Wybrane składniki bezpieczeństwa dla usług sieciowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wybrane składniki bezpieczeństwa dla usług sieciowych"

Transkrypt

1 IPSec Wybrane składniki bezpieczeństwa dla usług sieciowych Uwierzytelnianie możliwości weryfikacji tożsamości uczestników wymiany informacji, Integralność możliwości stwierdzenia, że odebrana informacja została nie została zmodyfikowana w czasie transmisji, Poufność możliwości zagwarantowania, że informacja może zostać odczytana wyłącznie przez zakładanego odbiorcę, Niezawodność możliwości zapewnienia ciągłości zakładanego poziomu obsługi. 1

2 Podstawowe rodzaje ataków Ataki pasywne celem poznania treści przekazu użytkowników (poufność), celem uzyskania informacji poufnych, wykorzystywanych przez mechanizmy bezpieczeństwa sieci. Ataki aktywne zakłócenia świadczonej usługi Denial of Service (DoS) (niezawodność), modyfikacji przesyłanych informacji (integralność), wykorzystania cudzej tożsamości (integralność, uwierzytelnianie), modyfikacji działania mechanizmów kontrolnych sieci (integralność, uwierzytelnianie), wspomagania ataków pasywnych. Model ISO-OSI Warstwy aplikacyjne aplikacji, prezentacji, sesji. Warstwa transportowa utworzenie kanału transmisji danych o określonych parametrach. Warstwa sieciowa przesłanie danych poprzez złożoną strukturę sieciową. Warstwa łącza danych transmisja informacji pomiędzy urządzeniami. Warstwa fizyczna fizyczne przeniesienie sygnału między urządzeniami. 2

3 Zasięg technik zabezpieczeń Warstwy wysokie: Szeroki zasięg ochrony w szczególności end-to-end. Malejąca uniwersalność rozwiązania w skrajnym przypadku pojedyncza implementacja określonej usługi. Warstwy niskie: Ograniczony obszar ochrony np. pojedyncze łącze między urządzeniami. Duża uniwersalność Funkcjonowanie przezroczyste dla warstw wyższych. Warstwa sieciowa - IPSec Zabezpieczenie komunikacji w warstwie sieciowej: Wobec popularności protokołów IP (IPv4 i IPv6) wydaje się dobrym kompromisem pomiędzy uniwersalnością zastosowania, a przezroczystością działania. Pozwala zapewnić ochronę end-to-end w powyższych sieciach. IP Security (IPSec) standaryzowany jest przez szereg dokumentów RFC (IETF). 3

4 Podstawowa funkcjonalność IPSec Ochrona poufności poprzez szyfrowanie informacji. Ochrona integralności poprzez zabezpieczenie informacji kryptograficzną sumą kontrolną (message authentication). Zabezpieczenie przed niektórymi typami ataków sieciowych, np. przed odtworzeniem ruchu (replay attacks). Zdolność do negocjacji algorytmów ochrony ruchu oraz kluczy wykorzystywanych w komunikacji między parami urządzeń. Metody wdrożenia mechanizmów IPSec w systemie sieciowym: Integracja w stosie protokołów IPv6, Bump In The Stack (BITS) jako dodatkowa warstwa pomiędzy warstwą łącza danych a sieciową. Bump In The Wire (BITW) jako dodatkowy punkt przetwarzania na ścieżce przekazywania pakietów. IPSec Wykorzystać można kombinację 2 protokołów różniących się funkcjonalnością: Authentication Header (AH) ochrona integralności pakietu, Encapsulated Security Payload (ESP) ochrona poufności i częściowa ochrona integralności pakietu. Wdrożenie może zostać przeprowadzone jednym z 2 trybów, zależnie od scenariusza zastosowania: Tryb transportowy ochrona komunikacji IP prowadzonej zgodnie ze standardowymi zasadami, stosowany najczęściej w scenariuszu end-to-end, Tryb tunelowy ochrona komunikacji IP poprzez tunelowanie, stosowany w scenariuszu infrastructure-to-infrastructure. 4

5 IPSec Tryb transportowy Zabezpieczenie ruchu IP pomiędzy stacjami końcowymi. Umożliwia zachowanie: integralności całego pakietu, za wyjątkiem pól zmiennych podczas transmisji, np. TTL, poufności pakietu, za wyjątkiem nagłówka. W założeniu przenoszony przezroczyście przez sieć IP, lecz: zmienia oznaczenie protokołu IP, problemy dot. mechanizmów translacji adresów, oraz mechanizmów bezpieczeństwa. IPSec Tryb tunelowy Zabezpieczenie ruchu w scenariuszu intrastructure-toinfrastructure. Umożliwia łączenie odrębnych sieci IP bez użycia routera. Odstępstwo od standardowych mechanizmów warstwy sieciowej IP. Umożliwia zachowanie poufności całego pakietu IP. Router IPSec Router IPSec 5

6 Protokół Authentication Header (AH) AH umożliwia : ochronę integralności przesyłanych pakietów IP, ochronę przed atakiem polecającym na odtworzeniu ruchu. Zastosowanie protokołu AH powoduje: Zmianę identyfikatora protokołu w pakiecie IP na 51. Dodanie dodatkowego nagłówka do struktury pakietu. Struktura nagłówka AH: Next header typ nagłówka następującego po nagłówku AH, Payload length długość nagłówka AH, Security Parameters Index (SPI) jednoznaczne określenie SA użytego do utworzenia nagłówka AH, Sequence numer numer kolejny pakietu zabezpieczonego z użyciem danego SA, Authentication data kryptograficzna suma kontrolna (zmienna długość). AH Struktura pakietu Suma kontrolna obejmuje cały chroniony pakiet, poza polami zmiennymi w toku standardowej transmisji przez sieć: ToS TTL Offset Flagi Suma kontrolna nagłówka IP Problemy z rozwiązaniami modyfikującymi pakiet podczas transmisji, np. : Network Address/Port Translation (NAT/PAT) 6

7 AH Struktura pakietu IPv4 i IPv6 Protokół Encapsulating Security Payload (ESP) ESP umożliwia: ochronę poufności części pól przesyłanych pakietów IP, ochronę integralności części pól przesyłanych pakietów IP, ochronę przed atakiem polecającym na odtworzeniu ruchu. Zastosowanie protokołu AH powoduje: Zmianę identyfikatora protokołu w pakiecie IP na 50. Dodanie dodatkowego nagłówka i pól końcowych do struktury pakietu. Struktura nagłówka ESP: Security Parameters Index (SPI) jednoznaczne określenie SA użytego do utworzenia nagłówka AH, Sequence numer numer kolejny pakietu zabezpieczonego z użyciem danego SA, Payload dane typu określonego przez pole Next Header (zmienna długość), Padding uzupełnienie danych do długości wymaganej przez algorytmy kryptograficzne (zmienna długość), Pad Length wielkość powyższego uzupełnienia, Next header typ nagłówka (treści, protokołu, ) zawartego w polu Payload, Authentication data kryptograficzna suma kontrolna (zmienna długość). 7

8 ESP Struktura pakietu IPv4 i IPv6 Security Policy Database (SPD) Zawiera reguły (Security Policies SPs) określające: które pakiety podlegają przetwarzaniu przez IPSec (oraz w jaki sposób), w jaki sposób traktowane są pozostałe. Składnia oraz funkcjonalność zróżnicowana w zależności od implementacji. Najpopularniejsza funkcjonalność: Klasyfikacja ruchu na podstawie adresów IP (źródłowego i docelowego), portów, sposobu przetwarzania ruchu przez urządzenie (odbiór, wysyłanie, przekazywanie) oraz protokołu IP. Możliwość: zabezpieczenia, zignorowania lub odrzucenia pakietu. Ogólne parametry zabezpieczenia: pożądane/wymagane, protokół (AH/ESP), Przykład: spdadd 3ffe:8010:7:1703::1 3ffe:8010:7:1703::100[123] / udp P out ipsec esp/transport//use; 8

9 Security Association (SA) Security Association (SA) jest zbiorem parametrów niezbędnych do ochrony (zabezpieczenie i odczytu/weryfikacji) określonej transmisji. SA są: jednokierunkowe, osobne dla protokołów ESP i AH. Zawierają: identyfikację punktów pomiędzy którymi odbywa się komunikacja (adresy/porty), informację o używanym algorytmie kryptograficznym, klucze i inne parametry niezbędne do jego działania, aktualny stan mechanizmów ochrony. Mogą być tworzone: ręcznie należy zdefiniować komplet powyższych parametrów, automatycznie z użyciem mechanizmów IKE. Przetwarzanie ruchu wychodzącego Sprawdzenie bazy polityk SPD celem określenia czy pakiet ma być przetwarzany przez IPSec. Jeśli tak, określenie z użyciem jakich protokołów. Odnalezienie lub utworzenie odpowiedniej SA. Zabezpieczenie pakietu zgodnie z wymaganiami określonymi przez SP i SA. Kluczowym elementem jest dołączenie identyfikatora Security Parameter Index (SPI). Wraz z adresem docelowym oraz rodzajem protokołu (AH/ESP) jednoznacznie identyfikuje użyte SA. 9

10 Przetwarzanie ruchu przychodzącego Ruch przychodzący ruch adresowany do danego węzła. Jeśli pakiet zawiera nagłówek IPSec. Ustalane jest SA wg którego należy przetwarzać pakiet (na podstawie protokołu oraz SPI). Jeśli właściwe SA nie istnieje pakiet jest odrzucany. Pakiet jest przetwarzany zgodnie z odnalezionym SA. Sprawdzana jest baza SPD celem określenia, czy dany pakiet może być przyjęty. Jeśli pakiet nie zawiera nagłówka IPSec. Sprawdzana jest baza SPD celem określenia, czy dany pakiet może być przyjęty. 10

11 Internet Key Exchange (IKE) Bazuje na Internet Security Association and Key Management Protocol (ISAKMP). ISAKMP definiuje 2 fazy: Faza 1 (Phase 1) wybór mechanizmów kryptograficznych, uwierzytelnienie stron oraz utworzenie 2-kierunkowego, bezpiecznego kanału łączności na potrzeby fazy 2 (realizowane dzięki utworzeniu 2-kierunkowej ISAKMP SA). Faza 2 (Phase 2) utworzenie SA dla potrzeb ochrony ruchu użytkownika. Tryb (mode) wymiana wiadomości realizująca określoną funkcję. Tryby dostępne w fazie 1: Main mode realizacja zdań fazy 1 przy jednoczesnej ochronie tożsamości stron przez zewnętrznym obserwatorem. Wymaga wymiany 6 wiadomości. Aggressive mode jak wyżej, lecz bez ochrony tożsamości. Wymaga wymiany tylko 3 wiadomości. Tryby dostępne w fazie 2: Quick mode pozwala ustalić SA dla potrzeb ochrony ruchu użytkownika. Wykorzystuje bezpieczny kanał łączności utworzony dzięki ISAKMP SA. Main Mode (Pre-shared Key) Initiator (I) przedstawia listę proponowanych SA. Responder (R) wybiera jedną z proponowanych SA lub przerywa proces. Wymiana DH (Diffie-Hellman Key Exchange) pozwala na ustalenie wspólnego klucza tajnego z użyciem kryptografii asymetrycznej. Nonce losowa wartość używana w dalszych operacjach. Wprowadza zabezpieczenie przed odtworzeniem przechwyconego wcześniej procesu Main Mode. Powyższy klucz umożliwia zabezpieczenie (poufność i integralność): Wymiany identyfikatorów (ID) stron, procesu uwierzytelniania skrót (hash) ze: - wspólnego hasła, - kluczowych elementów całego powyższego procesu. INITIATOR Proponowane SA DH Key Exchange Nonce i ID i Hash RESPONDER Wybrane SA DH Key Exchange Nonce r ID r Hash Encrypted 11

12 U1 Diffie-Hellman Exchange Wybiera: Liczbę pierwszą: p = 23 Podstawę: g = 5 Klucz prywatny: X a = 6 Oblicza: Klucz publiczny Y a = g Xa mod p Y a = 5 6 mod 23 = mod 23 Y a = 8 Wysyła: p = 23, g = 5, Y a = 8 Otrzymuje:p = 23, g = 5, Y a = 8 Wybiera: Klucz prywatny: X b = 15 Znane Oblicza: publicznie: Klucz publiczny: p, g, Y a, Y b Y b = g Xb mod p Y b = 5 8 mod 23 Y a = 19 Otrzymuje:Y b = 16 Wysyła:Y b = 16 Oblicza: Wspólny klucz: K AB = g XaXb mod p = Y b Xa mod p K AB = 19 6 mod 23 = 2 K AB = 8 b mod 23 = 19 a mod 23 U2 Oblicza: Wspólny klucz: K AB = g XaXb mod p = Y a Xb mod p K AB = 8 15 mod 23 = 2 Main Mode (Certyfikaty) Proces przebiega podobnie jak w przypadku uwierzytelniania wspólnym hasłem. Na końcu wymiany DH dodawane jest żądanie certyfikatu I. Obie strony przedstawiają swoje certyfikaty podczas chronionej części wymiany wiadomości. Zamiast funkcji skrótu stosowany jest podpis cyfrowy. INITIATOR Proponowane SA DH Key Exchange Nonce i ID i Certyfikat i Podpis i Żądanie certyfikatu RESPONDER Wybrane SA DH Key Exchange Nonce r Żądanie certyfikatu ID r Certyfikat r Podpis r Encrypted 12

13 Aggresive Mode (Pre-shared key) Umożliwia realizację fazy 1 z użyciem tylko 3 wiadomości. Nie chroni tożsamości stron przed zewnętrznym obserwatorem. Initiator wysyła propozycje SA oraz od razu rozpoczyna wymianę DH. Responder, jedną wiadomością: wybiera SA, kończy wymianę DH, podaje swoją tożsamość, uwierzytelnia się podając skrót (hash) z hasła oraz ważnych elementów w dotychczasowej wymianie wiadomości. Initiator podaje swoją tożsamość i uwierzytelnia się podając skrót (hash) jak wyżej. INITIATOR Proponowane SA DH Key Exchange Nonce i ID i Hash RESPONDER Wybrane SA ID r DH Key Exchange Nonce r Hash Quick Mode Umożliwia realizację fazy 2 tworzenia nowych SA służących obsłudze ruchu użytkownika. ustalenie parametrów SA, utworzenie kluczy. Realizowany z użyciem kanału komunikacyjnego zabezpieczonego z użyciem ISAKMP SA. Tożsamość stron jest najczęściej dziedziczona z ISAKMP SA. Klucze są standardowo generowane z użyciem materiału uzyskanego z fazy 1, a różnicowane z użyciem wartości Nonce. Alternatywnie (Perfect Forward Secrecy PFS) przeprowadzana jest nowa wymiana DH. INITIATOR Proponowane SA [DH Key Exchange] [ID ci, ID cr ] Nonce i Hash Hash RESPONDER Wybrane SA [DH Key Exchange] [ID ci, ID cr ] Nonce r Hash Encrypted 13

14 IP Network Address Translation Wewnętrzny: Zewnętrzny: : :7224 NAT-Traversal (NAT-T) AH nie jest możliwe do zastosowania z rozwiązaniami NAT/PAT Zabezpiecza nagłówek pakietu przed modyfikacją. ESP nie obejmuje nagłówka pakietu, ale nie ma możliwości identyfikacji połączeń : Numery portów nie są dostępne i/lub są chronione przed modyfikacją, Identyfikatory SPI są różne dla obu kierunków transmisji. Rozwiązanie NAT-Traversal przenosi komunikację IPSec (ESP) z użyciem pakietów UDP (port 4500). Detekcja obsługi NAT-T oraz obecności urządzeń NAT/PAT jest częścią ISAKMP Phase 1. 14

15 Diameter Architektura warstwowa 802.1x Metody uwierzytelniania Protokoły uwierzytelniania RADIUS 802.1x UDP IP Ethernet / WiFi /... Ethernet /... Suplikant Klient RADIUS Serwer RADIUS 802.1x 15

16 Odmiany i metody EAP PAP CHAP EAP EAP MD5 TLS TTLS PEAP MS-CHAPv2 EAP 802.1X PPP Odmiany EAP EAP podstawowa wersja protokołu. Metody uwierzytelniania takie jak MD5 MS_CHAPv2 itp. wymieniają wiadomości bezpośrednio, korzystając z platformy komunikacyjnej udostępnionej przez protokół EAP. Lightweight EAP (LEAP) opracowana przez Cisco wersja EAP z wzajemnym uwierzytelnianiem przez funkcje skrótów z długimi kluczami; EAP-TLS/EAP-TTLS na platformie komunikacyjnej udostępnianej przez protokół EAP, zestawiany jest szyfrowany tunel TLS pomiędzy suplikantem i NAS. Metody uwierzytelniania wymieniają dane korzystając z tego tunelu. PEAP (Protected EAP) podobnie jak w TTLS, ale w zestawionym tunelu TLS uruchamiana jest kolejna warstwa protokołu EAP i to z jej pomocą komunikują się metody uwierzytelniania. 16

17 Odmiany protokołu EAP EAP-OPEN EAP-FAST LEAP Ease of use EAP-MD5 PEAP EAP-TTLS EAP-TLS Security Metody EAP MD5 nazwa użytkownika i hasło szyfrowane funkcją skrótu MD5; nadaje się głównie do środowisk przewodowych - w warunkach sieci WLAN jest zbyt podatny na podsłuch i łamanie haseł offline oraz ataki typu man-in-the-middle. TLS metoda oparta na certyfikatach klientów i tunelowaniu TLS/SSL; daje wystarczający poziom bezpieczeństwa w sieciach WLAN i jest powszechnie wspierana przez producentów urządzeń MS-CHAPv2 technologia opracowana przez Microsoft zbliżona w ogólnych zarysach do MD5, lecz stosująca inną funkcję skrótu - MD4. PAP uwierzytelnianie z użyciem stałych haseł przesyłanych otwartym tekstem, OTP (One-time Password) uwierzytelnianie z użyciem haseł jednorazowych, 17

18 Metody EAP GTC (Generic Token Card) uwierzytelnianie z użyciem kart chipowych, SIM (Subscriber Identity Module)/AKA (UMTS Authentication and Key Agreement) uwierzytelnianie z użyciem kart SIM i architektury uwierzytelniania właściwej dla sieci telefonii komórkowej. SecurID nie wymaga udostępniania danych uwierzytelniających suplikantowi. SRP (Secure Remote Password) nie wymaga przechowywania hasła na serwerze uwierzytelniającym. Uwierzytelnianie Uwierzytelnianie z wykorzystaniem protokołu IEEE 802.1x pozwala na kontrolę dostępu do portów przełącznika Ethernet. Klient podłączający się do portu może początkowo wymieniać dane wyłącznie z PAE (z użyciem portu U). Po przeprowadzeniu poprawnego uwierzytelnienia, klient może uzyskać dostęp do sieci (przez port C). Uwierzytelnianie może dotyczyć urządzenia lub jego aktualnego użytkownika. Problemy: do pojedynczego portu podłączonych może być kilka urządzeń. 18

19 Uwierzytelnienie urządzeń Elementy infrastruktury również wymagają uwierzytelniania. Ochrona przed atakiem typu Man in the Middle. Uwierzytelnianie nienadzorowanych elementów systemu stawia odmienne wyzwania: konieczność ręcznego wprowadzania informacji uwierzytelniającej, konieczność ochrony powyższej informacji. Standard IEEE 802.1AR wykorzystuje mechanizmy kryptografii asymetrycznej. fabrycznie nadany i chroniony kryptograficznie identyfikator - IdevID. możliwość wprowadzenia własnych identyfikatorów przez administratora - LdevID. Protokół Diameter Protokół służący obsłudze AAA (Authentication, Authorization, Accounting), mający zastąpić popularny obecnie protokół RADIUS (Remote Authentication Dial In User Service). Diameter został opracowany w związku z szeregiem nowych potrzeb w stosunku do protokołu AAA, związanych np. z: Koniecznością obsługi użytkowników mobilnych Rozwojem sieci 4G i rozwiązań IMS Trendem w kierunku integracji systemów sieciowych w szczególności systemów dostępowych. Protokół RADIUS, wziąwszy pod uwagę wiele wprowadzonych rozszerzeń, jest w stanie zrealizować większość obecnych wymagań, lecz mało efektywnie. Słabym elementem protokołu RADIUS jest w szczególności obsługa błędów i niezawodność. 19

20 Protokół Diameter Wymagania względem protokołów AAA będące przyczyną powstania protokołu Diameter: Failover zdolność do wykrycia niedostępności elementu architektury AAA i użycia elementu zastępczego, Transmission-level security zabezpieczenie komunikacji realizowanej z użyciem protokołu AAA, Reliable transport zastosowanie do celów komunikacji AAA protokołu wykorzystującego mechanizmy niezawodnego dostarczania danych (np. retransmisje, ochrona przed powtórzeniami), Agent suport konieczność zastosowania architektury elementów bardziej złożonej niż podstawowa klient-serwer, Server-initiated messages potrzeba wprowadzenia możliwości inicjowania przez serwer działań związanych z procesem AAA, Capability negotiation potrzeba rozszerzalności przy jednoczesnym zachowaniu kompatybilności elementów architektury, Peer discovery and configuration potrzeba zmniejszenia nakładów pracy związanych z ręczną konfigurację elementów architektury AAA. Diameter podstawowa architektura Protokół Diameter składa się z: Protokołu bazowego (Base Protocol) definiuje podstawową funkcjonalność protokołu, umożliwia rozliczanie (Accounting), Aplikacji definiują funkcjonalność niezbędną do realizacji innych funkcji (np. uwierzytelniania) przy użyciu protokołu Diameter. W chwili obecnej najpopularniejsze zdefiniowane aplikacje to np.: Network Access Server Application Extensible Authentication Protocol Application Credit-Control Application Aplikacje 3GPP IMS 20

21 Diameter podstawowa architektura Protokół Diameter nosi cechy protokołu peer-to-peer każdy z elementów może zainicjować komunikację. W odróżnieniu od protokołu RADIUS, gdzie możliwość tę posiadał wyłącznie klient. Rodzaje węzłów (nodes) protokołu Diameter: Relay agent umożliwia przekazywanie wiadomości protokołu wg zadanych kryteriów. Proxy agent podobnie jak Relay agent, lecz posiada możliwość modyfikowania przekazywanych wiadomości. Redirect agent zwraca informację do jakiego węzła należy przekazać określoną wiadomość protokołu. Translation agent umożliwia translację i wymianę wiadomości pomiędzy protokołem Diameter i innym protokołem AAA. Diameter Relay / Proxy Agent 21

22 Diameter Redirect Agent Diameter Translation Agent 22

23 Format wiadomości protokołu Diameter Version: wersja protokołu Diameter. Message Length: długość wiadomości (z nagłówkiem). Command Flags: określają pożądany sposób przetwarzania wiadomość przez protokół Diameter. R = The message is a request (1) or an answer (0). P = The message is proxiable (1) and may be proxied, relayed or redirected, or it must be processed locally (0). E = The message is an error message (1) or a regular message (0). T = The message is potentially being re-transmitted (1) or being sent for the first time (0). Command-Code: określa konkretne przeznaczenie wiadomości. Application-ID: określa aplikację Diameter, dla której przeznaczona jest wiadomość. Hop by Hop ID: Unikalny identyfikator pozwalający powiązać żądanie z odpowiedzią. Używany podczas routingu wiadomości. End to End ID: unikalny w okresie kilku minut identyfikator wiadomości. Używany w celu uniknięcia powtórzeń. Diamater Command Codes Nazwa Skrót Wartość pola Abort-Session-Request ASR 274 Abort-Session-Answer ASA 274 Accounting-Request ACR 271 Accounting-Answer ACA 271 Capabilities-Exchanging-Request CER 257 Capabilities-Exchanging-Answer CEA 257 Device-Watchdog-Request DWR 280 Device-Watchdog-Answer DWA 280 Disconnect-Peer-Request DPR 282 Disconnect-Peer-Answer DPA 282 Re-Auth-Request RAR 258 Re-Auth-Answer RAA 258 Session-Termination-Request STR 275 Session-Termination-Answer STA 275 Określają ogólne przeznaczenie wiadomości, lecz konkretne znaczenie nadają jej dane zawarte w elementach Attribute-Value Pairs (AVP). Pierwszych 255 wartości zarezerwowanych jest dla zgodności z protokołem RADIUS. 23

24 Attribute-Value pairs Informacje przekazywane są z wykorzystaniem elementów Attribute- Value Pair (AVP) AVP code i AVP Vendor-ID jednoznacznie identyfikują typ wiadomości. Flags określają żądany sposób przetwarzania AVP: - V = oznacza obecność pola Vendor ID, - M = powoduje, że odbiorca musi wygenerować wiadomość o błędzie, jeśli nie jest w stanie przetworzyć danego AVP, - P = sygnalizuje żądanie ochrony poufności w trybie end-to-end. AVP wykorzystywane są zarówno do wymiany wiadomości niezbędnych do działania samego protokołu Diameter, jak i powiązanych aplikacji. Połączenia i sesje Sesja (Diameter Session) logiczne powiązanie pomiędzy dwoma węzłami umożliwiające przeprowadzenie sekwencji działań służących realizacji określonego zdania. Jednoznacznie identyfikowana unikalnym Session-Id wykorzystywanym w AVP. Połączenie (Diameter Peer Connection) połączenie komunikacyjne pomiędzy dwoma węzłami Diameter. 24

25 Peer Discovery Węzeł Diameter może rozgłaszać informacje o: swojej obecności i adresie, obsługiwanym realm, obsługiwanych aplikacjach, udostępnianych mechanizmach zabezpieczeń. Zdefiniowano 2 metody: Service Location Protocol (SRVLOC) przeznaczona dla sieci lokalnych, DNS poprzez rejestrację rekordów SRV (_diameter._tcp.realm, _diameter._sctp.realm) Węzeł przechowuje informacje innych węzłach w: Peer table adresy, parametry oraz stan wykrytych węzłów Diameter, Realm routing table informacje pozwalające na właściwe kierowanie wiadomości. Realm, AppId, Action, Next-hop Peer, isstatic, ExpireTime - Realm: Primary key, matched with Destination-Realm Avp - AppId: Secondary key, matched with AppId in message header - Action: For each matching entry, possible actions are: LOCAL, RELAY, PROXY, REDIRECT - isstatic: Indication of static or dynamic route - ExpireTime: Time before dynamic route are no longer valid Obsługa błędów Dwie podstawowe grupy błędów: Błędy protokołu (protocol errors) błędy związane z podstawowym działaniem bazowego protokołu Diameter, najczęściej związane z przenoszeniem wiadomości. Błędy aplikacji (application errors) błędy odnoszące się do działania aplikacji wykorzystujących protokół Diameter. Wartości AVP związane z obsługą błędów: Return-Code AVP informacja o wyniku przetwarzania otrzymanej przez węzeł wiadomości, Error-Reporting-Host AVP identyfikacja węzła który wygenerował Return-Code AVP, Failed-AVP informacja na temat grupy AVP, która spowodowała wystąpienie błędu. Error-Message AVP słowny opis błędu. Monitorowanie stanu połączeń okresowa wymiana wiadomości Device- Watchdog-Request / Answer. 25

26 Failover-Failback Procedure Failover: Attempt to re-route pending request to an alternate peer in case of transport failure T bit is set for re-routed requests Failback: Switch back to the original next hop when connection is re-established Client 2. Request T-bit set 1. Request Relay2 Request Queue Relay1 5. Answer 3. Request T-bit set 4. Answer 2. Request Server Request Queue 4. Answer Request Queue 3. Answer RADIUS i Diameter Diameter RADIUS Connection-Oriented Protocols Connectionless Protocol Transportation Protocol (TCP and SCTP) (UDP) Security Hop-to-Hop, End-to-End Hop-to-Hop Agent Support Relay, Proxy, Redirect, Translation Implicit support, which means the agent behaviors might be implemented in a RADIUS server Capabilities Negotiation Negotiate supported applications and security level Static configuration and dynamic Peer Discovery lookup Supported. For example, reauthentication message, session Server Initiated Message termination, etc. Maximum Attribute Data Size 16,777,215 octets Support both vendor-specific Vendor-specific Support messages and attributes Don't support Static configuration Don't support 255 octets Support vendor-specific attributes only 26

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

IPsec bezpieczeństwo sieci komputerowych

IPsec bezpieczeństwo sieci komputerowych IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów: Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

IPSEC z Mikrotik zero to hero Piotr Wasyk

IPSEC z Mikrotik zero to hero Piotr Wasyk IPSEC z Mikrotik zero to hero Piotr Wasyk piotr@mwtc.pl MBUM #3 25/01/2019 Kraków Mikrotik Beer User Meeting O mnie W IT od ponad 13 lat. Absolwent Politechniki Warszawskiej oraz studiów podyplomowych

Bardziej szczegółowo

Bezpieczeństwo Systemów Sieciowych

Bezpieczeństwo Systemów Sieciowych Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application

Bardziej szczegółowo

Serwery autentykacji w sieciach komputerowych

Serwery autentykacji w sieciach komputerowych 16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół IPsec Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 03 IPsec BSK 2010/11 1 / 23 VPN Virtual

Bardziej szczegółowo

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN) Sieci nowej generacji Sieci VPN Marek Pałczyński Sieci VPN Cechy sieci VPN Tunel do przekazywania pakietów sieci LAN przez sieć WAN Przezroczystość dla użytkowników końcowych Bezpieczeństwo transmisji

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Sieci wirtualne VLAN cz. I

Sieci wirtualne VLAN cz. I Sieci wirtualne VLAN cz. I Dzięki zastosowaniu sieci VLAN można ograniczyć ruch rozgłoszeniowy do danej sieci VLAN, tworząc tym samym mniejsze domeny rozgłoszeniowe. Przykładowo celu zaimplementowania

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Tunele wirtualne, kryptograficzne zabezpieczanie komunikacji Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 13 grudnia 2016 Na

Bardziej szczegółowo

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec Topologia sieci: LAN 1 LAN 2 Internet Bramka 1 Bramka 2 Tunel VPN IPSec Adresacja: Bramka 1 WAN: 10.0.0.1/24 LAN: 192.168.10.1/24 Założenia: Pierwsza faza Tryb Main Autoryzacja AES Szyfrowanie SHA1 DH2

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 - Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2010/11 Patryk Czarnik (MIMUW) 10 DHCP BSK 2010/11 1 / 18 DHCP ogólnie

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Laboratorium nr 5 Sieci VPN

Laboratorium nr 5 Sieci VPN Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

tdc 477 Wirtualne sieci prywatne

tdc 477 Wirtualne sieci prywatne Wirtualne sieci prywatne 2007 Igor T. Podolak 1 tdc 477 Wirtualne sieci prywatne Wirtualne sieci prywatne 2007 Igor T. Podolak 2 Virtual Private Networks jak bezpiecznie przesyłać dane? dzierżawione linie

Bardziej szczegółowo

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec) Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, iżze wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy na

Bardziej szczegółowo

8. Tunele wirtualne VPN

8. Tunele wirtualne VPN 8. Tunele wirtualne VPN Tunel wirtualny (Virtual Private Network, VPN) jest to kanał komunikacyjny chroniony przez niepowołanym dostępem (odczytem i modyfikacją) poprzez zastosowanie kryptografii. Tunel

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

Laboratorium nr 6 VPN i PKI

Laboratorium nr 6 VPN i PKI Laboratorium nr 6 VPN i PKI Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

Korporacyjne Sieci Bez Granic Corporate Borderless Networks Korporacyjne Sieci Bez Granic Corporate Borderless Networks dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń KSBG (v2013) 1 Corporate Borderless Networks

Bardziej szczegółowo

OSI Network Layer. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved.

OSI Network Layer. Network Fundamentals Chapter 5. ITE PC v4.0 Chapter Cisco Systems, Inc. All rights reserved. OSI Network Layer Network Fundamentals Chapter 5 1 Network Layer Identify the role of the Network Layer, as it describes communication from one end device to another end device Examine the most common

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Mechanizmy zabezpieczeń transmisji w środowisku IPSec

Mechanizmy zabezpieczeń transmisji w środowisku IPSec BIULETYN INSTYTUTU AUTOMATYKI I ROBOTYKI NR 20, 2004 Mechanizmy zabezpieczeń transmisji w środowisku IPSec Janusz FURTAK Instytut Teleinformatyki i Automatyki WAT ul. Kaliskiego 2, 00-908 Warszawa STRESZCZENIE:

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSI Transport Layer. Network Fundamentals Chapter 4. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSI Transport Layer Network Fundamentals Chapter 4 Version 4.0 1 OSI Transport Layer Network Fundamentals Rozdział 4 Version 4.0 2 Objectives Explain the role of Transport Layer protocols and services

Bardziej szczegółowo

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół DHCP. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół DHCP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 10 DHCP BSK 2009/10 1 / 18 DHCP ogólnie

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

ZiMSK. Routing statyczny, ICMP 1

ZiMSK. Routing statyczny, ICMP 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Routing statyczny, ICMP 1

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski Czym jest ICMP? Protokół ICMP jest protokołem działającym w warstwie sieciowej i stanowi integralną część protokołu internetowego IP, a raczej

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Windows Server Serwer RADIUS

Windows Server Serwer RADIUS 1 (Pobrane z slow7.pl) Remote Authentication Dial-In User Server (RADIUS) jest mechanizmem pracującym w architekturze klient/serwer a jego głównym zadaniem jest umożliwienie przeprowadzenie operacji uwierzytelnienia,

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h Imię Nazwisko ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h 1. Zbudować sieć laboratoryjną 2. RADIUS 3. authentication-proxy 4. IEEE 802.1x 5. Czynności końcowe - 1 - 1. Zbudować sieć laboratoryjną

Bardziej szczegółowo

Uwierzytelnianie jako element procesu projektowania bezpieczeństwa

Uwierzytelnianie jako element procesu projektowania bezpieczeństwa Wykład 4 135 Uwierzytelnianie jako element procesu projektowania bezpieczeństwa Microsoft w Windows 2003 Server położył szczególny nacisk na bezpieczeństwo, które w najnowszej wersji Windows było najważniejszym

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów Protokoły sterujące i warstwy aplikacji Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów RARP Reverse Address REsolution Protocol BOOTP Boot Protocol

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),

Bardziej szczegółowo

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia 1) Uruchomienie str. 2 2) Konfiguracja NEOSTRADA str. 3 3) Konfiguracja NET24 str. 4 4) Konfiguracja sieć LAN str. 5 5) Przekierowanie portów

Bardziej szczegółowo

ZiMSK NAT, PAT, ACL 1

ZiMSK NAT, PAT, ACL 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpieczeństwo bezprzewodowych sieci WiMAX Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut

Bardziej szczegółowo

Konfiguracja serwera FreeRADIUS

Konfiguracja serwera FreeRADIUS Konfiguracja serwera FreeRADIUS Uruchamianie i zatrzymywanie serwera W trakcie laboratorium zaleca się uruchamianie serwera w trybie debug. W trybie tym serwer działa na pierwszym planie i wypisuje na

Bardziej szczegółowo

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie

Bardziej szczegółowo