Projekt BGP BLACKHOLING PL Łukasz Bromirski
|
|
- Krystyna Wolska
- 10 lat temu
- Przeglądów:
Transkrypt
1 Projekt BGP BLACKHOLING PL Łukasz Bromirski 1
2 Projekt BGP Blackholing PL Problem ataków DoS/DDoS Projekt BGP Blackholing PL co zrobićżeby się dołączyć? Zastosowania BGP Blackholing w Twojej sieci Materiały Q&A 2
3 PROBLEM DDoS 3
4 Typowy DDoS Mnie to nie dotyczy 4
5 Typowy DDoS Mnie to nie dotyczy 5
6 Typowy DDoS Mnie to nie dotyczy...często również spamerzy ;) 6
7 Typowy DDoS Setki/tysiące trojanów zombie (BOTNET*) Setki tysięcy pakietów na sekundę Wielusetmegabitowy/gigabitowy strumieńśmieci Zatyka sukcesywnie kolejne wąskie gardła: styk(i) z Internetem źródła styk(i) z Internetem atakowanego sieć ISP styki ISP z innymi ISP kto popsuł Internet? * 7
8 Typowy DDoS na żywo Przed atakiem (normalna praca) Start ataku W 2005 roku, średnio PeCetów dziennie uczestniczyło w jednej z sieci botów Największy wyśledzony botnet 3 miliony PC DDoS: Slammer (UDP na port 1434) 8
9 Mnie nie zatkacie Rzeź routerów... Większość routerów nieoperatorskich jest czuła na ilość pakietów/sekundę a nie ich długość (każdy pakiet = konkretny zestaw operacji, realizowanych zwykle w architekturze sterowanej przerwaniami) Nawet mając wolny upstream, możemy wygenerować dużo 40 bajtowych pakietów IP (nagłówek IP+nagłówek TCP bez opcji i danych) 2Mbit/s = 6400 pakietów/s 10Mbit/s = 31,250 pakietów/s 34Mbit/s = 106,250 pakietów/s 155Mbit/s = 484,375 pakietów/s 622Mbit/s = 1,943,750 pakietów/s 2,4Gbit/s = 7,500,000 pakietów/s Stacja z pasmem upstream 256kbit/s może wygenerować tylko bajtowych pakietów IP/sekundę..ale wystarczy zebrać 8 i zatykamy łącze 2Mbit/s, 600 i zatykamy łącze 155Mbit/s... *Nie bierzemy pod uwagę narzutu protokołów 9
10 Mnie nie zatkacie Kradzież pasma... Pasmo jest ograniczone... Generujemy 1500 bajtowe pakiety IP 2Mbit/s = 167 pakietów/s 10Mbit/s = 834 pakiety/s 34Mbit/s = 2834 pakiety/s 155Mbit/s = pakietów/s 622Mbit/s = pakietów/s 2,4Gbit/s = pakietów/s Stacja z pasmem upstream 256kbit/s może wygenerować tylko bajtowych pakietów/sekundę..ale wystarczy zebrać 8 i zatykamy łącze 2Mbit/s, 600 i zatykamy łącze 155Mbit/s... 10
11 Typowy DDoS Jak to się dzieje? QWE JKL XYZ ISP-GW AS100 ISP-GW AS300 ISP-GW GHI ISP-GW ISP-GW ISP-GW AS200 ISP-GW ISP-GW DEF SITE-A ABC 11
12 Typowy DDoS Co ja mogę zrobić dla zwiększenia bezpieczeństwa? QWE JKL XYZ ISP-GW AS100 ISP-GW AS300 ISP-GW GHI BCP38 (urpf) BCP38, prefiksy ISP-GW AS200 ISP-GW ISP-GW Mechanizmy QoS ISP-GW ISP-GW DEF SITE-A ABC BCP38: 12
13 Czego brakuje do skutecznej walki z DoS/DDoS? Wszelkiego rodzaju filtry wymagają interwencji ręcznej przy dowolnej zmianie ich zawartości bogon list casus 83/8 spoofed source realnie brak możliwości atakowany host/podsieć filtry zakładane lokalnie (efektywnie nic to nie zmienia) Rozwiązania dedykowane zwykle wymagają osobnej infrastruktury, którą trzeba utrzymywać...i która oczywiście może stać się celem ataku Wykorzystanie mechanizmów routingu daje możliwość wyjścia z filtrowaniem poza swoją sieć... 13
14 PROJEKT BGP BLACKHOLING PL 14
15 BGP blackholing PL O czym mówimy? Grupa entuzjastów różnego rodzaju zagadnień sieciowych Grupa route serwerów prefiksy bogon (nieprzydzielone przez IANA* i zarezerwowane) opcja akceptowania prefiksów rozgłaszanych przez członków projektu Regulamin dostępny na WWW projektu Projekt oparty o dobrą wolę i wolny czas brak jakichkolwiek gwarancji Analogia do projektu grupy Cymru rs.html my dodatkowo umożliwiamy rozgłaszanie własnych prefiksów address space 15
16 BGP blackholing PL Czego będę potrzebował? Cisco IOS oprogramowanie z BGP IP Plus, ew. SP Services BSD/Linux Quagga (na BSD z patchem dla Null0*) Dla OpenBSD/FreeBSD: OpenBGPd Pozostałe platformy/systemy...zapytaj dostawcę zwykle osobna licencja * null0.diff 16
17 JAK DOŁĄCZYĆ DO BGP BLACKHOLING PL 18
18 BGP blackholing BGP refresher BGP rozgłasza osiągalność prefiksów pul adresów IP Funkcjonalność realizowana dynamicznie Każdy z prefiksów ma pewien zestaw atrybutów m.in. community Zwykle używane do sygnalizacji co i gdzie rozgłaszać/jak preferować Każdy z prefiksów w trakcie akceptowania przez proces BGP może mieć również zmienione pole next hop...routing do interfejsu Null0 powoduje, że pakiety znikają bez potrzeby stosowania ACL Czasami routing bezpośrednio do Null0 jest niedostępny lub z innych powodów niewygodny routujemy zatem do statycznej trasy ( /32 jest dobrym przykładem) która z kolei wskazuje na Null0 19
19 BGP blackholing Konfiguracja z lotu ptaka Zestawiamy sesje ebgp z naszymi route serwerami zwykle dwie na każdy AS (członka projektu) Sesje rozgłaszają prefiksy: typowe bogon oznaczone community 64999:666 prefiksy członków oznaczone community 64999:999 inne, na razie eksperymentalnie, nie rozgłaszane do wszystkich* Prefiksy należy zaakceptować a następnie: za pomocą route mapy skierować ruch do tych prefiksów do Null0 lub jego odpowiednika można wykorzystać ibgp żeby rozgłosić prefiksy głębiej do swojej sieci, jeśli składa się z większej ilości routerów * We współpracy z dshield.org: 64999:22, 64999:25, 64999:80, 64999:135, 64999:667, 64999:1434, 64999:
20 BGP blackholing Konfiguracja z lotu ptaka dla wzrokowców AS BGP BH PL routeserver Zupełnie Zwyczajna sesja BGP (z TCP>1024 na TCP=179) Zupełnie Zwyczajny Router AS X 21
21 BGP blackholing Konfiguracja z lotu ptaka dla wzrokowców AS BGP BH PL routeserver Rozgłaszam: Zupełnie Zwyczajny Router 1/8, community 64999:666 2/8, community 64999:666 3/8, community 64999:666 [...] AS X 22
22 BGP blackholing Konfiguracja z lotu ptaka dla wzrokowców AS BGP BH PL routeserver Zupełnie Zwyczajny Router Całkiem Zwykła route mapa: a) Jeśli prefiks ma community 64999:666 to zainstaluj go w FIB ale z next hop wskazującym na Null0 b) Jeśli ma community... AS X 23
23 BGP blackholing Konfiguracja z lotu ptaka dla wzrokowców AS AS X BGP BH PL routeserver Zupełnie Zwyczajny Router Po otrzymaniu pakietu: a) Czy IP docelowe jest w tablicy routingu? b) Jeśli tak, jaki ma nexthop? Null0? To /dev/null.. c) Jeśli nie, wykonaj normalne czynności... 24
24 BGP blackholing Przykład konfiguracji Quagga/Zebra/Cisco Definiujemy trasę wskazującą na Null0: ip route Null0 Definiujemy community list pasującą do 64999:666 i osobną, pasującą do 64999:999: ip community list 10 permit 64999:666 ip community list 20 permit 64999:999 Definiujemy prefix listę, która odrzuci wszystkie prefiksy (potrzebne, jeśli nie chcesz rozgłaszać swoich prefiksów do route serwerów projektu): ip prefix list 10 deny any 25
25 BGP blackholing Przykład konfiguracji Quagga/Zebra/Cisco Definiujemy route mapę, która prefiksy oznaczone pasującymi community skieruje do Null0: route map BGP BH PL permit 10 match community 10! (permit 64999:666) set ip next hop address ! lub: set ip interface Null0! jeśli chcesz odrzucać również prefiksy rozgłaszane! przez innych członków projektu: route map BGP BH PL permit 20 match community 20! (permit 64999:999) set ip next hop address ! lub: set ip interface Null0 26
26 BGP blackholing Przykład konfiguracji Quagga/Zebra/Cisco Konfigurujemy sesje z route serwerami projektu BGP Blackholing PL: router bgp <Twój_numer_AS> neighbor <IP_rs_1> remote as neighbor <IP_rs_1> description BGP BH 01 neighbor <IP_rs_1> ebgp multihop 255 neighbor <IP_rs_1> route map BGP BH PL in neighbor <IP_rs_1> prefix list 10 out neighbor <IP_rs_1> password <tutaj_otrzymane_hasło> Więcej pod: blackholing/configs.html 27
27 BGP blackholing Przykład konfiguracji Quagga/Zebra/Cisco Każdy prefiks otrzymany od danego sąsiada, sprawdzany jest przez route mapę BGP BH PL: route map BGP BH PL permit 10 match community 10 set ip next hop jeżeli prefiks oznaczony będzie pasującym community (w tym przypadku 64999:666), zostaje umieszczony w tablicy routingu z adresem next hop ustawionym na trasa do skierowana jest na interfejs Null0 efektywnie, cały ruch pod rozgłoszony prefiks zostaje odrzucony 28
28 BGP blackholing Jak mogę się przyłączyć? Napisz maila na adres Podaj: typ swojego routera (np. Cisco 7206 albo Juniper M10i) rodzaj i ilość styków z operatorami (adresacja IP!) z jakich IP chcesz zestawiać sesje z route serwerami czy posiadasz i jeśli tak to jaki publiczny ASN? czy chcesz korzystać z możliwości wstrzykiwania prefiksów ze swojego ASa? jeśli tak, jakie to prefiksy? (oczywiście musimy to zweryfikować w RIPE) czy możemy podać informacje o Twoim uczestnictwie na stronie projektu? (tylko AS i nazwa firmy/ew. imię i nazwisko osoby prywatnej) działający telefon kontaktowy Postaramy się jak najszybciej skontaktować, podając potrzebne do zestawienia sesji informacje 29
29 BGP blackholing Jak mogę się przyłączyć? Przykładowy e mail Cześć! Chciałbym przyłączyć się do projektu BGP BH PL. Posiadam dwa routery Cisco Sesje będę zestawiał z IP i Nie posiadam swojego numeru AS. Chciałbym mieć możliwość wstrzykiwania prefiksów: /24 Mój numer telefonu to 0(22)
30 BGP blackholing Jak mogę się przyłączyć? Przykładowa odpowiedź. Witamy! Skonfigurowaliśmy dwie sesje, po jednej do każdego Twojego routera. Router A: Router B: Nasz IP : A.B.C.D Z.X.C.V Twój IP : Hasło MD5 : tajne_hasło_1 tajne_hasło_2 Nasz AS : Twój AS :
31 BGP blackholing Więcej informacji o konfiguracjach? Inne konfiguracje, porady praktyczne oraz regulamin znajduje się na stronie projektu: blackholing Dostępne są również trzy listy: bh pl discuss@lists.networkers.pl bh pl announce@lists.networkers.pl bh pl submit@lists.networkers.pl Strona z listami na networkers.pl: 32
32 ZASTOSOWANIA BGP BLACKHOLING 33
33 Zastosownania BGP Blackholing Profilaktyka Jak wykryć DoS/DDoS? Wysyłanie informacji o ataku na własną sieć Wykorzystanie mechanizmu urpf w filtrowaniu ruchu BGP Blackholing wewnątrz Twojej sieci 34
34 Profilaktyka Dobra obrona jest jak ogr: ma warstwy 1. hardening 2. ochrona antyspoofingowa 3. ACL/stateful firewall 4. uwierzytelnianie sesji routingu 5. IDS/IPS 6. mechanizmy QoS 7. mechanizmy specyficzne dla sieci...inne... 35
35 Jak wykryć DoS/DDoS? Rozwiązania oparte o rozproszone sondy IDS/IPS zwykle z opóźnieniem Rozwiązania oparte o modyfikacje/pluginy aplikacji atrakcyjnych jako cele zwykle mało skalowalne Rozwiązania oparte o NetFlow powszechnie przyjęty standard dostępne rozwiązania GPL/BSD/etc. oraz komercyjne relatywna łatwość w implementacji dokładne dane o miejscu, rodzaju i sile ataku 36
36 Jak wykryć DoS/DDoS? Czyli co NetFlow może zrobić dla Ciebie NetFlow to mechanizm zbierania informacji o potokach (ang. flow) w sieci w zależności od wersji, ilość infromacji o potoku różni się wersje 5 i 9 są najpowszechniejsze w potoku dostajemy między innymi źródłowy i docelowy: adres IP, porty TCP/UDP, typ/kod ICMP, numer AS, oraz zwykle również: ilość bajtów, ilość pakietów, czas trwania itp. itd. Skorzystanie z NetFlow daje doskonałe narzędzie do monitoringu sieci i poznania jej specyfiki zanim DDoS zapuka w Twoje routery... 37
37 Jak wykryć DoS/DDoS? Czyli co NetFlow może zrobić dla Ciebie Przykładowe dane z systemu monitoringu NetFlow: 38
38 Jak wykryć DoS/DDoS? Chcę takie dwa! Potrzebujesz co najmniej dwóch komponentów: źródła próbek (router fizycznie routujący pakiety) i kolektora/analizatora (zwykle osobna, wydajna maszyna) Na systemy Linux/BSD: cflowd, flow tools, ng_netflow (FreeBSD), pfflowd (OpenBSD) fprobe, softflowd, ntop W Cisco IOS: włączyć NetFlow na interfejsach skonfigurować eksport informacji do serwerów...plus ewentualnie inne opcje (sampling, agregacja itp) 39
39 BGP blackholing Jak wysłać informacje o ataku na własną sieć? Można rozgłaszać prefiks(y) z własnego AS a jeśli wykryjemy na nie atak do wszystkich uczestników projektu tak, by: zachować styk z ISP pomóc walczyć operatorom z DDoSem zatrzymać zombie w innych sieciach przed generowaniem śmieci upstream BH SVR ! GWB GW GWA /24 40
40 BGP blackholing Jak wysłać informacje o ataku na własną sieć? route map BH SEND permit 10 match tag 666! trasy oznaczone tym tagiem wysyłamy przez BGP set community 64999:999! router bgp 100 redistribute static route map BH SEND neighbor remote as neighbor send community [...]! atak na ? ip route Null0 tag ! koniec ataku na ? no ip route Null0 tag
41 BGP blackholing RPF Jak to działa? RPF = Reverse Path Filtering Źródłowy adres każdego pakietu jest porównywany z zawartością tablicy routingu Adres źródłowy pakietu i interfejs którym dotarł on do routera, musi zgadzać się z tablicą routingu XXX eth0 RPF 01 eth6 SRC: / /24 connected via fxp0 42
42 BGP blackholing Konfiguracja RPF Dzięki mechanizmowi RPF, ruch również z odebranych z routeservera prefiksów, kierujemy na interfejs Null0: FreeBSD, tryb strict : deny log ip from any to any not verrevpath in via em0 FreeBSD, tryb loose : deny log ip from any to any not versrcpath in via em0 Cisco, tryb strict : ip verify unicast source reachable via rx [allow default] Cisco, tryb loose : ip verify unicast source reachable via any Linux: echo [1 2] > /proc/sys/net/ipv4/conf/(all ethx)/rp_filter urpf dla FreeBSD niezależny od filtra pakietów: 43
43 BGP blackholing Jak wykorzystać peering z BGP BH PL w środku sieci? Mimo uruchomienia BGP BH na GW, nadal reszta sieci może być przeciążana przez ataki inicjowane z jej środka BH SVR Sesje ebgp BH SVR Rozwiązaniem jest konfiguracja ibgp GW RTR B Dodatkowo, za pomocą dodatkowych skryptów można pokusić się o alarmowanie administratorów w przypadku wykrycia pojedynczego pakietu do przestrzeni z blackholingu! RTR A RTR D RTR C RTR E RTR F 44
44 BGP blackholing Jak wykorzystać peering z BGP BH PL w środku sieci? GW ebgp do BGP BH PL i ibgp do routerów w środku sieci: router bgp 100 neighbor remote as neighbor description BGP BH 01 neighbor route map BH in neighbor ebgp multihop 255 neighbor remote as 100 neighbor description ibgp RTR A neighbor send communities! w nowszych Quaggach zbędne [...] 45
45 BGP blackholing Jak wykorzystać peering z BGP BH PL w środku sieci? RTR A ibgp z GW router bgp 100 neighbor remote as 100 neighbor description ibgp GW neighbor route map BH in! ip route Null0 ip community list 99 permit 64999:666! route map BH permit 10 match community 99 set ip next hop
46 BGP blackholing Czy to w ogóle działa? busy bsd ~$ netstat nrf inet grep B UG1cB lo UG1cB lo UG1cB lo UG1cB lo UG1cB lo UG1cB lo UG1cB lo / UG1cB lo / UG1cB lo / UG1cB lo / UG1cB lo / UG1cB lo0 busy cisco# sh ip traffic incl RPF 7 no route, unicast RPF, 0 forced drop 47
47 GDZIE WARTO RZUCIĆ OKIEM 48
48 Strona projektu 49
49 Strona projektu Dwa osobne LG: Dostępne dla wszystkich: blackholing/stats.html Dostępne dla członków projektu blackholing/stats login.html 50
50 Książki 51
51 Zasoby WWW Strona projektu BGP Blackholing PL: blackholing BGP4.AS ISP Essentials: ftp://ftp eng.cisco.com/cons/isp/essentials/ ISP Security Essentials (NANOG): Prezentacje Philipa Smitha ftp://ftp eng.cisco.com/pfs/seminars/ 52
52 Q&A 53
PROJEKT BGP BLACKHOLING PL
PROJEKT BGP BLACKHOLING PL Łukasz Bromirski lukasz@bromirski.net bgp@networkers.pl 1 Projekt BGP Blackholing PL Problem ataków DoS/DDoS Projekt BGP Blackholing PL co zrobić żeby się dołączyć? Zastosowania
Projekt BGP BLACKHOLING PL Łukasz Bromirski
Projekt BGP BLACKHOLING PL Łukasz Bromirski lukasz@bromirski.net bgp@networkers.pl 1 Projekt BGP Blackholing PL Problem ataków DoS/DDoS Projekt BGP Blackholing PL co zrobićżeby się dołączyć? Zastosowania
Ochrona sieci operatorów internetowych
Ochrona sieci operatorów internetowych Dobre praktyki Łukasz Bromirski lbromirski@cisco.com Wrocław, 21 października 2006 1 Agenda Ochrona sieci operatora...i słów parę o ochronie samych urządzeń Ochrona
PROTOKÓŁ BGP. Łukasz Bromirski PODSTAWY DZIAŁANIA BUDOWA STYKU Z INTERNETEM PROJEKT BGP BLACKHOLING PL. lukasz@bromirski.net lbromirski@cisco.
PROTOKÓŁ BGP PODSTAWY DZIAŁANIA BUDOWA STYKU Z INTERNETEM PROJEKT BGP BLACKHOLING PL Łukasz Bromirski lukasz@bromirski.net lbromirski@cisco.com 1 Parę uwag na początek Slajdy będą dostępne na mojej stronie
BGP Blackholing PL. v2.0 re(boot reload) Łukasz Bromirski bgp@null0.pl
BGP Blackholing PL v2.0 re(boot reload) Łukasz Bromirski bgp@null0.pl 1 Agenda Z jakim zagrożeniem walczymy? Jak działa BGP blackholing? Jak się przyłączyć? Q&A 2 Z jakim zagrożeniem walczymy? 3 Zagrożenia
Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0
Protokół BGP Podstawy i najlepsze praktyki Wersja 1.0 Cisco Systems Polska ul. Domaniewska 39B 02-672, Warszawa http://www.cisco.com/pl Tel: (22) 5722700 Fax: (22) 5722701 Wstęp do ćwiczeń Ćwiczenia do
Jak zbudować profesjonalny styk z internetem?
Jak zbudować profesjonalny styk z internetem? Łukasz Bromirski lukasz.bromirski@gmail.com PLNOG Webinaria, 20.IX.2017 Plan na dzisiaj Co próbujemy uzyskać? Co wziąć pod uwagę - platforma BGP: co musisz
Sterowanie ruchem wyjściowym
138 Sterowanie ruchem wyjściowym Musimy tak wpłynąć na BGP, aby nasz lokalny router/routery przy algorytmie wyboru trasy, wybrały łącze, które chcemy (algorytm jest wykonywany dla każdego prefiksu) Na
(secure) ROUTING WITH OSPF AND BGP FOR FUN, FUN & FUN. Łukasz Bromirski. lukasz@bromirski.net
(secure) ROUTING WITH OSPF AND BGP FOR FUN, FUN & FUN Łukasz Bromirski lukasz@bromirski.net 1 Agenda Gdzie i dlaczego OSPF? OSPF w praktyce Gdzie i dlaczego BGP? BGP w praktyce Q&A 2 Wymagana będzie......znajomość
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv Konfiguracja routingu statycznego IPv6...
Routing - wstęp... 2 Routing statyczny... 3 Konfiguracja routingu statycznego IPv4... 3 Konfiguracja routingu statycznego IPv6... 3 Sprawdzenie połączenia... 4 Zadania... 4 Routing - wstęp O routowaniu
Mechanizmy routingu w systemach wolnodostępnych
Mechanizmy routingu w systemach wolnodostępnych Łukasz Bromirski lukasz@bromirski.net 1 Agenda Routing IP Quagga/OpenBGPD/OpenOSPFD/XORP Gdzie i dlaczego OSPF? OSPF w praktyce Gdzie i dlaczego BGP? BGP
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com
Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje
Warstwa sieciowa rutowanie
Warstwa sieciowa rutowanie Protokół IP - Internet Protocol Protokoły rutowane (routed) a rutowania (routing) Rutowanie statyczne i dynamiczne (trasowanie) Statyczne administrator programuje trasy Dynamiczne
IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com
IP Anycast Ochrona i skalowanie usług sieciowych Łukasz Bromirski lbromirski@cisco.com 1 Agenda IP Anycast co to jest? Jak wykorzystać IP Anycast? Rozważania projektowe dla DNS Rozważania projektowe dla
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP. WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PODSTAWY RUTINGU IP WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN Ruting a przełączanie Klasyfikacja rutingu Ruting statyczny Ruting dynamiczny
Router programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA
Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą
Zarządzanie systemem komendy
Zarządzanie systemem komendy Nazwa hosta set system host name nazwa_hosta show system host name delete system host name Nazwa domeny set system domain name nazwa_domeny show system domain name delete system
BGP. Piotr Marciniak (TPnets.com/KIKE) Ożarów Mazowiecki, 26 marca 2010 r.
BGP Piotr Marciniak (TPnets.com/KIKE) Ożarów Mazowiecki, 26 marca 2010 r. 1 BGP BGP (ang. Border Gateway Protocol) protokół bramy brzegowej zewnętrzny protokół trasowania. Jego aktualna definicja (BGPv4)
Firewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Marcin Mazurek <m.mazurek@netsync.pl> P.I.W.O, 22/05/2004, Poznań, Polska:)
BGP podstawy działania, polityka w sieciach TCP/IP. O czym ta mowa... - routing w sieciach TCP/IP (forwarding/routing statyczny/dynamiczny, link state, distance vector) - BGP zasady funkcjonowanie, pojęcie
Konfigurowanie protokołu BGP w systemie Linux
Konfigurowanie protokołu BGP w systemie Linux 1. Wprowadzenie Wymagania wstępne: wykonanie ćwiczeń Zaawansowana adresacja IP oraz Dynamiczny wybór trasy w ruterach Cisco, znajomość pakietu Zebra. Internet
Bezpieczeństwo routerów i sieci IP Najlepsze praktyki
Bezpieczeństwo routerów i sieci IP Najlepsze praktyki Łukasz Bromirski lbromirski@cisco.com 1 Agenda Przetwarzanie ruchu przez routery Control, Management i Data Plane zabezpieczanie w sposób zorganizowany
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa
Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny
Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont...
Routing dynamiczny... 2 Czym jest metryka i odległość administracyjna?... 3 RIPv1... 4 RIPv2... 4 Interfejs pasywny... 5 Podzielony horyzont... 5 Podzielony horyzont z zatruciem wstecz... 5 Vyatta i RIP...
Bezpieczeństwo sieci. Łukasz Bromirski. (a raczej zaledwie parę przykładów) lukasz@bromirski.net. SecureCON 2007, Wrocław
Bezpieczeństwo sieci (a raczej zaledwie parę przykładów) Łukasz Bromirski lukasz@bromirski.net SecureCON 2007, Wrocław 1 Disclaimer Sesja zawiera ilustracje jedynie wybranych ataków w warstwie drugiej
Laboratorium - Przeglądanie tablic routingu hosta
Topologia Cele Część 1: Dostęp do tablicy routingu hosta Część 2: Badanie wpisów tablicy routingu IPv4 hosta Część 3: Badanie wpisów tablicy routingu IPv6 hosta Scenariusz Aby uzyskać dostęp do zasobów
ROUTING DYNAMICZNY. Łukasz Bromirski. ...a Linux. lukasz@bromirski.net
ROUTING DYNAMICZNY...a Linux Łukasz Bromirski lukasz@bromirski.net 1 Agenda Powtórka z rozrywki: podstawy routingu IP Skąd wziąść interesujące elementy Protokoły routingu IGP i EGP Inne zagadnienia Q &
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane
Wdrożenie ipv6 w TKTelekom.pl
21 lutego 2011 1 2 3 4 sieć ip/mpls w TK transmisja zrealizowana w ramach łącz dwdm i ip/dwdm sieć ip/mpls w TK transmisja zrealizowana w ramach łącz dwdm i ip/dwdm węzły PE GSR 12k dla routingu BGP sieć
Bezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
ISP od strony technicznej. Fryderyk Raczyk
ISP od strony technicznej Fryderyk Raczyk Agenda 1. BGP 2. MPLS 3. Internet exchange BGP BGP (Border Gateway Protocol) Dynamiczny protokół routingu Standard dla ISP Wymiana informacji pomiędzy Autonomous
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska
Sieci komputerowe Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska Translacja adresów w Linuksie Sieci Komputerowe, T. Kobus, M. Kokociński 2 Network Address Translation (NAT)
Zapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Kto kontroluje twój modem?
Paweł Pokrywka Kto kontroluje twój modem? Infrastruktura DSL Telekomunikacji Polskiej z punktu widzenia bezpieczeństwa. Plan prezentacji xdsl, modemy Geneza problemu Odkrywanie słabości + demonstracja
CCIE R&S / SP #15929 lbromirski@cisco.com. Kraków, II.2009
Bezpieczeństwo sieci (a raczej zaledwie parę przykładów) Łukasz Bromirski CCIE R&S / SP #15929 lbromirski@cisco.com Kraków, II.2009 1 Disclaimer Sesja zawiera ilustracje jedynie wybranych ataków w warstwie
Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.
T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres. Podczas wykonywania poniższych zadań w zeszycie w sprawozdaniu 1. podaj i wyjaśnij polecenia, które użyjesz, aby: wyświetlić informacje
Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr piąty Rozdział 1. Przegląd sieci skalowalnych 19 Model projektu skalowalnej sieci hierarchicznej 19 Trójwarstwowy model projektu sieci 20 Funkcja
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A
i sieci komputerowe Szymon Wilk Adresowanie w sieciach 1 1. Klasy adresów IP a) klasa A sieć host 0 mało sieci (1 oktet), dużo hostów (3 oktety) pierwszy bit równy 0 zakres adresów dla komputerów 1.0.0.0-127.255.255.255
Praktyczne aspekty implementacji IGP
Praktyczne aspekty implementacji IGP Piotr Jabłoński pijablon@cisco.com 1 Ogólne rekomendacje Jeden proces IGP w całej sieci. Idealnie jeden obszar. Wiele obszarów w całej sieci w zależności od ilości
1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli
1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...
Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
Konfigurowanie protokołu BGP w ruterach Cisco
Konfigurowanie protokołu BGP w ruterach Cisco 1. Wprowadzenie Internet tworzą połączone ze sobą sieci IP. Centralne zarządzanie siecią komputerową o globalnym rozmiarze jest technicznie niemożliwe, a ponadto
pasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.
T: Konfiguracja zapory sieciowej (firewall) w systemie Linux. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables. Zapora sieciowa
Sieci Komputerowe. Zadania warstwy sieciowej. Adres IP. Przydzielanie adresów IP. Adresacja logiczna Trasowanie (ang. routing)
Sieci Komputerowe Zadania warstwy sieciowej Wykład 4. Warstwa sieciowa. Adresacja IP. Adresacja logiczna Trasowanie (ang. routing) Urządzenia pracujące w warstwie trzeciej nazywają się ruterami. Fragmentacja
Załącznik Nr 9 do Umowy Ramowej USŁUGA DOSTĘP DO SIECI INTERNET
Załącznik Nr 9 do Umowy Ramowej USŁUGA DOSTĘP DO SIECI INTERNET Rozdział 1. Postanowienia ogólne 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do zasobów sieci Internet
Piotr Jabłoński, Łukasz Bromirski
Piotr Jabłoński, Łukasz Bromirski Cisco Secure 2014 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Ochrona sieci wewnętrznej Bezpieczeństwo warstwy kontrolnej Ochrona płaszczyzny
Metody analizy ruchu sieciowego
Metody analizy ruchu sieciowego Robert Tomczak 1 Wydział Inżynierii Mechanicznej i Informatyki Kierunek informatyka, Rok III Politechnika Częstochowska Roberttomczak91@gmail.com Streszczenie Celem niniejszej
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo
Instalacja i konfiguracja pakietu iptables
Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze
Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet
Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet Rozdział 1. Postanowienia ogólne 1) Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do zasobów sieci Internet
Struktura adresu IP v4
Adresacja IP v4 E13 Struktura adresu IP v4 Adres 32 bitowy Notacja dziesiętna - każdy bajt (oktet) z osobna zostaje przekształcony do postaci dziesiętnej, liczby dziesiętne oddzielone są kropką. Zakres
GDY KRZEM ZJADA PAKIETY - zło czai się w pakietach
GDY KRZEM ZJADA PAKIETY - zło czai się w pakietach (Episode Two) Robert Ślaski Chief Network Architect CCIE#10877 PLNOG11 30.09-01.10.2013 Kraków www.atende.pl O mnie i o prezentacji Moore's law reinvented:
Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
PBS. Wykład Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu.
PBS Wykład 5 1. Routing dynamiczny OSPF EIGRP 2. Rozwiązywanie problemów z obsługą routingu. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz
Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji
Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Przełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h
Imię Nazwisko ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Filtrowanie pakietów 4. Ustawienie portów przełącznika (tryb graficzny) 5. DNAT (tryb
Najprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.
Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
EFEKTYWNOŚĆ PROTOKOŁÓW TRASOWA- NIA BGP + OSPF PRZY REALIZACJI USŁUG TRANSPORTU DANYCH
RAFAŁ POLAK DARIUSZ LASKOWSKI E mail: elopolaco@gmail.com, dlaskowski71@gmail.com Instytut Telekomunikacji, Wydział Elektroniki, Wojskowa Akademia Techniczna w Warszawie ul. Gen. S. Kaliskiego 17/407,
Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet
Załącznik produktowy nr 6 do Umowy Ramowej - Usługa Dostępu do Sieci Internet 1 POSTANOWIENIA OGÓLNE 1. Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do sieci Internet
Sieci komputerowe - administracja
Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę
Badanie protokołów routingu
lp wykonawca nr w dzienniku (dz) 1. Grzegorz Pol 2. Michał Grzybowski 3. Artur Mazur grupa (g) 3 Topologia: zadanie Protokół routingu wybór 1. RIPng 2. OSPFv3 x 3. EIGRP Tabela 1. Plan adresacji: dane
PORADNIKI. Routery i Sieci
PORADNIKI Routery i Sieci Projektowanie routera Sieci IP są sieciami z komutacją pakietów, co oznacza,że pakiety mogą wybierać różne trasy między hostem źródłowym a hostem przeznaczenia. Funkcje routingu
Tomasz Greszata - Koszalin
T: Udostępnianie połączenia sieciowego w systemie Linux (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). Istnieje możliwość użycia Source
VPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
Marta Rybczyńska Nowy atak na systemy anonimowości
Marta Rybczyńska Nowy atak na systemy anonimowości Plan Teoria Systemy anonimowości Analiza ruchu Motywacja Atak Zasada działania Zasięg, zastosowanie, wnioski 2 Plan Teoria Systemy
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.
T: Konfiguracja firewalla. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej. Zapora sieciowa (firewall) służy do zabezpieczania sieci i systemów przed nieuprawnionym
Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska
Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h
Imię Nazwisko ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h 1. Zbudować sieć laboratoryjną 2. Czynności wstępne 3. Włączyć i skonfigurować routing dynamiczny 4.
Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet
Załącznik nr 9 do Umowy Ramowej Usługa Dostęp do Sieci Internet Rozdział 1. Postanowienia ogólne 1) Niniejszy załącznik określa ramowe warunki współpracy Stron w zakresie dostępu do zasobów sieci Internet
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ADRESOWANIE IP WERSJA 4 Wyczerpanie adresów IP CIDR, NAT Krzysztof Bogusławski tel. 449