Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów



Podobne dokumenty
Dr Michał Tanaś(

Sieci komputerowe. Wstęp

Protokoły internetowe

Bazy Danych i Usługi Sieciowe

Stos TCP/IP. Warstwa aplikacji cz.2

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

MODEL WARSTWOWY PROTOKOŁY TCP/IP

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

DOSTĘP ZDALNY PRZEZ DDNS

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Cennik usług Usługa Mobilnego Internetu

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Test. Administrowanie sieciowymi systemami operacyjnymi

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

Sieci komputerowe i bazy danych

(źródło: pl.wikipedia.pl) (źródło:

Technologie sieciowe i użytkowanie sieci

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Zakład Informatyki Gospodarczej. Wydział Zarządzania Politechnika Warszawska KONFIGURACJA LOKALNEJ SIECI KOMPUTEROWEJ

Model sieci OSI, protokoły sieciowe, adresy IP

SIECI KOMPUTEROWE. Podstawowe wiadomości

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Tomasz Greszata - Koszalin

Bezpieczny system poczty elektronicznej

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Zdalne logowanie do serwerów

Lab5 - Badanie protokołów pocztowych

Studium przypadku Case Study CCNA2-ROUTING

Poradnik administratora Korporacyjne rozwiązania G Data

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

DHCP + udostępnienie Internetu

SSL (Secure Socket Layer)

Sieci komputerowe Wykład

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Wybrane działy Informatyki Stosowanej

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Protokoły zdalnego logowania Telnet i SSH

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Bezpieczeństwo systemów komputerowych. Laboratorium 1

Problemy z bezpieczeństwem w sieci lokalnej

Opis portów. Opis portów, bardzo przydatne. Tabelka poniżej. Numer portu. Usługa. Opis FTP SSH 1 / 16

Programy typu klient serwer. Programowanie w środowisku rozproszonym. Wykład 5.

Laboratoria zdalne ZTiT

BEZPIECZEŃSTWO W SIECIACH

Instrukcja konfiguracji programów pocztowych do obsługi poczty

Temat: EasyAccess 2.0 Data: 10 Października 2014 Prowadzący: Maciej Sakowicz

ZiMSK. Konsola, TELNET, SSH 1

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

INFORMATYKA dla kierunku MECHATRONIKA

Routing średniozaawansowany i podstawy przełączania

Analiza ruchu w sieci przy pomocy programu Wireshark

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

Linux -- u mnie działa!

OSI Open Systems Interconnection Model ISO International Organization for Standardization

Technologie cyfrowe semestr letni 2018/2019

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

Protokoły warstwy aplikacji

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

7. zainstalowane oprogramowanie zarządzane stacje robocze

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Metody zabezpieczania transmisji w sieci Ethernet

DNS Domain Name Servers

Instytut Teleinformatyki

Program,,Laboratorium Sieci Komputerowe

Laboratorium Protokoły sieci teleinformatycznych

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

NAT. Tło historyczne. Sieć prywatna

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Zadania do wykonania Firewall skrypt iptables

Programowanie sieciowe

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Transkrypt:

Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów

Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci: 5 IMAP4 Secure (IMAP4 po ssl) oraz SMTP i SMTP Secure Wariant 2. Adres IP sieci do dyspozycji projektanta: 192.168.2.0 Ilość potrzebnych podsieci: 8 Serwer 1 jest serwerem WWW i FTP, a także poczty elektronicznej. Dowolne urządzenie znajdujące się w całej sieci ma dostęp do serwera za pomocą protokołów SMTP, szyfrowanego SMTP, POP3 oraz szyfrowanego POP3. Ze stacji 5 i 6 dodatkowo powinno być możliwe dostanie się do serwera 1 za pomocą protokołów IMAP4 w wersji szyfrowanej. Stacje 5 i 6 nie powinny móc korzystać z Internetu za pośrednictwem routera Center, za wyjątkiem protokołu HTTPS.

Wariant 3. Adres IP sieci do dyspozycji projektanta: 192.168.3.0 Ilość potrzebnych podsieci: 10 Stacje robocze 3 i 4 mają dostęp do stacji 5, gdzie zlokalizowany jest zapasowy zasób plikowy. Transfer odbywa się po protokole http lub ftp. Stacje 3 i 4 nie mogą natomiast kontaktować się z pozostałymi stacjami w podsieci, w której znajduje się stacja 5. Wariant 4. Adres IP sieci do dyspozycji projektanta: 192.168.4.0 Ilość potrzebnych podsieci: 12 Stacja robocza 2 powinna mieć dostęp do wszystkich stacji w całej sieci za pomocą protokołu RDP (Remote Desktop Protocol) w celu zdalnej administracji. Ze stacji 3 powinien być dozwolony ruch po protokole telnet oraz ftp do serwera 1, natomiast inna komunikacja po protokole tcp powinna być zabroniona POP3 oraz SMTP. Wszystkie stacje powinny mieć zabroniony dostęp do Internetu (za pośrednictwem routera Center) za pomocą protokołu doom.

Wariant 5. Adres IP sieci do dyspozycji projektanta: 192.168.5.0 Ilość potrzebnych podsieci: 14 Serwer plików 1 powinien przyjmować ruch na port protokołu RDP, ale tylko od komputerów 3 i 4, na których pracują administratorzy. Ze stacji 3 powinien być dozwolony ruch do wszystkich innych stacji, za wyjątkiem stacji 2, gdzie zlokalizowana jest baza danych osobowych. Stacja 5 powinna się móc komunikować z serwerem 1 tylko po protokole ftp, http oraz ssh. Wariant 6. Adres IP sieci do dyspozycji projektanta: 192.168.6.0 Ilość potrzebnych podsieci: 16 IMAP4 Secure (IMAP4 po ssl) oraz SMTP i SMTP Secure

Wariant 7. Adres IP sieci do dyspozycji projektanta: 192.168.7.0 Ilość potrzebnych podsieci: 18 Serwer 1 jest serwerem WWW i FTP, a także poczty elektronicznej. Dowolne urządzenie znajdujące się w całej sieci ma dostęp do serwera za pomocą protokołów SMTP, szyfrowanego SMTP, POP3 oraz szyfrowanego POP3. Ze stacji 5 i 6 dodatkowo powinno być możliwe dostanie się do serwera 1 za pomocą protokołów IMAP4 w wersji szyfrowanej. Stacje 5 i 6 nie powinny móc korzystać z Internetu za pośrednictwem routera Center, za wyjątkiem protokołu HTTPS. Wariant 8. Adres IP sieci do dyspozycji projektanta: 192.168.8.0 Ilość potrzebnych podsieci: 20 Stacje robocze 3 i 4 mają dostęp do stacji 5, gdzie zlokalizowany jest zapasowy zasób plikowy. Transfer odbywa się po protokole http lub ftp. Stacje 3 i 4 nie mogą natomiast kontaktować się z pozostałymi stacjami w podsieci, w której znajduje się stacja 5.

Wariant 9. Adres IP sieci do dyspozycji projektanta: 192.168.9.0 Ilość potrzebnych podsieci: 22 Stacja robocza 2 powinna mieć dostęp do wszystkich stacji w całej sieci za pomocą protokołu RDP (Remote Desktop Protocol) w celu zdalnej administracji. Ze stacji 3 powinien być dozwolony ruch po protokole telnet oraz ftp do serwera 1, natomiast inna komunikacja po protokole tcp powinna być zabroniona POP3 oraz SMTP. Wszystkie stacje powinny mieć zabroniony dostęp do Internetu (za pośrednictwem routera Center) za pomocą protokołu doom. Wariant 10. Adres IP sieci do dyspozycji projektanta: 192.168.10.0 Ilość potrzebnych podsieci: 24 Serwer plików 1 powinien przyjmować ruch na port protokołu RDP, ale tylko od komputerów 3 i 4, na których pracują administratorzy. Ze stacji 3 powinien być dozwolony ruch do wszystkich innych stacji, za wyjątkiem stacji 2, gdzie zlokalizowana jest baza danych osobowych. Stacja 5 powinna się móc komunikować z serwerem 1 tylko po protokole ftp, http oraz ssh.