PBS Wykład 1 1. Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium. mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Procesy Bezpieczeństwa Sieciowego 1
PBS Procesy Bezpieczeństwa Sieciowego 2
Model warstwowy sieci OSI i TCP/IP warstwa aplikacji warstwa transportowa warstwa Internet warstwa dostępu do sieci TCP/IP OSI warstwa aplikacji warstwa prezentacji warstwa sesji warstwa transportowa warstwa sieciowa warstwa łącza danych warstwa fizyczna Warstwa dostępu do sieci: technologie sieci LAN i WAN (np. Ethernet, ATM) Warstwa Internet: IP (Internet Protocol) Warstwa transportowa: TCP (Transmission Control Protocol), UDP (User Datagram Protocol) Warstwa aplikacji: TELNET, FTP, SMTP, DNS, SNMP, DHCP Procesy Bezpieczeństwa Sieciowego 3
Switch Catalyst 2950 series Wydajność Skalowalność Obsługiwane technologie Uniwersalność Catalyst 4000 series Catalyst 8500 series IGX 8400 series Procesy Bezpieczeństwa Sieciowego 4
Switch Procesy Bezpieczeństwa Sieciowego 5
Switch Warstwa dostępu do sieci Jest punktem, w którym stacje robocze użytkowników iserweryuzyskują dostęp do sieci. W kampusowej sieci LAN urządzeniem stosowanym wwarstwiedostępu do sieci może być przełącznik lub koncentrator. Funkcje warstwy dostępu do sieci obejmują również filtrowanie warstwy MAC i mikrosegmentację Procesy Bezpieczeństwa Sieciowego 6
Switch Warstwa dystrybucji sieci Celem tej warstwy jest określenie granicy, na której mogą być przeprowadzane operacje na pakietach. Warstwa ta dzieli sieci na domeny rozgłoszeniowe. Można wprowadzić reguły, a pakiety mogą być filtrowane przy użyciu list kontroli dostępu. agregacja połączeń węzłów dystrybucji okablowania, definiowanie domeny rozgłoszeniowej/multiemisji, routing pomiędzy sieciami VLAN, realizacja wszystkich wymaganych przejść między mediami, bezpieczeństwo. Procesy Bezpieczeństwa Sieciowego 7
Switch Warstwa szkieletowa Warstwa szkieletowa jest bardzo szybką, przełączającą siecią szkieletową. W tej warstwie projektu sieci nie powinny być wykonywane żadne operacje na pakietach. Operacje na pakietach, takie jak filtrowanie przy użyciu list dostępu, spowalniałyby przełączanie pakietów. Infrastruktura warstwy szkieletowej z nadmiarowymi ścieżkami alternatywnymi zapewnia stabilność działania sieci w przypadku awarii jednego urządzenia. Procesy Bezpieczeństwa Sieciowego 8
Switch systemowa dioda LED (ang. System LED), dioda LED zdalnego zasilania RPS (ang. Remote Power Supply LED), diody LED trybu wyświetlania (ang. Port Mode LEDs), diody LED stanu portu (ang. Port Status LEDs). Procesy Bezpieczeństwa Sieciowego 9
Switch Procesy Bezpieczeństwa Sieciowego 10
Switch Procesy Bezpieczeństwa Sieciowego 11
Switch Procesy Bezpieczeństwa Sieciowego 12
Switch Procesy Bezpieczeństwa Sieciowego 13
Switch Zasilanie Zewnętrzne zasilanie Port konsoli Procesy Bezpieczeństwa Sieciowego 14
Switch, Router, ASA Procesy Bezpieczeństwa Sieciowego 15
Switch, Router, ASA Procesy Bezpieczeństwa Sieciowego 16
Switch, Router, ASA Wtyk: RJ-45 Kabel: skrętka UTP, FTP, STP Procesy Bezpieczeństwa Sieciowego 17
Switch, Router, ASA Gniazdo: RJ-45 Procesy Bezpieczeństwa Sieciowego 18
Switch, Router, ASA Procesy Bezpieczeństwa Sieciowego 19
Switch, Router, ASA Procesy Bezpieczeństwa Sieciowego 20
Switch, Router, ASA Kabli prostych należy używać przy wykonywaniu następujących połączeń: połączenie przełącznika z routerem, połączenie przełącznika z komputerem lub serwerem. Procesy Bezpieczeństwa Sieciowego 21
Switch, Router, ASA Procesy Bezpieczeństwa Sieciowego 22
Switch, Router, ASA Kabli z przeplotem należy używać do wykonywania następujących połączeń: połączenie przełącznika z przełącznikiem, połączenie routera z routerem, połączenie komputera z komputerem, połączenie routera z komputerem. Procesy Bezpieczeństwa Sieciowego 23
Router Procesy Bezpieczeństwa Sieciowego 24
Router Procesy Bezpieczeństwa Sieciowego 25
Router Pamięć RAM: Tablice i bufory (Tablice routingu, Tablice ARP, Bufory); Bieżący plik konfiguracyjny; System operacyjny. Pamięć NVRAM: Startowe pliki konfiguracyjne; Kopie plików konfiguracyjnych. Pamięć Flash: Obraz systemu operacyjnego. Pamięć ROM: Programy rozruchowe; Funkcje diagnostyki; System operacyjny. Procesy Bezpieczeństwa Sieciowego 26
Switch, Router, ASA Etapy uruchamiania urządzenia: Procesy Bezpieczeństwa Sieciowego 27
Switch, Router, ASA Procesy Bezpieczeństwa Sieciowego 28
Router Procesy Bezpieczeństwa Sieciowego 29
Router Interfejsy: Ethernet do połączenia z siecią LAN. Serial do połączenia z siecią WAN. Console do połączenia szeregowego z hostem. Połączenie to umożliwia pełną konfigurację urządzenia. Procesy Bezpieczeństwa Sieciowego 30
Router Procesy Bezpieczeństwa Sieciowego 31
Router Smart Serial 26 pin Procesy Bezpieczeństwa Sieciowego 32
Router Procesy Bezpieczeństwa Sieciowego 33
ASA Procesy Bezpieczeństwa Sieciowego 34
Procesy Bezpieczeństwa Sieciowego 35
ASA Procesy Bezpieczeństwa Sieciowego 36
ASA Procesy Bezpieczeństwa Sieciowego 37
ASA Procesy Bezpieczeństwa Sieciowego 38
IOS Tryby poleceń Procesy Bezpieczeństwa Sieciowego 39
IOS Użytkownika (user mode) Router> Przejście do trybu: Dostępny bezpośrednio po podłączeniu konsoli. Opuszczenie trybu: Polecenia: exit, logout. Zastosowanie: Dostęp do podstawowych informacji o routerze. Procesy Bezpieczeństwa Sieciowego 40
IOS Uprzywilejowany (privileged mode) Router# Przejście do trybu: Polecenie enable w trybie użytkownika. Opuszczenie trybu: Polecenia: disable, exit, logout. Zastosowanie: Szczegółowe informacje o routerze, dostęp do trybu konfiguracji. Procesy Bezpieczeństwa Sieciowego 41
IOS Procesy Bezpieczeństwa Sieciowego 42
IOS Konfiguracji globalnej (global configuration) Router(config)# Przejście do trybu: Polecenie configure terminal w trybie uprzywilejowanym. Opuszczenie trybu: Polecenia: exit, end, Ctrl+Z. Zastosowanie: Konfiguracja globalnych ustawień router a. Procesy Bezpieczeństwa Sieciowego 43
IOS Konfiguracji szczegółowej (specific configuration) np.: Router(config-if)# Przejście do trybu: Polecenie zależy od tego co będziemy konfigurować np.: interface fastethernet 0/0 Opuszczenie trybu: Polecenia: exit. Zastosowanie: Konfiguracja szczegółowych ustawień elementów router a. Procesy Bezpieczeństwa Sieciowego 44
IOS Listowanie komend wybranego trybu poleceń: Przejdź do wybranego trybu poleceń (np. trybu uprzywilejowanego). Listowanie dostępnych komend:? Na ekranie wyświetlane są maksymalnie 22 linie jednocześnie. Jeśli linii jest więcej pokaże się znak --More-- Naciśnięcie Enter przesunięcie o jeden wiersz. Naciśniecie spacji przesunięcie o kolejny ekran. Procesy Bezpieczeństwa Sieciowego 45
IOS Listowanie argumentów wybranego polecenia (przykład dla polecenia clock) Przejście do trybu uprzywilejowanego. Wyświetlenie dostępnych w tym trybie poleceń: Router#? Wyświetlenie dostępnych poleceń rozpoczynające się od znaków cl: Router# cl? Dostępne argumenty polecenia clock: Router# clock? Kolejne argumenty polecenia clock: Router# clock set? Router# clock set 10:30:00? Procesy Bezpieczeństwa Sieciowego 46
IOS Funkcje edycyjne Ctrl + A Przejście na początek wiersza poleceń Ctrl + E Przejście na koniec wiersza poleceń Esc + B Jedno słowo do tyłu Ctrl + F Jeden znak do przodu Ctrl + B Jeden znak do tyłu Esc + F Jedno słowo do przodu Procesy Bezpieczeństwa Sieciowego 47
IOS Historia poleceń Ustawianie wielkości bufora poleceń: terminal history size 256 Uwagi: domyślna liczba poleceń to 10, maksymalna liczba poleceń to 256. Wyświetlenie zawartości bufora poleceń: show history Przywoływanie poleceń: Ctrl + P lub (starsze polecenia) Ctrl + N lub (nowsze polecenia) Wyłączanie historii poleceń: no terminal editing Włączanie historii poleceń: terminal editing Procesy Bezpieczeństwa Sieciowego 48
IOS Jeśli użytkownik popełni błąd w składni polecenia, miejsce błędu zostanie oznaczone za pomocą znaku ^ Automatyczne kończenie rozpoczętej komendy lub atrybutu: TAB Procesy Bezpieczeństwa Sieciowego 49
Projektowanie i Realizacja Sieci Komputerowych Wykład 1 KONIEC Procesy Bezpieczeństwa Sieciowego 50