Filtrowanie ruchu w sieci
|
|
- Łucja Nowacka
- 7 lat temu
- Przeglądów:
Transkrypt
1 Filtrowanie ruchu w sieci dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie, Katedra Telekomunikacji 5 grudnia 2016 r. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 1 / 48
2 Spis treści 1 Funkcje list dostępu 2 Standardowe listy ACL 3 Rozszerzone listy ACL 4 Konfiguracja i rozmieszczenie list 5 Podsumowanie dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 2 / 48
3 Spis treści 1 Funkcje list dostępu 2 Standardowe listy ACL 3 Rozszerzone listy ACL 4 Konfiguracja i rozmieszczenie list 5 Podsumowanie dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 2 / 48
4 Spis treści 1 Funkcje list dostępu 2 Standardowe listy ACL 3 Rozszerzone listy ACL 4 Konfiguracja i rozmieszczenie list 5 Podsumowanie dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 2 / 48
5 Spis treści 1 Funkcje list dostępu 2 Standardowe listy ACL 3 Rozszerzone listy ACL 4 Konfiguracja i rozmieszczenie list 5 Podsumowanie dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 2 / 48
6 Spis treści 1 Funkcje list dostępu 2 Standardowe listy ACL 3 Rozszerzone listy ACL 4 Konfiguracja i rozmieszczenie list 5 Podsumowanie dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 2 / 48
7 Spis treści 1 Funkcje list dostępu 2 Standardowe listy ACL 3 Rozszerzone listy ACL 4 Konfiguracja i rozmieszczenie list 5 Podsumowanie dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 3 / 48
8 Listy kontroli dostępu Wprowadzenie podstawowa funkcja filtrowanie ruchu ACL (Access Control Lists) to zbiór wyrażeń zezwalających lub odrzucających, które są stosowane w odniesieniu do adresów lub protokołów warstw wyższych ACLs muszą być odpowiednio skonfigurowane i umieszczone we właściwym miejscu akceptacja i odrzucenie mogą być oparte na pewnych specyfikacjach, na przykład adresie źródłowym, adresie docelowym lub numerze portu TCP/UDP listy ACL zużywają zasoby CPU na ruterze, ponieważ każdy pakiet musi zostać przetworzony przez CPU listy ACL można tworzyć dla wszystkich rutowanych protokołów sieciowych filtrują one ruch sieciowy, kontrolując czy rutowane pakiety zostały przekazane lub zablokowane na interfejsach rutera dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 4 / 48
9 Funkcje list ACL wewnętrzne filtrowanie pakietów ochrona wewnętrznej sieci przed nielegalnym dostępem z Internetu ograniczenie dostępu do portów wirtualnych terminali dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 5 / 48
10 Po co tworzyć listy ACL? ograniczają ruch sieciowy i wpływają na zwiększenie wydajności sieci umożliwiają kontrolę przepływu ruchu np. mogą ograniczać zawartość uaktualnień rutingu zapewniają podstawowy poziom zabezbieczenia w dostępie do sieci dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 6 / 48
11 Dlaczego kolejność ma znaczenie? wyrażenia są oceniane w kolejności w jakiej zostały wprowadzone na listę przez administratora sieci pakiety są porównywane z listą po jednej pozycji, aż do momentu gdy znajdzie się pasujący wpis następne warunki nie są sprawdzane podczas tworzenia listy ACL nowe wiersze dodawane są na końcu listy; nie można usuwać pojedynczych wierszy, a jedynie całą listę dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 7 / 48
12 Zadania konfiguracji listy ACL Polecenia ACL mogą być długimi ciągami znaków. Najważniejsze zadania przy tworzeniu list ACL: utworzenie list ACL przy użyciu ogólnego trybu konfiguracji wskazanie numeru listy ACL z przedziału 1-99 standardowa lista ACL wskazanie numeru listy ACL z przedziału rozszerzona lista ACL ostrożny wybór i logiczne uporządkowanie listy ACL wybór sprawdzanych protokołów zastosowanie listy ACL na interfejsie preferowane są zewnętrzne listy ACL dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 8 / 48
13 Przykład access-list 1 permit access-list 1 deny ! access-list 2 permit access-list 2 deny ! interface ethernet 0 ip address ! ip access-group 1 in ip access-group 2 out dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 9 / 48
14 Maska zastępcza 32 bitowy numer podzielony na 4 oktety, z których każdy składa się z ośmiu bitów bit maski zastępczej równy 0 oznacza sprawdź odpowiadającą wartość bitu, a bit 1 oznacza brak sprawdzania maska zastępcza jest parą dla adresu IP, podobnie jak maska podsieci, ale ich rola jest inna zera i jedynki w masce podsieci określają części sieci, podsieci i hosta w odpowiadającym jej adresie IP zera i jedynki w masce zastępczej określają czy odpowiadające im bity w adresie IP mają być sprawdzane czy zignorowane dla potrzeb list ACL dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 10 / 48
15 Użycie maski z wyrażeniem any zamiast pisać: access-list 1 permit można użyć krótszego zapisu: access-list 1 permit any dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 11 / 48
16 Użycie maski z wyrażeniem host zamiast pisać: access-list 1 permit można użyć krótszego zapisu: access-list 1 permit host dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 12 / 48
17 Spis treści 1 Funkcje list dostępu 2 Standardowe listy ACL 3 Rozszerzone listy ACL 4 Konfiguracja i rozmieszczenie list 5 Podsumowanie dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 13 / 48
18 Standardowe listy ACL Standardowe listy ACL sprawdzają źródłowy adres rutowanych pakietów IP i porównują je z wyrażeniami definiującymi ACL dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 14 / 48
19 Standardowe listy ACL c.d. Standardowe listy ACL umożliwiają lub nie dostęp do całego stosu protokołów (np. IP) na podstawie adresów sieci, podsieci i hosta. Składnia polecenia: Router(config)#access-list numer-listy-dostępu {deny permit} źródło [maska-zastępcza-źródła] [log] Router(config)#no access-list numer-listy-dostępu log parametr opcjonalny, powoduje powstanie informacyjnego komunikatu logowania dotyczącego pakietu pasującego do wpisu, który ma być wysłany do konsoli dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 15 / 48
20 Standardowe listy ACL c.d. na końcu każdej listy znajduje się niejawne polecenie deny any polecenie ip access-group łączy istniejącą listę ACL z interfejsem. Aby uzyskać dostęp do konkretnego interfejsu konieczne jest wejście w tryb konfiguracji interfejsu Router(config-if)#ip access-group numer-listy-dostępu {in out} dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 16 / 48
21 Spis treści 1 Funkcje list dostępu 2 Standardowe listy ACL 3 Rozszerzone listy ACL 4 Konfiguracja i rozmieszczenie list 5 Podsumowanie dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 17 / 48
22 Rozszerzone listy ACL Rozszerzone listy ACL są używane częściej niż standardowe, ponieważ oferują większą elastyczność i kontrolę. Sprawdzają adres źródłowy i docelowy, jak również protokoły i numery portów TCP i UDP dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 18 / 48
23 Rozszerzone listy ACL c.d. dostęp można umożliwić bądź uniemożliwić na podstwie pochodzenia pakietu, jego miejsca przeznaczenia, typu protokołu, adresów portów oraz aplikacji rozszerzona lista ACL może zezwolić na ruch poczty elektronicznej z interfejsu Fa0/0 do konkretnych interfejsów docelowych S0/0, ale zakazać transferów plików i przeglądania sieci WWW podczas gdy standardowe listy ACL mogą zezwalać lub zakazywać tylko całego stosu protokołów, rozszerzona lista ACL daje możliwość wskazania konkretnego protokołu w stosie dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 19 / 48
24 Rozszerzone listy ACL c.d. Składnia polecenia: Router(config)#access-list numer-listy-dostępu [dynamic nazwa-dynamiczna [timeout minuty]] {deny permit} protokół źródło maska-zastępcza-źródła cel maska-zastępcza-celu [precedence pierwszeństwo] [tos tos] [log log-input [zakres-czasu nazwa-zakresu-czasu]] [fragments] [eq] nr-portu Router(config)#no access-list numer-listy-dostępu log parametr opcjonalny, powoduje powstanie informacyjnego komunikatu logowania dotyczącego pakietu pasującego do wpisu, który ma być wysłany do konsoli dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 20 / 48
25 Rozszerzone listy ACL c.d. na jednej liście ACL można skonfigurować wiele wyrażeń każde z nich powinno zawierać ten sam numer listy dostępu wiążący wyrażenie z listą ACL można zastosować tyle warunków ile jest potrzebne wyrażenia warunków są ograniczone jedynie pamięcią rutera access-list 114 permit tcp any eq telnet access-list 114 deny tcp any eq ftp dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 21 / 48
26 Rozszerzone listy ACL c.d. rozszerzone listy ACL są bardzo elastyczne oferują wiele opcji i argumentów zależnie od używanego protokołu obsługiwane protokoły: ICMP (Internet Control Message Protocol) IGMP (Internet Group Message Protocol) TCP (Transmission Control Protocol) UDP (User Datagram Protocol) dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 22 / 48
27 Spis treści 1 Funkcje list dostępu 2 Standardowe listy ACL 3 Rozszerzone listy ACL 4 Konfiguracja i rozmieszczenie list 5 Podsumowanie dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 23 / 48
28 Domyślne wartości rozszerzonej listy ACL domyślne wartości rozszerzonej listy ACL zabraniają wszystkiego na końcu rozszerzonej listy ACL znajduje się polecenie deny any na końcu rozszerzonej listy dostępu znajduje się dodatkowe pole Warstwa aplikacji Numery portów Warstwa transportu TCP UDP dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 24 / 48
29 Łączenie listy z interfejsem polecenie ip access-group łączy istniejącą rozszerzoną listę ACL z interfejsem dozwolona jest jedna lista ACL na interfejs, na kierunek, na protokół Router(config)#ip access-group numer-listy-dostępu {in out} dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 25 / 48
30 Nazwane listy ACL rozwiązanie Cisco od IOS ver możliwe jest nadawanie standardowym i rozszerzonym listom ACL nazw zamiast numerów zalety nazwanej listy dostępu: intuicyjna identyfikacja listy ACL za pomocą nazwy alfanumerycznej eliminacja ograniczenia do 99 prostych i 100 rozszerzonych list ACL możliwość modyfikacji list ACL bez konieczności usuwania ich i ponownej konfiguracji dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 26 / 48
31 Nazwane listy ACL c.d. nazwaną listę ACL tworzymy za pomocą polecenia ip access-list Składnia polecenia: Router(config)#ip access-list {extended standard}nazwa Wprowadzenie powyższego polecenia powoduje przejście użytkownika w tryb konfiguracji listy ACL Router(config-ext-nacl)#permit deny protokół źródło maska-zastępcza-źródła [operator [port]] cel maska-zastępcza-celu [operator [port]] [established] [precedence pierwszeństwo] [tos tos] [log] [time-range nazwa-zakresu-czasu] dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 27 / 48
32 Nazwane listy ACL c.d. Przed zaimplementowaniem nazwanej listy ACL należy wziąć pod uwagę poniższe: nazwane listy ACL nie są kompatybilne z wersjami systemu Cisco IOS wcześniejszymi niż wersja 11.2 nie można uzyć tej samej nazwy dla wielu list ACL dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 28 / 48
33 Rozmieszczanie list ACL lista ACL umieszczona we właściwej lokalizacji nie tylko filtruje ruch, lecz również sprawia, że cała sieć działa efektywniej lista ACL powinna zostać umieszczona tam, gdzie będzie miała największy wpływ na zwiększenie wydajności sieci ogólna zasadą jest umieszczenie rozszerzonej listy ACL możliwie najbliżej źródła zakazanego ruchu standardowe listy ACL nie określają adresów docelowych, dlatego powinny być umieszczone możliwie najbliżej punktu docelowego dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 29 / 48
34 Ściany ogniowe ściana ogniowa (firewall) to urządzenie komputerowe lub sieciowe znajdujące się między użytkownikiem a światem zewnętrznym chroni wewnętrzną sieć przed intruzami zwykle składa się z kilku różnych maszyn pracujących wspólnie na rzecz zapobiegania niepożądanemu i nielegalnemu dostępowi ściana ogniowa może zezwalać tylko niektórym użytkownikom na komunikowanie się z Internetem lub umożliwić tylko pewnym aplikacjom nawiązywanie połączeń między hostem wewnętrzym a zewnętrznym dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 30 / 48
35 Użycie list ACL ze ścianami ogniowymi na ruterach ścian ogniowych (często umieszczanych między siecią wewnętrzną a zewnętrzną) należy używać list ACL listy ACL można również stosować na ruterze umieszczonym między dwiema częściami sieci w ten sposób można kontrolować ruch wchodzący lub wychodzący z konkretnej części sieci wewnętrznej dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 31 / 48
36 Użycie list ACL ze ścianami ogniowymi c.d. aby skorzystać z zalet zabezpieczeń list ACL należy przynajmniej skonfigurować listy ACL na ruterach granicznych w ten sposób zapewnia się zabezpieczenie przed siecią zewnętrzną lub mniej kontrolowanym obszarem sieci wewnętrznej na ruterach granicznych można utworzyć listę ACL dla każdego protokołu sieciowego skonfigurowanego na interfejsach rutera można skonfigurować listę ACL, dzięki której ruch napływający, wpływający lub obydwa będą filtrowane na interfejsie dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 32 / 48
37 Ograniczanie dostępu do wirtualnego terminala dla potrzeb bezpieczeństwa użytkownicy mogą uzyskać zezwolenie lub zakaz dostępu do rutera przez terminal wirtualny, a jednocześnie zakaz dostępu do punktów docelowych z tego rutera administrator może przykładowo skonfigurować listę ACL, która zezwala na terminalowy dostęp do rutera w celach zarządczych lub rozwiązania problemów, a jednocześnie ograniczyć dostęp poza ten ruter ograniczanie dostępu do vty nie jest powszechnie stosowane jako mechanizm kontroli ruchu; jest to raczej zwiększenie bezpieczeństwa sieciowego dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 33 / 48
38 Ograniczanie dostępu do wirtualnego terminala c.d. dostęp do vty osiąga się poprzez protokół Telnet, za pomocą którego nawiązuje się niefizyczne połączenie z ruterem dlatego istnieje tylko jeden typ listy ACL dla vty (identyczne ograniczenia należy zastosować na wszystkich łączach vty, ponieważ nie można kontrolować, które łącze zostanie użyte przez użytkownika) listę ACL dla vty tworzy się tak samo jak dla interfejsu, ale wdraża się ją poleceniem access-class, a nie access-group dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 34 / 48
39 Ograniczanie dostępu do wirtualnego terminala c.d. Podczas konfiguracji listy dostępu dla łączy vty należy pamiętać o następujących faktach: podczas kontroli dostępu do interfejsu można użyć nazwy lub numeru na łączach wirtualnych można używać tylko numerowanych list dostępu na wszystkich łączach wirtualnego terminala powinny być ustawione takie same ograniczenia dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 35 / 48
40 Weryfikacja list ACL polecenie show ip interface wyświetla informacje na temat interfejsu IP i wskazuje, czy zaimplementowano listy ACL polecenie show access-lists wyświetla zawartość wszystkich list ACL; aby zobaczyć konkretną listę, należy wprowadzić jej nazwę bądź numer jako opcję polecenia dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 36 / 48
41 Spis treści 1 Funkcje list dostępu 2 Standardowe listy ACL 3 Rozszerzone listy ACL 4 Konfiguracja i rozmieszczenie list 5 Podsumowanie dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 37 / 48
42 Podsumowanie istnieją dwa głowne typy list ACL standardowa i rozszerzona nazwane listy ACL umożliwiają identyfikację list dostępu za pomocą nazw zamiast numerów listy ACL można skonfigurować dla wszystkich rutowanych protokołów sieciowych listy ACL są zwykle używane na ruterach ścian ogniowych, często umieszczonych między siecią wewnętrzną a zewnętrzną listy ACL mogą również ograniczyć dostęp do rutera przez wirtualny terminal dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 38 / 48
43 Podsumowanie listy ACL pełnią kilka funkcji na ruterze włączając implementację procedur zabezpieczeń i dostępu listy ACL są używane do zarządzania i kontroli ruchu w przypadku niektórych protokołów na interfejsie można zastosować do dwóch list ACL: jedną dla ruchu przychodzącego i drugą dla ruchu wychodzącego dzięki listom ACL, po sprawdzeniu czy pakiet pasuje do wyrażenia ACL, może on uzyskać zezwolenie lub zakaz użycia danego interfejsu bity masek zastępczych używają numerów 1 i 0 w celu określenia sposobu traktowania odpowiadających im bitów adresu IP dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 39 / 48
44 Przykład Jak zapewnić dostęp tylko jednemu hostowi ( ) przez telnet? dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 40 / 48
45 Przykład Jak zapewnić dostęp tylko jednemu hostowi ( ) przez telnet? access-list 114 permit tcp any eq telnet dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 41 / 48
46 Przykład Jak zapewnić dostęp tylko jednemu hostowi ( ) przez telnet? access-list 114 permit tcp any eq telnet access-list 114 deny ip any dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 42 / 48
47 Przykład Jak zapewnić dostęp tylko jednemu hostowi ( ) przez telnet? access-list 114 permit tcp any eq telnet access-list 114 deny ip host any access-list 114 permit ip any any dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 43 / 48
48 Dziękuję za uwagę! Pytania? dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 44 / 48
49 Organizacje studenckie BEST (Board of European Students of Technology) jest międzynarodową apolityczną organizacją non-profit zrzeszającą studentów z 95 renomowanych uczelni technicznych w 33 europejskich krajach. Poprzez różnego rodzaju projekty staramy się połączyć ze sobą trzy środowiska: studenckie, akademickie oraz gospodarcze, tak w Polsce, jak i zagranicą. Organizacja szkoleń, kursów a nawet targów pracy w kraju i zagranicą. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 45 / 48
50 Organizacje studenckie Niezależne Zrzeszenie Studentów to organizacja skupiająca wyłącznie osoby kreatywne, pomysłowe, otwarte i gotowe na nowe wyzwania czyli Studentów Akademii Górniczo-Hutniczej. Podstawowym zadaniem NZS jest pomoc Studentom AGH. NZS organizuje wiele szkoleń i warsztatów umożliwiających poszerzenie wiedzy i kształtowanie nowych umiejętności przy współpracy z wieloma profesjonalnymi instytucjami, takimi jak np. Centrum Karier. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 46 / 48
51 Organizacje studenckie Głównym obowiązkiem Uczelnianej Rady Samorządu Studentów jest reprezentowanie interesów wszystkich studentów AGH. Samorząd Studencki: opiniuje najważniejsze dla studentów akty prawne, organizuje wydarzenia kulturalne, naukowe i sportowe, współdecyduje o przyznaniu pomocy materialnej dla studentów, współdecyduje o rozdziale środków na działalność studencką, ma przedstawicieli w Senacie i w Radach Wydziałów służy radą i pomocą wszystkim studentom i wiele, wiele innych... dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 47 / 48
52 Organizacje studenckie Erasmus Student Network (ESN) is a non-profit international student organisation. Our mission is to represent international students, thus provide opportunities for cultural understanding and self-development under the principle of Students Helping Students. dr inż. Jerzy Domżał (AGH) Wprowadzenie do sieci Internet 5 grudnia 2016 r. 48 / 48
Listy dostępu systemu Cisco IOS
Listy dostępu systemu Cisco IOS 1. Obsługa routera Cisco Konsola zarządzania routera firmy Cisco pracującego pod kontrolą systemu operacyjnego IOS może pracować w trybie zwykłym lub uprzywilejowanym, sygnalizowanymi
ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
7. ACL, NAT, PAT, DHCP
7. ACL, NAT, PAT, DHCP 7.1. ACL (Access Control List) Listy ACL są listami warunków używanych do sprawdzania ruchu w sieci, który jest kierowany przez interfejs routera. Listy te informują router, jakie
Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia
Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia Tablica adresacji Cele Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.10.1 255.255.255.0
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP
Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)
Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego
Podstawowa konfiguracja routerów Interfejsy sieciowe routerów Sprawdzanie komunikacji w sieci Podstawy routingu statycznego Podstawy routingu dynamicznego 2 Plan prezentacji Tryby pracy routera Polecenia
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4
Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4 Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/1 192.168.0.1 255.255.255.0 N/A S0/0/1
Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO Funkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Translacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci
Sieci komputerowe 1 Sieci komputerowe 2 Plan wykładu Warstwa sieci Miejsce w modelu OSI/ISO unkcje warstwy sieciowej Adresacja w warstwie sieciowej Protokół IP Protokół ARP Protokoły RARP, BOOTP, DHCP
Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 2 Wyznaczanie tras VLSM Algorytmy rutingu Tablica rutingu CIDR Ruting statyczny Plan wykładu Wyznaczanie tras (routing) 3 Funkcje warstwy sieciowej
Topologia sieci. Cele nauczania.
Laboratorium 2 Podstawowa konfiguracja urządzeń Cisco. WSTKT 2010 Topologia sieci. Cele nauczania. Podstawowa konfiguracja ustawień globalnych routerów Cisco. Konfiguracja haseł dostępu na routerach Cisco.
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Planowanie
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006
Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie
Wprowadzenie do obsługi systemu IOS na przykładzie Routera
Wprowadzenie do obsługi systemu IOS na przykładzie Routera Tryby poleceń Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia:
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Lab 9 Konfiguracja mechanizmu NAT (Network Address Translation)
Lab 9 Konfiguracja mechanizmu NAT (Network Address Translation) Cele W ćwiczeniu będzie trzeba wykonać następujące zadania: Umożliwić tłumaczenie adresów pomiędzy sieciami (NAT). Skonfigurować Easy IP.
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h
Imię Nazwisko ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h 1. Zbudować sieć laboratoryjną 2. Podstawowe informacje dotyczące obsługi systemu operacyjnego (na przykładzie
ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h
Imię Nazwisko ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować routing dynamiczny 4. Wyłączyć routing
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia
Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia Tablica adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna HQ G0/1 192.168.1.1 255.255.255.0
TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów
TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych sieci komputerowych. TCP/IP - standard komunikacji otwartej (możliwość
OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /
Filtrowanie pakietów, Statyczna translacja adresów Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 inside security- level 100 176.16.0.0/16 10.0.0.0/8
Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1
ZiMSK mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl ZiMSK 1 Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.
Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL. Niniejsza instrukcja zawiera wskazówki dotyczące konfiguracji funkcji BW MGMT dostępnej w urządzeniach serii ZyWALL. Dość często
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 5 Temat ćwiczenia: Badanie protokołów rodziny TCP/IP 1. Wstęp
PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.
PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż.
Ćwiczenie Konfiguracja i weryfikacja ograniczeń dostępu na liniach VTY
Ćwiczenie Konfiguracja i weryfikacja ograniczeń dostępu na liniach VTY Topologia Tabela adresów Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.0.1 255.255.255.0 N/A G0/1 192.168.1.1
Zapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.
ROUTER a. Połącz się z ruterem konsolowo i przejdź do trybu uprzywilejowanego. Router> enable Router# b. Ustaw właściwy czas na ruterze. Router# clock set 10:40:30 6 February 2013 Router# c. Przejdź do
Protokół ARP Datagram IP
Sieci komputerowe 1 Sieci komputerowe 2 Współpraca IP Ethernet 129.1.12.5 129.1.8.5 Protokół RP IP dest IP src Datagram IP ddress Resolution Protocol Użytkownik ma do wysłania dane Sieci komputerowe 3
Instalacja i konfiguracja pakietu iptables
Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7
Wprowadzenie 5 Rozdział 1. Lokalna sieć komputerowa 7 System operacyjny 7 Sieć komputerowa 8 Teoria sieci 9 Elementy sieci 35 Rozdział 2. Sieć Linux 73 Instalowanie karty sieciowej 73 Konfiguracja interfejsu
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców
METODY WYMIANY INFORMACJI W SIECIACH PAKIETOWYCH Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców TRANSMISJA
Ćwiczenie Konfiguracja i weryfikacja list kontroli dostępu w IPv6 Topologia
Ćwiczenie Konfiguracja i weryfikacja list kontroli dostępu w IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 8 Tabela adresacji Cele Urządzenie
MODEL OSI A INTERNET
MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu
Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN
ĆWICZENIE 2 - VLAN Rodzaje sieci VLAN Sieć VLAN tworzą porty jednego lub wielu przełączników. Wyróżnia się dwie odmiany sieci VLAN: statyczne i dynamiczne. W statycznych sieciach VLAN porty te konfigurowane
Co to jest iptables?
Co to jest iptables? program obsługiwany z linii komend służący do konfiguracji jądra serii 2.4 oraz 2.6 pod kątem filtrowania pakietów przeznaczony do administratorów systemu ponieważ NAT (Network Adress
TCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Problemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku
Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna Cele R1 G0/1 192.168.1.1
Listy dostępu. Autor: Dawid Koń IVFDS L07
Listy dostępu Autor: Dawid Koń IVFDS L07 1 STRESZCZENIE W tym projekcie przedstawione zostaną najważniejsze zagadnienia związane z bezpiecznym dostępem do sieci lokalnej poprzez router Cisco. Poruszone
Zapora systemu Windows Vista
Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 2 Badanie ustawień i parametrów sieci Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa:
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Konfiguracja
Przykłady wykorzystania polecenia netsh
Przykłady wykorzystania polecenia netsh Polecenie netsh jest polecenie wiersza poleceń. Zarządza ono ustawieniami usług sieciowych takich jak protokół TCP/IP, firewall, itp. Polecenie to może pracować
Wirtualne laboratorium - Cisco Packet Tracer
1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji sieci złożonej z produktów firmy Cisco - Packet Tracer. 2. Podstawy teoretyczne Cisco Packet
Wirtualne laboratorium - Packet Tracer
UNIWERSYTET KAZIMIERZA WIELKIEGO Wydział Matematyki Fizyki i Techniki Zakład Teleinformatyki 1. Cel ćwiczenia Zasadniczym celem ćwiczenia jest zapoznanie z możliwościami i słabościami środowiska symulacji
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń
Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń Tryby wprowadzania poleceń... 2 Uzyskanie pomocy... 2 Polecenia interfejsu użytkownika... 4 Wyświetlanie banerów (komunikatów)... 4 System
Ćwiczenie Konfiguracja routingu między sieciami VLAN
Ćwiczenie Konfiguracja routingu między sieciami VLAN Topologia Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Brama domyślna R1 G0/0 192.168.20.1 255.255.255.0 N/A G0/1 192.168.10.1 255.255.255.0
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.
Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Spis treúci. Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2
Księgarnia PWN: Wendell Odom, Rick McDonald - Akademia sieci Cisco CCNA. Semestr 2 Spis treúci Informacje o autorach...11 Informacje o redaktorach technicznych wydania oryginalnego...11 Podziękowania...12
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Konfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Router programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.
Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Protokoły