementy zostały skonfigurowane i uruchomione, a następnie zostaną wykonane badania jakości usług środowiska sieciocentrycznego (rysunek 4) w ramach programu badawczego PBZ MNiSW DBO 02/I/2007, Zaawansowane metody i techniki tworzenia świadomości sytuacyjnej w działaniach sieciocentrycznych. 3. Wnioski Sieci SSL VPN oferują bezpieczny dostęp przez Internet w warstwie aplikacji przy użyciu zwykłej przeglądarki. W konsekwencji administratorzy zainteresowani zdalnym dostępem nie potrzebują dystrybuować i utrzymywać oprogramowania klienckiego na zdalnych komputerach. SSL VPN posiadał jednak wadę ograniczał dostęp tylko do aplikacji opartych na przeglądarce. Przeszkodę tę jednak usunięto przez odpowiednie dostosowanie aplikacji lub ładowanie na zdalną maszynę agentów Java bądź Active X. Takie przeglądarkowe wtyczki umożliwiają zdalnym komputerom tworzenie połączeń w warstwie sieciowej porównywalne do tych z IPSec. W rezultacie SSL VPN zdobywa rynek kosztem rozwiązań IPSec VPN i nie jest wykluczone, że ostatecznie okaże się zwycięzcą. Jednak IPSec nadal jest preferowanym sposobem łączenia dwóch lokalizacji (site-tosite), a wielu dostawców SSL VPN nawet nie oferuje takiej funkcjonalności. Oprogra- 96
7 mowanie klienta IPSec nawiązuje połączenie przez Internet do bramy IPSec VPN, po czym inicjowana jest procedura wymiany kluczy IKE (Internet Key Exchange). Po pomyślnym uwierzytelnieniu zdalnej maszyny, zestawiany jest tunel VPN. W tym momencie zdalny komputer staje się częścią sieci prywatnej, podobnie jak komputery bezpośrednio do niej podpięte. IPSec uważany jest za najbezpieczniejszy rodzaj sieci wirtualnej, ponieważ wykorzystuje tzw. silną kryptografię oraz rozbudowane mechanizmy uwierzytelniania. IPSec jest tak naprawdę kolekcją protokołów kryptograficznych i uwierzytelniających. Literatura 1. M. Stawowski, Projektowanie i praktyczne implementacje sieci VPN, Warszawa Artykuły NetWord: 3. M. Serafin, Sieci VPN: Zdalna praca i bezpieczeństwo danych, Helion RFC 2401, Security Architecture for the Internet Protocol (IPsec overview) Obsolete by RFC RFC 2410, The NULL Encryption Algorithm and Its Use With IPSec, RFC 2411: IP Security Document Roadmap. 6. Configuring IPsec Between Two Routers and a Cisco VPN Client 4.x, Cisco Systems, 7/
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoVPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoIPsec bezpieczeństwo sieci komputerowych
IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoVLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej
VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,
Bardziej szczegółowoSieci wirtualne VLAN cz. I
Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoTworzenie połączeń VPN.
Tworzenie połączeń VPN. Lokalne sieci komputerowe są jedną z najistotniejszych funkcji sieci komputerowych. O ile dostęp do sieci rozległej (Internet) jest niemal wymagany do codziennego funkcjonowania
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoKonfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoKonfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
Bardziej szczegółowoOferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów
Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów Kraków, czerwiec 2018 roku Opis systemu Bazę dla udostępniania dokumentów dla zdalnych użytkowników stanowi dedykowany serwer dostępowy.
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoInternet. Bramka 1 Bramka 2. Tunel VPN IPSec
Topologia sieci: LAN 1 LAN 2 Internet Bramka 1 Bramka 2 Tunel VPN IPSec Adresacja: Bramka 1 WAN: 10.0.0.1/24 LAN: 192.168.10.1/24 Założenia: Pierwsza faza Tryb Main Autoryzacja AES Szyfrowanie SHA1 DH2
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Tunele wirtualne, kryptograficzne zabezpieczanie komunikacji Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 13 grudnia 2016 Na
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoTechnologie sieciowe
Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją
Bardziej szczegółowoAdresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoZestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoBADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ USŁUGI MPLS VPN O ZESTAW PROTOKOŁÓW IPSEC
MARCIN PÓLKOWSKI polkowski.marcin@gmail.com DARIUSZ LASKOWSKI dlaskowski@wat.edu.pl Wydział Elektroniki, Instytut Telekomunikacji Wojskowa Akademia Techniczna w Warszawie BADANIE BEZPIECZEŃSTWA ZABEZPIECZONEJ
Bardziej szczegółowoBezpieczeństwo Systemów Sieciowych
Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application
Bardziej szczegółowoKsięgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Bardziej szczegółowoWykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowo8. Tunele wirtualne VPN
8. Tunele wirtualne VPN Tunel wirtualny (Virtual Private Network, VPN) jest to kanał komunikacyjny chroniony przez niepowołanym dostępem (odczytem i modyfikacją) poprzez zastosowanie kryptografii. Tunel
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoKonfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
Bardziej szczegółowoTo systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.
Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoWYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Bardziej szczegółowoProtokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoProgramowanie Sieciowe 1
Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Konfiguracja VPN typu Site-Site pomiędzy SofaWare S-box i systemem Check Point VPN-1 Gateway NG SofaWare S-box to urządzenia Firewall i VPN dostarczane przez Check
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoLaboratorium nr 4 Sieci VPN
Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowoZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -
Imię Nazwisko ZADANIE.02 VPN L2L Virtual Private Network site-to-site (ASA) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoKonfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoPolitechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej
Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoLaboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.
Laboratorium 3 Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3. 1. Konfiguracja VLAN Przywrócić domyślne ustawienia zapory. Skonfigurować VLAN o VLANID: 2 na przełączniku
Bardziej szczegółowoPROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Bardziej szczegółowoZadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?
Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100
Bardziej szczegółowoPytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoNiniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoDwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...
Bardziej szczegółowoLaboratorium nr 6 VPN i PKI
Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowoIPSEC z Mikrotik zero to hero Piotr Wasyk
IPSEC z Mikrotik zero to hero Piotr Wasyk piotr@mwtc.pl MBUM #3 25/01/2019 Kraków Mikrotik Beer User Meeting O mnie W IT od ponad 13 lat. Absolwent Politechniki Warszawskiej oraz studiów podyplomowych
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoKurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
Bardziej szczegółowoEFEKTYWNA BEZPIECZNA TRANSMISJA DANYCH W SIECIACH WĄSKOPASMOWYCH
mgr inż. Urszula Ostrowska Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Telekomunikacji, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa tel.: 0-22 6830517, fax: 0-22 6839038, e-mail: ostrowska@wel.wat.edu.pl
Bardziej szczegółowoSpis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20
Spis treści Wstęp... 9 Rozdział 1. Zasady pracy z komputerem.... 13 1.1. Bezpieczeństwo i higiena pracy... 13 1.2. Normy prawne dotyczące rozpowszechniania programów komputerowych i ochrony praw autorskich....
Bardziej szczegółowoProtokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoLaboratorium nr 5 Sieci VPN
Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoE.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści
E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, 2014 Spis treści Przewodnik po podręczniku 7 Wstęp 10 1. Rodzaje sieci oraz ich topologie 11 1.1.
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoSieci komputerowe - opis przedmiotu
Sieci komputerowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci komputerowe Kod przedmiotu 11.3-WK-IiED-SK-L-S14_pNadGenWRNH5 Wydział Kierunek Wydział Matematyki, Informatyki i Ekonometrii
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoPołączenie VPN LAN-LAN IPSec (tryb agresywny)
1. Konfiguracja serwera VPN (Vigor2920) 2. Konfiguracja klienta VPN (Vigor2130) Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy
Bardziej szczegółowoKonfiguracja własnego routera LAN/WLAN
Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoTytuł pracy : Sieci VLAN. Autor: Andrzej Piwowar IVFDS
Tytuł pracy : Sieci VLAN Autor: Andrzej Piwowar IVFDS 1 STRESZCZENIE Opracowanie składa się z dwóch rozdziałów. Pierwszy z nich opisuje teoretycznie wirtualne sieci LAN, trzy poziomy definiowania sieci
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Bardziej szczegółowoNajczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)
Sieci nowej generacji Sieci VPN Marek Pałczyński Sieci VPN Cechy sieci VPN Tunel do przekazywania pakietów sieci LAN przez sieć WAN Przezroczystość dla użytkowników końcowych Bezpieczeństwo transmisji
Bardziej szczegółowoSerwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowo