hakin9 Úklid pavučiny zjišťování nelegálního sdílení připojení Mariusz Tomaszewski, Maciej Szmit, Marek Gusta

Rozměr: px
Začít zobrazení ze stránky:

Download "hakin9 Úklid pavučiny zjišťování nelegálního sdílení připojení Mariusz Tomaszewski, Maciej Szmit, Marek Gusta"

Transkript

1 hakin9 Úklid pavučiny zjišťování nelegálního sdílení připojení Mariusz Tomaszewski, Maciej Szmit, Marek Gusta Článek byl publikovaný v čísle 3/2005 časopisu hakin9. Všechna práva vyhrazena. Bezplatné kopírování a rozšířování článku je povoleno s podmínkou, že nebude měněný jeho nynější tvar a obsah. Časopis hakin9, Software Wydawnictwo, ul. Piaskowa 3, Warszawa, hakin9@hakin9.org

2 Úklid pavučiny zjišťování nelegálního sdílení připojení Mariusz Tomaszewski, Maciej Szmit, Marek Gusta Pavučináři, aneb osoby rozšiřující internetové připojení v nesouladu se smlouvou, umí nadělat zlou krev zprostředkovatelům a správcům sítí. Existuje však mnoho způsobů na zjišťování těchto praktik. Nejsou to způsoby ani komplikované ani časově náročné. Základy S nadměrným zatížením internetového připojení si může správce poradit jednoduchým způsobem, dělením propustnosti mezi legální uživatele. Tehdy nás nemusí tížit fakt, že někdo dává část svého připojení sousedovi (viz. Rámeček Zprostředkování připojení), nemá to žádný vliv na kvalitu fungování sítě. Zůstává však problém dělení nákladů a vydělávání na tomto zprostředkování. Objevuje se však otázka: jakým způsobem může správce zjistit, že síť využívají třetí osoby? Způsobů je několik, více či méně účinných. Vše však záleží především na míře znalostí osoby, která vytváří nelegální spojení a na tom, jaké techniky využívá k tomu, aby ukryl tento fakt před vnějším světem. Prvním a v podstatě nejúčinnějším způsobem zabezpečení se před nelegálním sdílením spojení, je rozdělení přenosového pásma. Zaručuje, že propustnost naší sítě se nestane malou i při výskytu několika neautorizovaných uživatelů a otázka využití přiděleného pásma zůstává v kompetenci klienta. Pokud nám však ohraničení pásma nebo přenosový limit nestačí a nepřejeme si, aby námi zprostředkované připojení bylo ještě někým sdíleno, můžeme analyzovat provoz v naší síti a zkoušet tyto situace odhalovat. Pokud ve smlouvě na využití připojení zprostředkovatel brání dalšímu rozdělování, je možno uživatele používající tento způsob ze sítě jednoduše odpojit, samozřejmě pokud se nám podaří sdílení připojení prokázat. Ale tato činnost, jak ukazuje praxe, se může velmi rychle změnit ve hru na policisty a zloděje, přičemž, jak to obvykle bývá, navrch mají vždy ti posledně jmenovaní. Hodnoty TTL v hlavičkách IP paketů Hlavička IP datagramu obsahuje pole TTL, dobu života (anglicky time to live), která popisuje horní Z článku se naučíte... jak skrývat nelegální sdílení připojení, jak zjišťovat neoprávněné rozdělování internetové konektivity. Měl byste vědět... umět používat systém Linux, znát model ISO/OSI, mít alespoň základní znalosti o TCP/IP sítích. 2

3 Nelegální sdílení připojení Zprostředkování připojení Mnoho lidí, zvláště ti, kteří nemají s Linuxem moc společného, si pro sdílení připojení vybírá velmi jednoduchou metodu založenou na systému Windows, funkci Sdílení internetového připojení (Internet Connection Sharing ICS). Díky ní lze počítače v domácích sítích nebo kancelářích připojovat k Internetu s použitím jednoho síťového připojení. ICS je zabudovanou funkcí systému Windows, ale je ji možno zapnout jen na počítačích se systémem Windows XP, Windows 98 SE, Windows Millennium Edition (Me) nebo Windows Jinými slovy je funkce ICS sada jistých součástí, které nejsou, oproti systému Linux, dostupné pro uživatele a mají velmi omezené možnosti nastavení. Nejdůležitější součásti jsou: program přidělující DHCP adresy velmi jednoduchá služba DHCP, která přiděluje IP adresy, výchozí bránu a jméno serveru v lokální síti, DNS proxy server, jehož úkolem je překlad doménových jmen na IP adresy pro lokální síť, překladač síťových adres, který provádí překlad privátních adres na veřejnou adresu (veřejné adresy). V Linux systémech se používá mechanismus překladu síťových adres NAT (anglicky Network Address Translation) nebo proxy servery. NAT a proxy jsou technologie využívané ve firewall systémech a jejich základním úkolem je skrytí a ochrana lokální sítě před vnějšími sítěmi. hranici počtu routerů, skrz které datagram může procházet na místo určení (viz Obrázek 1). Při předávání hlavičky datagramu má každý router za povinnost snížit TTL o proporcionální hodnotu pro dobu jeho předávání. Protože routery předávají datagramy prakticky za méně než jednu sekundu, pole TTL je snižováno o jedničku. Pokud tato hodnota dojde k nule, datagram je zahozen a smazán ze sítě a odesílatel dostane ICMP zprávu o chybě. Toto chování má za cíl předcházení nekonečnému kroužení paketů v síti, které se dostaly do routovací smyčky (tzn. první router posílá datagram druhému a ten mu jej posílá zpět). Pokud nemůže být IP paket z nějakých důvodů doručen na Obrázek 1. TTL (time to live) v IP hlavičce místo určení, po dosažení hodnoty 0 v poli TTL bude jednoduše ze sítě odstraněn. Různé operační systémy používají jiné počáteční hodnoty TTL, Tabulka 1 ukazuje počáteční hodnoty pole TTL pro nejpopulárnější operační systémy. Na Obrázku 2 se nachází schéma typické sítě LAN s nelegálním sdílením připojení. Pokud zprostředkující počítač pracuje jako router a předává pakety mezi svými rozhraními (a v případě neautorizovaného přístupu na veřejnou síť je na něm navíc spouštěna služba NAT), bude v každém paketu generovaném počítačem A, B nebo C hodnota pole TTL snížena o 1. Proto se v naší síti LAN ( ) objevují pakety, ve kterých bude mít pole TTL hodnotu o jednu menší než standardní hodnota daného systému. Aby správce našel tyto pakety může na internetové bráně spustit paketový analyzátor (sniffer) a podívat se, zda ze sítě nepřicházejí z jedné IP adresy (v našem případě z adresy ) pakety s podivnými a rozdílnými hodnotami pole TTL. Při předpokladu, že na počítači A je spouštěn systém Windows 2000 (počáteční TTL 128) a na počítači B systém Linux (počáteční TTL 64), sniffer tcpdump spuštěný na internetové bráně může zachytit a zobrazit ukázkové pakety. Je to vidět na Obrázku 3, v síti se objevují pakety se zdrojovou IP adresou , které mají nastaveny nestandardní hodnoty pole TTL (127 a 63). Druhou podivností je to, že jeden počítač generuje pakety s různými hodnotami TTL. Může to svědčit o tom, že počítač s adresou Tabulka 1. Hodnoty TTL charakteristické pro specifické operační systémy Verze operačního systému TCP TTL UDP TTL AIX FreeBSD 2.1R HP/UX 9.0x HP/UX Irix Irix 6.x Linux MacOs/MacTCP 2.0.x OS/2 TCP/IP OSF/1 V3.2A Solaris 2.x SunOS 4.1.3/ MS Windows MS Windows MS Windows NT 3.51 MS Windows NT MS Windows MS Windows XP

4 Obrázek 2. Ukázková LAN síť s nelegálním sdílením připojení sdílí připojení uživatelů používající systémy Windows a Linux. Výchozí hodnoty TTL ve Windows a Linuxu Metoda opírající se o kontrolu hodnoty TTL v IP paketech se může ukázat jako neúčinná. V systémech Windows a Linuxu totiž existuje možnost změny standardních hodnot času života paketů. Pokud uživatelé sdíleného připojení zvětší ve svém systému hodnotu TTL o jedna, tyto pakety přestanou být po průchodu podezřelé. Jediné, co může ještě podporovat skutečnost sdílení připojení je různá hodnota TTL z jedné zdrojové IP adresy. Tato situace se však nemusí vždycky objevit, v nelegální LAN síti uživatelé mohou přece používat pouze jednu verzi operačního systému, např. Windows 2000 nebo Linux. I když je síť velmi odlišná a pracuje v ní mnoho různých verzí operačních systémů, mohou pavučináři sjednotit hodnoty TTL na všech počítačích, nezávisle na typu systému (viz Rámeček Změna výchozích hodnot TTL). V případě, kdy je připojení zpřístupňováno přes systém Windows se spuštěnou funkcí ICS, sjednocení hodnoty TTL na všech počítačích je jedinou metodou schování se před správcem. Pokud funkci internetové brány plní systém Linux s nakonfigurovaným NAT, situace je o mnoho jednodušší. Stačí jen, s využitím záplaty pro paketový filtr iptables se jménem patch-o-matic, nastavit systém tak, aby každý vycházející paket měl nastavenu jednu, přesně danou hodnotu TTL. V tom případě osoby nabízející nelegálně sdílené připojení nezajímají systémy používané v nelegální síti, protože všechny pakety po průchodu NAT budou mít nastavenu stejnou hodnotu v poli TTL IP hlavičky. Stejná hodnota TTL odchozích paketů Pokud počítač-brána pracuje na systému Linux se zkonfigurovanou službou NAT, je možno pro nastavení jednotné hodnoty TTL nelegálních paketů využít záplatu pro iptables autora Haralda Welte, která přidává novou vlastnost v pravidlech filtrování. Tato vlastnost umožňuje uživateli nastavení hodnoty TTL pro IP paket a také její zvětšení nebo zmenšení o stanovenou hodnotu. Záplatu najdete na adrese Pro přeložení záplaty jsou potřebné zdrojové kódy kernelu a iptables. Po jisté úpravě zdrojových kódů je zapotřebí je zkompilovat a nainstalovat nové jádro a nové iptables. V době konfigurace jádra je možno nastavit nové volby dostupné v sekci Networking Options -> Netfilter Configuration. Pro TTL hodnoty jsou dostupné následující volby: --ttl-set hodnota nastavuje hodnotu TTL na hodnota, --ttl-dec hodnota zmenšuje hodnotu TTL o hodnota, --ttl-inc hodnota zvětšuje hodnotu TTL o hodnota. Základy Nastavení TTL u všech, skrz počítač-bránu, odcházejících paketů na hodnotu 128 spočívá v zápise do tabulky mangle iptables s následujícím filtrovacím pravidlem: Obrázek 3. Hodnoty TTL po průchodu přes nelegální router # iptables -t mangle \ -A FORWARD -j TTL \ --ttl-set

5 Nelegální sdílení připojení Změna výchozích hodnot TTL Linux Změna hodnoty TTL se pro lokální počítač v systému Linux provádí na konzoli zadáním následujícího příkazu : # echo "X" > /proc/sys/net/ipv4/ip_default_ttl kde X je nová, změněná hodnota TTL. Standardně má hodnotu 64, pokud se má Linux vydávat za Windows, stačí jako X zadat hodnotu 128 (a nejlépe 129, pokud využíváme sdílené připojení a nechceme budit podezření správce sítě). Windows 2000/XP Jako výchozí hodnota TTL je v paketech odesílaných ze systému Windows 2000/XP nastaveno 128. Nejrychlejším způsobem zjištění standardní hodnoty TTL v systému je využití příkazu ping. Stačí vyslat paket ICMP echo request na loopback a uvidíte, jaká hodnota TTL je nastavena v odpovědích ICMP echo reply: ping Změny TTL provedeme v registrech systému. Za uchovávání této hodnoty zodpovídá položka DefaultTTL klíči HKEY_LOCAL_MACHINE\System\CurrentControlSet\ Services\Tcpip\Parameters. Pokud tato položka neexistuje, je zapotřebí ji vytvořit s využitím typu DWORD. Windows 95/98/Me V systémech Windows 95/98/Me je hodnota TTL uschována v klíči HKEY _ LOCAL _ MACHINE\System\CurrentControlSet\Services\VxD\MSTCP\DefaultTTL. Pokud daná hodnota DefaultTTL neexistuje ve výše uvedeném klíči, je zapotřebí ji přidat jako typ STRING. Po spuštění výše uvedeného příkazu by měla být hodnota tabulky stejná, jako na Výpisu 1: Jiným způsobem je nastavení příslušné hodnoty TTL ještě před spuštěním procesu routování na počítači-bráně, např.: # iptables -t mangle \ -A PREROUTING -i eth0 \ -j TTL --ttl-set 129 Více než nula Správce může využít hodnotu TTL pro ztížení sdílení připojení problémovým uživatelům. Pokud na počítači, který je bezprostředně připojen k internetovému připojení, pracuje Linux, může správce nastavit v paketech, které jsou směrovány do lokální sítě hodnotu TTL na 1. Tehdy každý nelegální router v LAN síti bude muset po odebrání paketu snížit hodnotu TTL o jedna a bude přinucen tento paket odstranit ze sítě, proto informace nebude předána dále a nelegální síť přestane fungovat (pokud však paket přijde do legální sítě, bude z TTL odebrána jednička bez nejmenších problémů). Je potřeba vědět, že toto řešení je účinné, pokud počítač sdílející nelegální připojení pracuje jako router a používá překlad síťových adres (NAT). Výše popsaný způsob zmenšení hodnoty TTL může správce nelegální sítě velmi jednoduše neutralizovat zvětšením hodnoty TTL v každém na router přicházejícím paketu ještě před procesem routování. V systému Linux stačí využít již výše popsaný postup s iptables (se jménem TTL) a do tabulky iptables přidat následující pravidlo: # iptables -t mangle \ -A PREROUTING -i wlan0 \ -j TTL --ttl-set 2 Díky tomu bude v každém IP paketu, který přichází na rozhraní wlan0 (viz Obrázek 2) a který může mít nastavenou hodnotu TTL třeba i na 1, hodnota TTL pole nastavena na 2. Takto modifikovaný paket bude předán routovacímu procesu, jeho hodnota TTL bude zmenšena o 1 a paket bez problémů dojde ke konečnému uživateli v nelegální LAN síti. Samozřejmě, že pokud se i ten rozhodl k nelegálnímu sdílení připojení, musí být TTL hodnota v paketech vycházejících z routeru nastavena na vyšší hodnotu. Proxy poprvé Metody pracující s manipulacemi s hodnotou TTL mají platnost bytu tak dlouho, dokud mají co do činění se zařízeními třetí síťové vrstvy modelu ISO/OSI. Pak stačí, pokud se správce pavučiny rozhodne ke sdílení připojení využít zařízení čtvrté nebo vyšší vrstvy (gateway, čili v našem případě různé druhy síťových proxy prostředníků), které vytvářejí celý IP paket od počátku a výše popsané metody se ukážou být neúčinné. V krajním případě si můžeme představit, že v pavučině funguje pouze čistý protokol IPX, zatímco na výstupu z ní brána IPX/IP, která navazuje spojení jménem klientů a příchozí odpovědi předává do vnitřní sítě (pavučiny) uvnitř IPX paketů. Až na koncových stanicích jsou vytahovány příslušným socketem, který je předává síťovým aplikacím v podobě srozumitelné pro protokoly TCP/IP. Z pohledu IP přenosu je posledním místem, na které přichází IP datagram je brána a proto počítač připojený bezprostředně k vnější síti. Hluchý telefon Posledním způsobem odhalení nelegálně sdíleného připojení je zjišťování zda má podezřelý počítač spuštěné předávání paketů (IP forwarding). Pokud ano, můžeme si myslet, že máme co do činění s nepoctivým uživatelem. Je dobré Výpis 1. Obsah tabulky mangle po zadání filtrovacího pravidla # iptables -t mangle --list Chain FORWARD (policy ACCEPT) target prot opt source destination TTL all -- anywhere anywhere TTL set to

6 Základy vědět, že to není žádný důkaz. Každý uživatel v lokální síti může mít ve svém počítači dvě nastavené síťové karty, mezi kterými si nastavil předávání paketů. Může to však být důvod k tomu, podívat se na takového uživatele trochu důkladněji. Podívejme se na situaci z Obrázku 2, ve které správce disponuje počítačem se systémem Linux. Jediné, co musí udělat, je přidání falšujícího zápisu do vlastní tabulky routingu informující o tom, že IP paket poslaný do popsané sítě má být předán na určenou, námi podezřívanou, IP adresu: # route add -net /24 \ gw eth0 V té chvíli paket poslaný například na adresu bude doručen na počítač s adresou (viz Obrázek 2). Pokud má tento počítač zapnuté předávání paketů, vezme separovaný paket a předá jej ke zpracování výběru jeho další trasy. Protože je velmi málo pravděpodobné, že by se v routovací tabulce nacházel zápis odkazující se právě na síť /24, systém přijme rozhodnutí o předání na svou výchozí bránu. Proto nastává, že výchozí branou pro tento počítač je k Internetu bezprostředně připojený router (v našem případě je to router s adresou ). V síti se objeví dva pakety ICMP echo request: jeden poslaný z počítače správce na podezřelý počítač a druhý poslaný nelegálním routerem. Celý experiment spočívá ve spuštění snifferu tcpdump na konzoli počítače správce (ještě lépe na internetové bráně): # tcpdump -n -i eth0 a z druhé konzole zadaný příkaz ping: # ping Pokud počítač o dané IP adrese pracuje jako router, měli bychom vidět dva pakety ICMP echo request: 00:59:47: > : icmp: echo request 00:59:47: > : icmp: echo request Je možno také zkusit zjistit, jaká podsíť je využívána v nelegální LAN síti. Vyžaduje to však napsání příslušného skriptu, protože ruční zjišťování je skoro předurčeno k neúspěchu. Proto musíme použít mechanismus popsaný výše, s vybráním poněkud věrohodnější adresy podsítě, např.: # route add net /24 \ gw eth0 Pokud jsme nenatrefili na existující podsíť, efekt bude stejný, jako předtím. Pokud se nám povedlo uhádnout podsíť, paket bude předán na příslušnou adresu. Pokud je počítač se zadanou adresou dostupný v nelegální podsíti, předá odpověď v podobě paketu IMCP echo reply. V opačném případě dostaneme hlášku o chybě, že daný host je nedostupný (icmp host unreachable). Mechanismus bude pracovat do té doby, dokud administrátor pavučiny nespustí na nelegálním routeru paketový filtr typu statefull (dynamic) a odfiltrování spojení navázaných s pavučinou zevnitř. Identifikace internetových prohlížečů Každý, v systému jako výchozí, spouštěný internetový prohlížeč posílá na WWW server ve svém požadavku na získání strany http hlavičku. V hlavičce se nachází pole User-Agent ve kterém je obsažena informace o typu prohlížeče, typu a verzi operačního systému, na kterém je tento prohlížeč spouštěn (Obrázek 4). Tento fakt je možno využít pro hledání nelegálního sdílení připojení, zvláště když uživatelé mají různé typy a verze prohlížečů, navíc pracujících v různých operačních systémech. Test detekující sdílené připojení spočívá v analýze paketů zachycených na síti. Mezi nimi je zapotřebí hledat ty, které byly odeslány z jedné zdrojové adresy (nelegální brány). Pokud pole User-Agent obsahuje v takových paketech informace o různých prohlížečích a operačních systémech, je to podezřelá situace. Podezřelejší je situace, ve které jsou v poli User-Agent vidět různé verze operačních systémů a zároveň stejné prohlížeče. Používání dvou operačních systémů v jedné chvíli, využívajících jednu IP adresu, je skoro nemožné (pokud vyloučíme využití programů virtuálních počítačů takových jako je VMvare nebo Microsoft Virtual PC), stejně jako používání několika prohlížečů v jednom operačním systému. Obrázek 5 ukazuje pakety, které by měly správce sítě zaujmout. Na Obrázku 5 můžete vidět dva požadavky na získání stránky zaslané z jedné adresy , ve kterých je vidět, že byly použity dva prohlížeče (MSIE 6.0 a Mozilla Firebird) spouštěné na dvou operačních systémech (Windows 2000 identifikující se jako WindowsNT5.0 a Linux). Zůstává pouze otázka co dělat, pokud má uživatel na jednom počítači nainstalováno několik operačních systémů a pracuje jednou s jedním a podruhé s jiným. Proxy podruhé Popsaná metoda se zdá být velmi dobrá, i když i ji je možno obejít, pokud bude pole User-Agent odstraněno nebo modifikováno tak, aby ukazovalo na úplně jiný typ prohlížeče a operační systém. Je možno to udělat pro každý prohlížeč v nelegální LAN síti, nastavením identifikace stejné pro všechny prohlížeče nebo využít WWW proxy server na nelegální bráně a donutit všechny uživatele k jeho používání. Příslušné nastavení proxy serveru způsobí, že nezávisle na uživateli používaných prohlížečích bude na dotaz generována serverem proxy vždy ta samá informace v poli User-Agent. Změna obsahu pole User-Agent V případě prohlížečů Mozilla (pro Windows) je dostupné rozšíření User Agent Switcher, které přidá do 6

7 Nelegální sdílení připojení Použití proxy serveru pro sjednocení pole User-Agent Jednoduchý způsob, jak skrýt informace o prohlížečích je využití WWW proxy serveru pro systém Linux, takového jako je např. privoxy. Je nutno jej nainstalovat na nelegální bráně a informovat uživatele o tom, aby nastavili své prohlížeče k používání proxy serveru. Program je možno získat ze stránky Po nainstalování programu je třeba provést dvě změny v souborech config a default.action. V prvním souboru je zapotřebí nastavit, na jakém rozhraní má server čekat připojení od uživatelů. Musíme také zadat IP adresu a port přiřazený k vnějšímu rozhraní, čili toho, ze strany nelegální LAN sítě (Obrázek 9) A v souboru default.action je nutné zadat obsah pole User-Agent pro všechny odcházející WWW spojení. Proto musíme změnit řádek: -hide-user-agent \ na například tento: Obrázek 4. Pole User-Agent v HTTP hlavičce programu menu umožňující změnu identifikace prohlížeče. Toto rozšíření umožňuje stejnou funkčnost jako Identifikace prohlížeče dostupná v Opeře. Je možno nastavovat seznamy agentů zobrazovaných v menu a jejich výběr v závislosti na požadavcích. (Obrázek 6). V případě prohlížečů Internet Explorer je nutno změnit větev systémového registru HKEY _ LOCAL _ MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Internet Settings\5.0. Je nutno v ní vytvořit klíč User Agent (pokud tam není). Zadání výchozí hodnoty nahradí řetězec Mozilla/4.0. Zbylé parametry je možno nastavit přidáním nových hodnot klíče User Agent jako Compatible, Version nebo Platform s vlastními hodnotami. Navíc je možno přidávat nové hodnoty v klíči Post Platform, jako další informace pro pole User- Agent. Je nutno je přidávat jako jména řetězců bez hodnot např. dodatečná informace = "". Ukázkové změny v registru jsou vidět na Obrázku 7. Otevřením stránky gemius.pl:9170/ua.html můžeme zjistit, jakým způsobem se představuje náš prohlížeč. Toto URL je možné také využít pro kontrolu pole User-Agent po provedení změn v registru. Například změna prvních čtyř hodnot pole User-Agent způsobí, že prohlížeč bude rozpoznán jako Netscape 6.0 spouštěný v systému Linux (Obrázek 8). Obrázek 5. Podezřelé HTTP pakety +hide-user-agent{mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0;.NET CLR )} \ Pasivní detekce operačního systému Ještě jiným způsobem detekce nelegálního rozvětvení sítě je zjištění několika různých verzí operačního systému využívajících v jedné chvíli jednu IP adresu. Pasivní identifikace je metoda, při které se do cílového počítače neodesílá žádný testovací paket (viz Článek Michała Wojciechowského OS fingerprinting jak se nedat odhalit, hakin9 4/2004). 7

8 Obrázek 6. Změna identifikace prohlížeče Mozilla Principem této metody je analýza zásobníků TCP/IP počítače na základě paketů, které počítač generuje, po jejich zachycení metodou sniffingu. Samo pojetí analýzy fronty ukáže typ a verzi operačního systému na základě rozdílů v implementaci TCP/IP zásobníků, používaných různými výrobci stejných systémů. Mimo přesně stanovených zásad pro vytváření TCP/IP zásobníků popsaných v RFC dokumentech, je možno v konkrétních implementacích příslušných operačních systémů najít jisté rozdíly. Týká se to hlavně charakteristických hodnot polí nastavených v hlavičkách protokolů IP a TCP. Programy pro pasivní analýzu zásobníků TCP/IP dávají k analýze mezi jinými i následující pole IP hlavičky: čas života paketu (TTL), pole ID (identifikace), nastavení bitu TOS (anglicky Type Of Service), nastavení bitu nefragmentuj (anglicky don t fragment). Obrázek 7. Změna identifikace prohlížeče Internet Explorer Obrázek 8. Identifikace prohlížeče IE po provedených změnách Zpravidla jsou v TCP hlavičce kontrolována následující pole: velikost okna (anglicky Window Size), maximální velikost segmentu (anglicky Maximum Segment Size), volba selektivního odstraňování (anglicky Selective Acknowledgement), volba NOP (anglicky No Operation). Základy Obrázek 9. Zadání IP adresy a portu, na kterém bude proxy server dostupný Jedním z nástrojů určených k pasivnímu fingerprintingu je program p0f. Je možno jej získat ze stránek lcamtuf.coredump.cx/p0f.shtml. V systému Windows je vyžadována instalace knihovny Winpcap. Program může identifikovat operační systém pracující na hostech na základě IP paketů, které mají nastaveny následující TCP příznaky: Obrázek 10. Výsledky pasivní detekce SYN, SYN a ACK, RST. 8

9 Nelegální sdílení připojení Jiné metody detekování pavučinářů Internetové komunikátory Analýzou paketů vycházejících z internetových komunikátorů v nich můžeme najít identifikátor (obvykle číslo) uživatele. Protože existuje nevelká šance, že uživatel má na jednom počítači v tu samou dobu spuštěno několik účtů v internetovém komunikátoru, zachycení paketů obsahujících různé identifikátory uživatele pocházejících z jedné IP adresy s velkou pravděpodobností svědčí o tom, že máme co do činění s nelegální sítí. Sledování pošty Protože převážná většina uživatelů nepoužívá šifrované připojení na poštovní servery, analýzou odesílaných zpráv s použitím snifferu můžeme na základě některých hlaviček s velkou pravděpodobností říci, že máme co do činění s pavučinářem. Zřídka uživatel používá dva poštovní programy zároveň a většina poštovních programů se v hlavičkách prezentuje jako User-Agent nebo X-Mailer. Kontrola uptime Pakety TCP mohou obsahovat dodatečnou (volitelnou) informaci timestamp, čili časovou značku. Různé operační systémy tuto značku mění v různých časových odstupech. Značka (pokud víme s jakým operačním systémem pracujeme), po pravidelném zvětšování s danou frekvencí, obsahuje uptime počítače, čili dobu od jeho posledního spuštění. Pokud například s využitím tcpdump zjistíme z jednoho IP paketu diametrálně odlišné hodnoty timestamp, můžeme si být jistí, že pracujeme s různými počítači, čili s pavučináři: # tcpdump -n grep timestamp A zde je část ukázkového výsledku: <nop,nop,timestamp > Dvě hodnoty obsažené po slově timestamp jsou příslušný timestamp zdrojového hosta a poslední je hodnota timestampu získaná od cílového hosta. Tato metoda má pouze omezenou funkčnost, protože při jejím používání předpokládáme, že počítače v pavučinářské síti budou posílat pakety s volbou timestamp, což nemusí být vždy pravda. S použitím volby --f se určí soubor obsahující známé signatury pro příslušné operační systémy, které p0f porovnává s tím, co identifikuje v zachyceném paketu. Pro každou metodu existuje samostatný soubor: V Síti p0f.fp, p0fa.fp, p0fr.fp. Například signatura pro systém Windows 2000 se service packem 4 nebo XP se service packem 1 informace o umístění nejdůležitějších síťových parametrů v registru Windows, popis záplatování balíčku iptables, knihovna Winpcap, domovská stránka programu p0f, projekt Netfilter, Remotely.html informace na téma vzdáleného získání uptime systému. vypadá následovně: 65535:128:1:48: M*,N,N,S:.:Windows:2000 SP4, XP SP1. Položky ve výše uvedeném zápise znamenají: velikost TCP okna, 128 dobu života paketu (TTL), 1 nastavený bit nefragmentovat paket, 48 velikost paketu, M maximální velikost segmentu (MSS), N volba nepoužita (NOP), N volba nepoužita (NOP), S zapnuté selektivní potvrzování ACK. Volba -p slouží pro nastavení síťového rozhraní do módu odběru všech paketů (anglicky promiscuous), nejenom těch, adresovaných počítači, na kterém pracuje p0f. S pomocí volby -i můžeme zadat rozhraní, na kterém má program naslouchat. Na Obrázku 10 je vidět, že p0f identifikoval ve stejné době dva operační systémy využívající jednu zdrojovou IP adresu. Tyto výsledky mohou svědčit o tom, že v naší síti někdo sdílí připojení s jinými uživateli. V nejnovější verzi p0f autor přidal doplňkovou volbu -M, která v procentech popisuje (na základě anomálií v paketech) pravděpodobnost existence kamufláže na dané IP adrese. Samozřejmě (proxy potřetí...) že všechno má smysl jen tehdy, pokud správce pavučiny nenainstaluje zařízení pracující jako obvodový proxy server. V té chvíli se ve fingerprintingu objeví jen operační systém prostředníka. Sysifovská práce Existuje mnoho jiných metod zjišťování nelegálního sdílení připojení a mnoho způsobů zjednodušení života správce pavučin (viz Rámeček Jiné metody detekování pavučinářů). Všechny však mají společnou vlastnost, že se dají, při troše dobré vůle, obejít a zneškodnit. Proto se zdá, že nejlepší by bylo, aby zprostředkovatelé Internetu zůstali při rozdělování pásma a limitech přenosu a hru na Velkého bratra ponechali spíše na málo sledované zábavné TV programy. 9

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Semestrální projekt do předmětu SPS

Semestrální projekt do předmětu SPS Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Instalace. Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití. aptitude search iptables

Instalace. Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití. aptitude search iptables Iptables firewall Instalace Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití aptitude search iptables Jak funguje Iptables je mocný nástroj, který umožňuje

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF IP vrstva Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF UDP TCP Transportní vrstva ICMP IGMP OSPF Síťová vrstva ARP IP RARP Ethernet driver Vrstva síťového rozhraní 1 IP vrstva Do IP vrstvy náležejí další

Více

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Téma 11: Firewall v CentOS. Nastavení firewallu

Téma 11: Firewall v CentOS. Nastavení firewallu Nastavení firewallu Teoretické znalosti V této kapitole zjistíte, jak v distribuci CentOS nastavit připojení k síti a firewall. Firewall v Linuxu je tvořen projektem Netfilter, který pracuje na úrovni

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS V této části se seznámíte s funkcemi a principy protokolů DHCP, ARP, ICMP a DNS. Síť je uspořádána dle následujícího schématu zapojení. Zahajte

Více

Osobní firewall s iptables

Osobní firewall s iptables Osobní firewall s iptables Ondřej Caletka O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka Osobní firewall s iptables Rychlokurz síťování z příkazového řádku Jak prochází paket počítačem Rychlokurz obsluhy

Více

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ÚVOD Analýza sítě je jedním z prostředků potřebných ke sledování výkonu, údržbě a odstraňování závad v počítačových sítích. Většina dnešních sítí je založena na rodině protokolů

Více

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly. 4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní

Více

Site - Zapich. Varianta 1

Site - Zapich. Varianta 1 Site - Zapich Varianta 1 1. Koncovy uzel PC1 overuje pres PING konektivitu uzlu PC3. Jaky bude obsah ethernetoveho ramce nesouciho ICMP zpravu od PC1 na portu Fa0/3 SW1? SRC address: MAC_PC1 DST address:

Více

Stručný návod pro nastavení routeru COMPEX NP15-C

Stručný návod pro nastavení routeru COMPEX NP15-C Stručný návod pro nastavení routeru COMPEX NP15-C Předpokládáme, že máte router ve výchozím nestavení, pokud si nejste jisti, v jakém stavu router je, proveďte hardwarový reset routeru do továrního nastavení

Více

Routování směrovač. směrovač

Routování směrovač. směrovač Routování směrovač směrovač 1 Předmět: Téma hodiny: Třída: _ Počítačové sítě a systémy Routování směrovač 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Analýza protokolů rodiny TCP/IP, NAT

Analýza protokolů rodiny TCP/IP, NAT Analýza protokolů rodiny TCP/IP, NAT Počítačové sítě 7. cvičení ARP Address Resolution Protocol mapování IP adres na MAC adresy Při potřebě zjistit MAC adresu k IP adrese se generuje ARP request (broadcast),

Více

FIREWALL - IPTABLES. 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady. 1. Co je to firewall?

FIREWALL - IPTABLES. 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady. 1. Co je to firewall? FIREWALL - IPTABLES 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady 1. Co je to firewall? Firewall je bezpečný a důvěryhodný počítač zapojený mezi privátní a veřejnou

Více

Obsah PODĚKOVÁNÍ...11

Obsah PODĚKOVÁNÍ...11 PODĚKOVÁNÍ..........................................11 ÚVOD.................................................13 Cíle knihy............................................. 13 Koncepce a přístup.....................................

Více

Konfigurace síťových stanic

Konfigurace síťových stanic Konfigurace síťových stanic Cíl kapitoly Cílem této kapitoly je porozumět správně nakonfigurovaným stanicím z hlediska připojení k datovým sítím. Studenti se seznámí se základními pojmy a principy konfigurace,

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

Operační systémy 2. Firewally, NFS Přednáška číslo 7b Operační systémy 2 Firewally, NFS Přednáška číslo 7b Firewally a iptables Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Y36PSI Protokolová rodina TCP/IP

Y36PSI Protokolová rodina TCP/IP Y36PSI Protokolová rodina TCP/IP Jan Kubr - Y36PSI 1 11/2008 Program protokol síťové vrstvy IP podpůrné protokoly ICMP RARP, BOOTP, DHCP protokoly transportní vrstvy UDP TCP Jan Kubr - Y36PSI 2 11/2008

Více

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz Model TCP/IP - IP vrstva 2 Obsah 3. bloku IPv4 záhlaví, IP adresy ARP/RARP, ICMP, IGMP,

Více

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010 Průmyslová komunikace přes mobilní telefonní sítě Michal Kahánek 22. 9. 2010 Program Produkty Moxa pro mobilní komunikaci Operační módy mobilních modemů OnCell Operační módy mobilních IP modemů OnCell

Více

Konfigurace DHCP serveru a překladu adres na směrovačích Cisco

Konfigurace DHCP serveru a překladu adres na směrovačích Cisco ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 5 Konfigurace DHCP serveru a překladu adres na směrovačích Cisco Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových

Více

Abychom se v IPv6 adresách lépe orientovali, rozdělíme si je dle způsobu adresování do několika skupin:

Abychom se v IPv6 adresách lépe orientovali, rozdělíme si je dle způsobu adresování do několika skupin: Adresy v internetovém protokolu verze 6 (I) V tomto a dalším díle IPv6 seriálu se budeme věnovat různým typům IPv6 adres, vysvětlíme si jejich formát zápisu, k čemu se používají a kde se s nimi můžeme

Více

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. 1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,

Více

Základní konfigurace Linux firewallu

Základní konfigurace Linux firewallu abclinuxu.cz Základní konfigurace Linux firewallu pomocí Iptables Štítky: amule, bezpečnost, CentOS, Debian, distribuce, firewally, FTP, input, instalace, Internet, iptables, knihy, konfigurace, LAN, Linux,

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Hypertext Transfer Protocol (HTTP/1.1 RFC 2616) Počítačové sítě Pavel Šinták

Hypertext Transfer Protocol (HTTP/1.1 RFC 2616) Počítačové sítě Pavel Šinták Hypertext Transfer Protocol (HTTP/1.1 RFC 2616) Počítačové sítě Pavel Šinták 25.4.2005 Obsah Úvod Vrstvy podle TCP/IP Požadavek / Odpověď Metody požadavku Hlavičky Kódy odpovědi Ukázka 25.4.2005 Pavel

Více

APS Administrator.OP

APS Administrator.OP APS Administrator.OP Rozšiřující webový modul pro APS Administrator Přehled přítomnosti osob v oblastech a místnostech Instalační a uživatelská příručka 2004 2013,TECH FASS s.r.o., Věštínská 1611/19, Praha,

Více

Další nástroje pro testování

Další nástroje pro testování Další nástroje pro testování PingPlotter grafická varianta programu ping umožňuje soustavné monitorování, archivování apod. www.pingplotter.com VisualRoute grafický traceroute visualroute.visualware.com

Více

X36PKO Úvod Protokolová rodina TCP/IP

X36PKO Úvod Protokolová rodina TCP/IP X36PKO Úvod Protokolová rodina TCP/IP 1 Kontakty Jan Kubr kubr@fel.cvut.cz,místnost E-435,(22435) 7628, konzultace Po 15:30, po předchozí domluvě, https://dsn.felk.cvut.cz/wiki/vyuka/cviceni/x36pko/start

Více

IPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D.

IPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D. IPv6 RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS 2010/11,

Více

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional Obsah Poděkování Úvod Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize podpora xix xxi xxi xxii xxiii xxiv Část i základy Microsoft Windows XP Professional KAPITOLA 1

Více

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA GRE tunel APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné problémy, ke kterým

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace Komunikace s automaty MICROPEL správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace MICROPEL 02/2014 Základní správu automatu tvoří činnosti: Nastavení základních

Více

Počítačové sítě II. 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě II. 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě II 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 ICMP Internet Control Message Protocol doslova protokol řídicích hlášení

Více

1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL

1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL 1. Směrovače Směrovače (routery) jsou síťové prvky zahrnující vrstvy fyzickou, linkovou a síťovou. Jejich hlavním úkolem je směrování paketů jednotlivými sítěmi ležícími na cestě mezi zdrojovou a cílovou

Více

5. Směrování v počítačových sítích a směrovací protokoly

5. Směrování v počítačových sítích a směrovací protokoly 5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a

Více

ÚČETNICTVÍ ORGANIZAČNÍCH KANCELÁŘÍ KOMPLEXNÍ SYSTÉM PRO VEDENÍ ÚČETNICTVÍ www.okuok.cz

ÚČETNICTVÍ ORGANIZAČNÍCH KANCELÁŘÍ KOMPLEXNÍ SYSTÉM PRO VEDENÍ ÚČETNICTVÍ www.okuok.cz ÚČETNICTVÍ ORGANIZAČNÍCH KANCELÁŘÍ KOMPLEXNÍ SYSTÉM PRO VEDENÍ ÚČETNICTVÍ www.okuok.cz INFORMACE Přímé spojení na počítač v síti Zpracoval: Ing. Pavel Říha Datum vydání: 21. října 2007 Obsah 1 SÍŤOVÝ PŘENOS...

Více

CAD pro. techniku prostředí (TZB) Počítačové sítě

CAD pro. techniku prostředí (TZB) Počítačové sítě VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STROJNÍHO INŽENÝRSTVÍ - ENERGETICKÝ ÚSTAV ODBOR TERMOMECHANIKY A TECHNIKY PROSTŘEDÍ CAD pro techniku prostředí (TZB) Počítačové sítě http://ottp.fme.vutbr.cz/cad/

Více

Rychlý průvodce konfigurací 602LAN SUITE 2004

Rychlý průvodce konfigurací 602LAN SUITE 2004 602LAN SUITE 2004 Obsah OBSAH... 1 NASTAVENÍ PROTOKOLU TCP/IP... 2 NASTAVENÍ TCP/IP NA SERVERU... 2 NASTAVENÍ TCP/IP NA STANICÍCH V SÍTI... 3 KONTROLA FUNKČNOSTI PROTOKOLU TCP/IP... 4 INSTALACE 602LAN

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL

Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL Model: 065-1785 108 Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL UŽIVATELSKÝ MANUÁL Obsah Úvod 3 Rozhraní 4 Použití webovského rozhraní pro nastavení parametrů AP 5 Current Status 6 Configuration

Více

Zásobník protokolů TCP/IP

Zásobník protokolů TCP/IP Zásobník protokolů TCP/IP Základy počítačových sítí Lekce 3 Ing. Jiří ledvina, CSc Úvod Vysvětlení základních pojmů a principů v protokolovém zásobníku TCP/IP Porovnání s modelem ISO/OSI Adresování v Internetu

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

Wireshark, aneb jak odposlouchávat síť - 1.díl

Wireshark, aneb jak odposlouchávat síť - 1.díl Wireshark, aneb jak odposlouchávat síť - 1.díl Pokud jste někdy přemýšleli, jak funguje přenos protokolů na síti, nebo jste jenom bádali nad tím, jak by se dalo odposlouchávat vaše síťové zařízení, až

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) České vysoké učení technické v Praze Fakulta elektrotechnická Moderní technologie Internetu Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) Abstrakt Popis jednoho z mechanizmů

Více

TÉMATICKÝ OKRUH Počítače, sítě a operační systémy

TÉMATICKÝ OKRUH Počítače, sítě a operační systémy TÉMATICKÝ OKRUH Počítače, sítě a operační systémy Číslo otázky : 08. Otázka : Protokolová rodina TCP/IP. Vztah k referenčnímu modelu ISO-OSI. Obsah : 1 Úvod 2 TCP/IP vs ISO-OSI 3 IP - Internet Protocol

Více

Instalace SQL 2008 R2 na Windows 7 (64bit)

Instalace SQL 2008 R2 na Windows 7 (64bit) Instalace SQL 2008 R2 na Windows 7 (64bit) Pokud máte ještě nainstalovaný MS SQL server Express 2005, odinstalujte jej, předtím nezapomeňte zálohovat databázi. Kromě Windows 7 je instalace určena také

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské

Více

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl Firewall, mac filtering, address filtering, port forwarding, dmz Ondřej Vojtíšek, Jakub Niedermertl Firewall obecně Síťový HW/SW prvek, který slouží k zabezpečení/omezení komunikace vedené mezi částmi

Více

SIPURA telefonní adaptér Model: SPA-2100 Instalační a konfigurační příručka 1/6 Krok 1: Síťové požadavky instalace 1. Prosím, zkontrolujte, zda balení obsahuje následující věci: A). Sipura SPA-2100 B).

Více

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7 Možnosti IPv6 NAT Lukáš Krupčík, Martin Hruška KRU0052, HRU0079 Abstrakt: Tento dokument ukazuje možné řešení problematiky IPv6 NAT. Součástí je návrh topologií zapojení a praktické otestovaní. Kontrola

Více

Nintex Workflow 2007 je nutné instalovat na Microsoft Windows Server 2003 nebo 2008.

Nintex Workflow 2007 je nutné instalovat na Microsoft Windows Server 2003 nebo 2008. Systémové požadavky Operační systém Nintex Workflow 2007 je nutné instalovat na Microsoft Windows Server 2003 nebo 2008. Prohlížeč Microsoft Internet Explorer 6.x, doporučujeme ale Microsoft Internet Explorer

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Firewal ing v Linuxe

Firewal ing v Linuxe Firewalling v Linuxe Úloha firewallu na koncovom počítači obmedzenie prístupnosti sieťových služieb obmedzenie odchádzajúcej komunikácie na routeri obmedzenie komunikácie medzi sieťami network address

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Aktivní prvky: brány a směrovače. směrovače

Aktivní prvky: brány a směrovače. směrovače Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

Super Hot Multiplayer vzdálené sledování finančních dat. Konfigurace sítě. Strana: 1 / 8

Super Hot Multiplayer vzdálené sledování finančních dat. Konfigurace sítě. Strana: 1 / 8 Konfigurace sítě Strana: 1 / 8 Úvod Podle 50 zákona č.202/1990 Sb. musí být VTZ připojeno k systému dálkového stahování dat. V případě VTZ SuperHot je toto řešeno připojením zařízení ke vzdálenému databázovému

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Instalace a konfigurace web serveru. WA1 Martin Klíma

Instalace a konfigurace web serveru. WA1 Martin Klíma Instalace a konfigurace web serveru WA1 Martin Klíma Instalace a konfigurace Apache 1. Instalace stáhnout z http://httpd.apache.org/ nebo nějaký balíček předkonfigurovaného apache, např. WinLamp http://sourceforge.net/projects/winlamp/

Více

ZMODO NVR KIT. Instalační příručka

ZMODO NVR KIT. Instalační příručka ZMODO NVR KIT Instalační příručka KROK 1 1. Zkontrolujte si obsah balení ZMODO NVR Kitu: NVR server 4 x IP kamera Napájecí adaptéry pro IP kamery LAN kabel CD se softwarem Příručka ( ke stažení na www.umax.cz)

Více

Střední odborná škola a Střední odborné učiliště, Hořovice

Střední odborná škola a Střední odborné učiliště, Hořovice Kód DUM : VY_32_INOVACE_LIN.1.06 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 06 Sítě v Linuxu diagnostika, identifikace, spojení, služby DUM naučí základní kroky ve správe síťového připojení,

Více

J M K UP 009 IP KAMERA T865. Uživatelská příručka. Stručný průvodce instalací

J M K UP 009 IP KAMERA T865. Uživatelská příručka. Stručný průvodce instalací J M K UP 009 IP KAMERA T865 Uživatelská příručka Stručný průvodce instalací T865 IP kamera Stručný průvodce instalací Připojení k síti Připojte síťový kabel do příslušné zásuvky vzadu na kameře. Použijte

Více

pozice výpočet hodnota součet je 255

pozice výpočet hodnota součet je 255 IP adresa - IP address IP adresa je logická adresa zařízení v síti IP. Skládá se ze 4 částí zvaných octety, každá část je veliká 8 bitů, a zapisuje se oddělená tečkou. Adresa se většinou zapisuje v dekadické

Více

Protokol HTTP 4IZ228 tvorba webových stránek a aplikací

Protokol HTTP 4IZ228 tvorba webových stránek a aplikací 4IZ228 tvorba webových stránek a aplikací Jirka Kosek Poslední modifikace: $Date: 2006/11/23 15:11:51 $ Obsah Úvod... 3 Co je to HTTP... 4 Základní model protokolu... 5 Struktura požadavku v HTTP 1.0 a

Více

Zkrácení zápisu dvojitou dvojtečkou lze použít pouze jednou z důvodu nejednoznačnosti interpretace výsledného zápisu adresy.

Zkrácení zápisu dvojitou dvojtečkou lze použít pouze jednou z důvodu nejednoznačnosti interpretace výsledného zápisu adresy. Vlastnosti IPv6 (I) Minulé díly seriálu IPv6 vysvětlily proč se IPv4 blíží ke svému konci aže jeho nástupcem je nový Internetový Protokol verze 6 (IPv6). Tématem dnešního dílu jsou vlastnosti IPv6 protokolu.

Více

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

POČÍTAČOVÉ SÍTĚ Metodický list č. 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence 1 Správce licencí Programy IDEA jsou chráněny proti neoprávněnému použití. Pro běh programu je vyžadována platná licence. Upozornění: Lokální licence na pracovní stanici a síťová licence Eleckey jsou softwarové

Více

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Matzenauerova 8, 616 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000,

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

XMW3 / IW3 Sítě 1. Štefan Pataky, Martin Poisel YOUR LOGO

XMW3 / IW3 Sítě 1. Štefan Pataky, Martin Poisel YOUR LOGO XMW3 / IW3 Sítě 1 Štefan Pataky, Martin Poisel Základy síťí v prostředí MS Windows IPv4 a IPv6 - zápis a přidělování adres, rozsahy adres - dynamické získání adresy - DHCP, Router Advertisment, Neighbour

Více

Analýza aplikačních protokolů

Analýza aplikačních protokolů ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008

Více

Vnější směrovací protokoly

Vnější směrovací protokoly Vnější směrovací protokoly 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Vnější směrovací protokoly _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0

Více

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel)

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel) ČESKY Toto zařízení lze nastavit pomocí libovolného aktuálního webového prohlížeče, např. Internet Explorer 6 nebo Netscape Navigator 6.2.3. DSL-G664T Bezdrátový ADSL směrovač Než začnete 1. Pokud jste

Více

Název školy: Základní škola a Mateřská škola Žalany. Číslo projektu: CZ. 1.07/1.4.00/ Téma sady: Informatika pro devátý ročník

Název školy: Základní škola a Mateřská škola Žalany. Číslo projektu: CZ. 1.07/1.4.00/ Téma sady: Informatika pro devátý ročník Název školy: Základní škola a Mateřská škola Žalany Číslo projektu: CZ. 1.07/1.4.00/21.3210 Téma sady: Informatika pro devátý ročník Název DUM: VY_32_INOVACE_5A_5_Protokoly_a_porty Vyučovací předmět: Informatika

Více

registrace Fyzické (tj. MAC) adresy

registrace Fyzické (tj. MAC) adresy zjištění MAC (Fyzické) adresy Stiskněte současně + R (nebo myší zvolte Start Spustit...) Do okna Spustit zadejte cmd /K ipconfig /all. V seznamu, který uvidíte, vyhledejte sekci Adaptér sítě Ethernet Připojení

Více

Standardizace Internetu (1)

Standardizace Internetu (1) Internet Standardizace Internetu (1) RFC Request for Comments, základní dokumenty identifikovány čísly, po vydání se nemění místo změny se nahradí jiným RFC přidělen stav proposed standard: návrh (ustálené,

Více

Datum vytvoření. Vytvořeno 18. října 2012. Očekávaný výstup. Žák chápe pojmy URL, IP, umí vyjmenovat běžné protokoly a ví, k čemu slouží

Datum vytvoření. Vytvořeno 18. října 2012. Očekávaný výstup. Žák chápe pojmy URL, IP, umí vyjmenovat běžné protokoly a ví, k čemu slouží Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.01 Název Teorie internetu- úvod Téma hodiny Teorie internetu Předmět

Více

Access Control Lists (ACL)

Access Control Lists (ACL) Access Control Lists (ACL) Počítačové sítě 11. cvičení ACL Pravidla pro filtrování paketů (bezestavová) Na základě hlaviček (2.,) 3. a 4. vrstvy Průchod pravidly od 1. k poslednímu Při nalezení odpovídajícího

Více

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5 Obsah Přístup k serveru ČMIS Kancelář Online... 2 Úvod... 2 Uživatelé s operačním systémem Windows XP musí nainstalovat:... 2 Uživatelé s operačním systémem Windows Vista musí nainstalovat:... 4.NET Framework

Více

NAS 323 NAS jako VPN Server

NAS 323 NAS jako VPN Server NAS 323 NAS jako VPN Server Naučte se používat NAS jako VPN server A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Nastavit ASUSTOR NAS jako VPN server a připojit se k němu z počítačů

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

APS Web Panel. Rozšiřující webový modul pro APS Administrator. Webové rozhraní pro vybrané funkce programového balíku APS Administrator

APS Web Panel. Rozšiřující webový modul pro APS Administrator. Webové rozhraní pro vybrané funkce programového balíku APS Administrator APS Web Panel Rozšiřující webový modul pro APS Administrator Webové rozhraní pro vybrané funkce programového balíku APS Administrator Instalační a uživatelská příručka 2004 2016,TECH FASS s.r.o., Věštínská

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Cílová skupina Anotace Inovace výuky prostřednictvím šablon

Více