Bezpečnost optimalizace cesty v MIPv6

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost optimalizace cesty v MIPv6"

Transkript

1 Rok / Year: Svazek / Volume: Číslo / Number: Bezpečnost optimalizace cesty v MIPv6 Securing Route Optimization in MIPv6 Michal Skořepa michal.skorepa@phd.feec.vutbr.cz Fakulta elektrotechniky a komunikačních technologií VUT v Brně Abstrakt: Článek se zabývá problematikou zabezpečení aktualizace vazby v protokolu Mobile IPv6 při použití optimalizace cesty. Při aktualizaci vazby s korespondujícím uzlem potřebuje mít tento uzel jistotu, že aktualizace vazby byla iniciována opravdu tím mobilním uzlem, za kterého se půpdce zprávy vydává. K tomu je využata technika zpětné směrovatelnosti. Abstract: The paper deals with securing the binding update message in Mobile IPv6 protocol with route optimization. When the correspondent node receives the binding update message it needs to verify that the originator of the message is the mobile node which it seems to be. For this purpose the return routability procedure is utilized.

2 Bezpečnost optimalizace cesty v MIPv6 Ing. Michal Skořepa 1 1 Fakulta elektrotechniky a komunikačních technologií VUT v Brně michal.skorepa@phd.feec.vutbr.cz Abstrakt Protokol Mobile IPv6 umožňuje uzlům v sítích pracujících na protokolu IPv6 pohybovat se mezi podsítěmi s různým prefixem, aniž by musel měnit svou IP adresu. Díky tomu umožňuje zachovat TCP spojení aktivní i během pohybu a umožňuje mobilnímu uzlu zůstat dosažitelným na stále stejné IP adrese. V rámci tohoto protokolu pak existují dva způsoby komunikace mezi mobilním uzlem a jeho protějškem. Data mohou být buď tunelována přes centrální uzel v domovské síti mobilního uzlu domovského agenta, nebo mohou být přenášena mezi komunikujícími uzly přímo. Druhá možnost zásadně ovlivňuje koncové zpoždění dat, ovšem vyžaduje implementaci protokolu Mobile IPv6 i na straně uzlu, se kterým mobilní uzel komunikuje. Tento způsob ovšem přináší jistá bezpečnostní rizika. Tento článek tato rizika popisuje a uvádí způsob jejich minimalizace. 1 Úvod v domovské síti MN, opatřeny přídavným záhlavím a tunelovány do aktuálního umístění MN. Pakety v opačném směru, tedy zasílané od MN k CN, jsou zpětně tunelovány opět k HA. Odtud jsou standardně směrovány k CN. Přídavné záhlaví obsahuje ve směru CN MN v poli zdrojové adresy adresu HA a v poli cílové adresy CoA adresu MN. V opačném směru je jako zdrojová adresa uvedena CoA, cílová adresa je adresa HA. Druhým způsobem komunikace mezi MN a CN je optimalizace cesty [1], [2], [3]. Optimalizace cesty již vyžaduje na straně CN implementaci protokolu MIPv6 (viz Obrázek 1b). V případě, že MN provede roaming do libovolné cizí sítě, je vazba mobilního uzlu aktualizovaná nejen v HA, ale i v CN. CN má poté informace o CoA příslušející danému MN a data mezi MN a CN jsou potom směrována v síti přímo, bez využití HA. K tomu je využito rozšířeného záhlaví protokolu IPv6, které kromě zdrojové a cílové adresy nese navíc informace o domovské adrese MN. Protokol Mobile IP je protokolem třetí vrstvy referenčního modelu ISO/OSI, který umožňuje uživatelům mobilních služeb (mobilním uzlům) zůstat dostupnými nezávisle na jejich pohybu v prostředí IP. Bez podpory mobility v protokolech IP (IPv4 nebo IPv6) by datový provoz určený mobilnímu uzlu, v případě, že se tento uzel pohybuje mimo svou domovskou síť, nemohl být doručen. Pro zachování stálé dostupnosti by v takovém případě musel mobilní uzel změnit svou IP adresu při každé změně umístění v rámci prostředí IP. To by ovšem mělo za následek rozpad všech spojení transportní vrstvy a všech vrstev vyšších. Protokol Mobile IP umožňuje mobilnímu uzlu pohybovat se mezi jednotlivými IP sítěmi bez změny své domovské adresy. Pohyb mobilního uzlu je díky tomuto protokolu transparentní pro vyšší vrstvy a pakety určené tomuto uzlu pak mohou být v síti směrovány nezávisle na tom, kde se nachází. Protokol Mobile IP je použitelný jak pro zajištění mobility v rámci jednoho přístupového média, tak i napříč různými přístupovými médii (např. Wi-Fi, Bluetooth, UMTS, Ethernet, atd.). 2 Optimalizace cesty v MIPv6 Protokol MIPv6 definuje dva způsoby komunikace mezi mobilním uzlem (MN) a korespondujícím uzlem (CN). První z nich je znám jako obousměrné tunelování (viz Obrázek 1a). Tento způsob komunikace nevyžaduje žádnou podporu MIPv6 na straně CN a pohyb MN je tedy pro něj transparentní. CN využívá pro komunikaci s MN jeho domovskou adresu. Pakety vysílané CN k MN jsou zachyceny domovským agentem (HA) Obrázek 1: Způsoby přenosu dat mezi MN a CN: a) obousměrné tunelování, b) optimalizace cesty 43 1

3 Chce-li CN zaslat data na libovolnou IPv6 adresu, zkontroluje nejprve svou vazební tabulku, jestli se v ní nenachází záznam pro danou adresu. Pokud takový záznam nalezne, použije pro směrování rozšířenou hlavičku protokolu IPv6 (viz výše) a paket odešle na CoA příslušnou danému záznamu. Do rozšířeného záhlaví CN vloží i domovskou adresu MN. MN po přijetí paketu nahradí cílovou adresu (nastavenou na CoA) domovskou adresou z rozšířeného záhlaví, aby byla optimalizace cesty pro aplikaci transparentní. Odesílá-li paket MN, uvede jako zdrojovou adresu svou CoA a do rozšířeného záhlaví vloží vlastní domovskou adresu. CN, který tento paket přijme, pak nahradí zdrojovou IP adresu v podobě CoA domovskou adresou MN uloženou v rozšířeném záhlaví. To zajistí, aby aplikace běžící na straně CN neměla k dispozici informace o pohybu MN. 3 Bezpečnost optimalizace cesty V návrhu zabezpečení pro protokol Mobile IPv6 byly zvoleny různé přístupy pro zabezpečení komunikace mezi mobilním uzlem a jeho domovským agentem a mezi mobilním uzlem a uzly korespondujícími. V případě vztahu MN HA se předpokládá, že jsou si tyto dva prvky již předem navzájem známy, například díky správě administrátora. Oproti tomu existuje silný předpoklad, že mobilní a korespondující uzel nemají předem nic společného, což nevyžaduje žádnou konfiguraci korespondujícího uzlu [4], [5]. Z hlediska bezpečnosti bylo úkolem navrhnout protokol tak bezpečný, jako byl IPv4 internet v době návrhu tohoto protokolu, tedy v letech To znamená existenci malého zabezpečení proti útočníkům, kteří jsou schopni se včlenit mezi korespondující uzel a domovského agenta. Důvod pro tuto skutečnost je ten, že v Internetu roku 2001 byl uzel schopen přerušit, modifikovat nebo odposlouchávat provoz mezi dvěma uzly, byl-li schopen se připojit do komunikační cesty mezi nimi a nebylo-li použito zabezpečení IPsec. I při použití IPsec mohl útočník při nejmenším zahazovat pakety a blokovat tím komunikaci. 3.1 Rizika možnosti útoků Hlavním úkolem útočníka, využívajícího k útoku optimalizaci cesty v protokolu MIPv6, je zfalšovat vazební tabulku korespondujícího uzlu a způsobit tím doručování paketů na nesprávné adresy. To může narušit důvěrnost a integritu přenášených dat a způsobit odmítnutí služby (Denial-of-Service DoS) oběma komunikujícím stranám a také stanici, jíž jsou určeny nevyžádané pakety. Útočník může také zneužít zpráv aktualizace vazby (BU) k vyčerpání prostředků mobilního uzlu, domovského agenta nebo korespondujícího uzlu [5]. Uvažujeme zde pouze aktivní útočníky. To znamená, že pro zfalšování vazební tabulky musí útočník dříve či později vyslat jednu nebo více zpráv. Aktivní útoky jsou pro průměrného útočníka jednodušší, protože v tomto případě může útočník začít vysílat zprávy BU v jakémkoliv čase, zatímco u pasivních útoků musí čekat na vhodné zprávy vyslané koncovými uzly. Cílem útoku může být jakýkoliv uzel nebo síť v Internetu. Existují dva základní typy útoků. Útočník buď odklání, resp. krade, provoz určený či pocházející od daného uzlu, nebo se snaží způsobit DoS cílovému uzlu, popř. síti. Útoky zde uvedené jsou pouze základními druhy útoků. Podrobnější přehled je možno nalézt v [4] Útoky odcizením adresy IP adresy je nejběžnější nebezpečí v protokolu Mobile IPv6. V takovém případě útočník neoprávněně předstírá, že je daný uzel s danou IP adresou a pokouší se odcizit datový provoz určený této dané IP adrese. Tento útok ve své základní podobě vychází z toho, že pokud by zprávy BU nebyly žádným způsobem autentizované, mohl by útočník vysílat klamné BU odkudkoliv z Internetu. Potom by se všechny uzly podporující funkci CN v MIPv6 staly možnými terči útoku. Problém spočívá v tom, že není možné rozeznat, které adresy patří mobilním uzlům, které mohou oprávněně vysílat zprávy BU, a které patří stacionárním uzlům. Díky tomu je kterýkoliv uzel v Internetu napadnutelný, nehledě na to, zda je mobilní či nikoliv. Předpokládejme, že uzel A odesílá pakety uzlu B (viz Obrázek 2). Útočník může přesměrovat pakety na libovolný uzel C tak, že zašle BU uzlu A. Jako domovská adresa bude v této zprávě uvedena adresa uzlu B a adresa CoA bude adresa uzlu C. Jakmile uzel A obdrží tuto zprávu, začne pakety určené uzlu B odesílat na adresu uzlu C. Obrázek 2: Útok odcizením adresy Útočník si může zvolit, zda bude podvržená CoA jeho vlastní adresa, adresa z jeho lokální sítě, nebo jakákoliv jiná adresa. Nastaví-li jako CoA svou vlastní adresu, může přijímat pakety od uzlu A, odesílat na zpět potvrzení a způsobovat tak další škodu. Tímto způsobem může útočník předstírat, že je uzel B a unést tak relaci s uzlem A. Pokud navíc útočník pošle podvržené BU i uzlu B, předstírajíc že je uzel A, vstoupí tak do komunikace mezi ně tzv. útok mužem uprostřed (man-inthe-middle ). Díky tomu je útočník schopen vidět obsah paketů mezi A a B a modifikovat jejich obsah (pokud není aplikována některá z kryptografických metod) Útoky odmítnutím služby (DoS) Základní útok odmítnutí služby spočívá v tom, že útočník pomocí podvržených BU přesměruje veškerý provoz mezi dvěma uzly na náhodné (i neexistující) adresy. Tím naruší komunikaci mezi těmito uzly. Tento druh útoku je velmi významný především proto, že může postihnout kterýkoliv uzel 43 2

4 v Internetu, včetně fixních uzlů infrastruktury, jako např. DNS servery. Dalším druhem DoS útoku je zaplavení. Při takové druhu útoku útočník ví, že mezi uzly A a B existuje velký datový tok a přesměruje tento tok na uzel C, čímž jej zahltí. Uzel A by ovšem v takovém případě brzy přestal data vysílat, protože by mu je uzel B nepotvrzoval. Při promyšlenějším druhu tohoto útoku by se útočník sám choval jako uzel B. Nejprve by sám tento velký datový tok vytvořil a poté by jej přesměroval na uzel C. Útočník by tak mohl i falšovat potvrzení segmentů (např. proto, že by znal počáteční pořadová čísla TCP segmentů). Tímto způsobem by mohl útočník vytvořit několik datových toků, všechny je přesměrovat na uzel C a tím jej zahltit. 3.2 Ochrana proti útokům Zabezpečení optimalizace cesty v protokolu MIPv6 bylo navrženo tak, aby poskytoval úroveň zabezpečení podobnou statickému IPv4 Internetu a zároveň způsobovalo přijatelnou režii v podobě paketů, zpoždění a zpracování v koncových uzlech. Výsledkem ovšem není kryptografický protokol, ale metoda, která ověřuje, že daný mobilní uzel je opravdu dosažitelný jak prostřednictvím svého domovského agenta, tak přímo, pomocí jeho CoA. Tato metoda se nazývá zpětné směrování (Return Routability RR) [4]. Základní mechanizmus zpětného směrování se skládá ze dvou kontrol kontroly domovské adresy a kontroly CoA adresy a následného bezpečného vytvoření vazebního záznamu. Mobilní uzel nejprve vyšle dvě zprávy příslušnému korespondujícímu uzly zahájení kontroly domovské adresy (Home Test Init - HoTI), která je zaslána přes domovského agenta, a zahájení testu CoA adresy (Care-of Test Init - CoTI), která je vyslaná přímo CN (viz Obrázek 3). Jako odpověď na tyto zprávy CN vyšle zprávy Home Test (HoT), jako odpověď na HoTI, a Care-of Test (CoT), jako odpověď na CoTI. Poté, co mobilní uzel obdrží obě tyto zprávy, odešle aktualizaci vazby BU korespondujícímu uzlu. Způsobe sestavení zpráv HoTI, CoTI, HoT, CoT a BU je podrobněji popsán v následujícím textu Kontrola domovské adresy Procedura kontroly domovské adresy v rámci RR je tvořena zprávami HoTI, HoT a následující aktualizací vazby BU. Procedura je na straně CN spuštěna přijetím zprávy HoTI. CN odpoví na zprávu HoTI zprávou HoT, kterou odešle na zdrojovou adresu uvedenou v HoTI. Touto adresou by měla být domovská adresa MN (HoA), a tím pádem se předpokládá, že HoT bude tunelována k MN přes HA. HoT obsahuje kryptograficky generovaný token, tzv. home keygen token (HKT), který tvořen výpočtem hashovaní funkce z klíče korespondujícího uzlu K cn, zdrojové adresy zprávy HoTI a jedinečného čísla nonce [4]. 0 Ve zprávě HoT je také vložen identifikátor nonce, díky kterému CN později patřičné nonce snáze identifikuje. Náhodné číslo nonce je tajné a je generováno s platností pro určitý interval. Z toho důvodu musí být indexováno. HKT umožňuje korespondujícímu uzlu rozpoznat, že zpráva BU, kterou následně přijme, byla vytvořena uzlem, který přijal zprávu HoT Kontrola Care-of adresy Kontrola Care-of adresy je ve své podstatě podobná kontrole domovské adresy. Rozdíl je v tom, že jako zdrojová adresa zprávy CoTI je uvedena CoA mobilního uzlu. Dále, token pro kontrolu CoA (Care-of keygen token - CKT) je vytvořen poněkud odlišným způsobem, aby nebylo možno jej zaměnit s tokenem pro kontrolu domovské adresy (HKT). Hash pro vytvoření CKT je vypočten z klíče korespondujícího uzlu, CoA mobilního uzlu a nonce [4] Bezpečné vytvoření vazebního záznamu Poté, co mobilní uzel přijme obě zprávy HoT a CoT, vytvoří vazební klíč K bm tak, že vypočítá hash spojených tokenů HKT a CKT. Obrázek 3: Tok dat metody zpětného směrování Tento klíč je poté použit pro zabezpečení zpráv BU po dobu, po kterou zůstává klíč v platnosti. Je ovšem nutno poznamenat, že klíč K bm je dostupný všem, kteří dokáží odposlechnout obě zprávy HoT i CoT. Tyto dvě zprávy jsou ovšem přenášeny v síti různými cestami, mezi MN a HA je HoT navíc přenášena šifrovaným tunelem. Je proto málo pravděpodobné, že by byl útočník schopen zachytit obě tyto zprávy. Korespondující uzel zůstává bezestavovým až do chvíle, kdy přijme aktualizaci vazby BU. To znamená, že CN neudržuje žádné záznamy o zprávách HoT a CoT, které vyslal. Tím předchází případným DoS útokům, protože nespotřebovává žádnou paměť pro vyslané HoT a CoT. Díky tomu ovšem musí BU obsahovat dostatek informací, aby mohl CN vytvořit relevantní vazební záznam. BU obsahuje zdrojovou IP adresu tj. CoA mobilního uzlu, domovskou adresu mobilního uzlu, identifikátory nonce a autentikační kód zprávy (Message Au- 43 3

5 thentication Code - MAC). MAC slouží k autentizaci zprávy BU výpočtem MAC funkce nad CoA, adresou CN, a vlastní zprávou BU. K tomu je použito klíč K bm. Po přijetí BU korespondující uzel znovu vytvoří tokeny HCT a CKT. K tomu použije domovskou adresu MN, jeho Care-of adresu, indexy použitých nonce a klíče Kcn. Z těchto tokenů CN vytvoří potřebný klíč K bm, pomocí kterého ověří MAC umístěný v BU a tím i autentičnost celé zprávy BU. 4 Závěr Tento článek shrnuje dostupné poznatky o zabezpečení optimalizace cesty v protokolu Mobile IPv6. Optimalizace cesty představuje velmi významný mechanizmus, který snižuje koncové zpoždění dat přenášených mezi uzly využívající protokol Mobile IPv6, a zároveň snižuje i zatížení domovské sítě mobilního uzlu, pohybuje-li se tento uzel mimo domovskou síť. Toho je dosaženo zainteresováním korespondujícího uzlu do protokolu Mobile IPv6. Při pohybu mimo domovskou síť pak mobilní uzel provádí aktualizaci vazby nejen u svého domovského agenta, ale i u všech uzlů, se kterými komunikuje. Díky tomu s nimi pak může komunikovat přímo, bez tunelování přes domovského agenta. Tato metoda ovšem představuje značná bezpečnostní rizika spočívající ve zneužití aktualizace vazby zasílané korespondujícím uzlům. Z toho důvodu je třeba tyto zprávy zabezpečit tak, aby korespondující uzel mohl ověřit, že aktualizace pochází opravdu od mobilního uzlu, se kterým komunikuje. Toho je dosaženo použitím metody zpětného směrování, kterou si korespondující uzel ověří, že daný mobilní uzel je dosažitelný jak pomocí své domovské adresy, tak pomocí příslušné Care-of adresy. Literatura [1] JOHNSON, D. B., PERKINS, C. E., ARKKO, J. Mobility support in IPv6. The Internet Engineering Force Task RFC 3775, June 2004 [2] RAAB, S.. Cisco: Mobilní IP technologie a aplikace, Grada, 2007, 299 s., ISBN: [3] SKOŘEPA, M. Route optimization in Mobile IPv6 protocol. In Proceedings of the 31th International Conference Telecommunications and Signal Processing p ISBN [4] NIKANDER, P., ARKKO, J., AURA, T., MONTENE- GRO, G. Mobile IP Version 6 Route Optimization Security Design Background. The Internet Engineering Force Task RFC 4225, December 2005 [5] NIKANDER, P., ARKKO, J., AURA, T., MONTENE- GRO, G. Mobile IP version 6 (MIPv6) Route Optimization Security Design. In Proceedings of the IEEE 58th Vehicular Technology Conference, 2003, Fall 2003, p ISBN

Protokol IPv6, část 2

Protokol IPv6, část 2 Protokol IPv6, část 2 1/35 Obsah přednášky Průzkum okolí Objevování sousedů Detekce dosažitelnosti Objevování směrovačů Autokonfigurace Podpora mobility Domácí agent Komunikace přes domácího agenta Optimalizace

Více

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29 Y36PSI IPv6 Jan Kubr - 7_IPv6 Jan Kubr 1/29 Obsah historie, motivace, formát datagramu, adresace, objevování sousedů, automatická konfigurace, IPsec, mobilita. Jan Kubr - 7_IPv6 Jan Kubr 2/29 Historie

Více

Mobilita v IP verze 6 Úvod

Mobilita v IP verze 6 Úvod Mobilita v IP verze 6 Úvod Lukáš Repka IP je nejzákladnějším nosným protokolem rodiny TCP/IP. Všechny ostatní protokoly jsou přenášeny přímo v datové části IP s příslušným identifikačním číslem vyššího

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY. ANALÝZA HANDOVERU V MOBILE IPv6 MOBILE IPv6 HANDOVER

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY. ANALÝZA HANDOVERU V MOBILE IPv6 MOBILE IPv6 HANDOVER VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu Internet a zdroje (ARP, routing) Mgr. Petr Jakubec Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu 12 26. 11. 2010 (KFC-INTZ) ARP, routing 26. 11. 2010 1 / 10 1 ARP Address Resolution

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Počítačové sítě II. 15. Internet protokol verze 6 Miroslav Spousta, 2006

Počítačové sítě II. 15. Internet protokol verze 6 Miroslav Spousta, 2006 Počítačové sítě II 15. Internet protokol verze 6 Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 IPv6 nejnovější protokol, ve fázi testování řeší: vyčerpání adres zabezpečení (povinně

Více

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Počítačové sítě Teoretická průprava II. Ing. František Kovařík Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu

Více

Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti

Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti 1 Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti Oblast techniky V oblasti datových sítí existuje různorodost v použitých přenosových technologiích. Přenosové systémy

Více

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Definice pojmů a přehled rozsahu služby

Definice pojmů a přehled rozsahu služby PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních

Více

Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU

Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU TCP/IP model Síťová (IP) vrstva - IP (Internet protokol) nejpoužívanější

Více

IPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D.

IPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D. IPv6 RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS 2010/11,

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

6. Transportní vrstva

6. Transportní vrstva 6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF IP vrstva Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF UDP TCP Transportní vrstva ICMP IGMP OSPF Síťová vrstva ARP IP RARP Ethernet driver Vrstva síťového rozhraní 1 IP vrstva Do IP vrstvy náležejí další

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

5. Směrování v počítačových sítích a směrovací protokoly

5. Směrování v počítačových sítích a směrovací protokoly 5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a

Více

Úvod do IPv6. Pavel Satrapa

Úvod do IPv6. Pavel Satrapa Úvod do IPv6 Pavel Satrapa Pavel.Satrapa@tul.cz 1. polovina 90. let IPv4 adresy dojdou kolem roku 2003 některé kategorie (třída B) mnohem dříve Návrh nové verze IP času je dost neomezí se jen na prodloužení

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním ICS 35.240.60 materiálem o normě. Dopravní telematika Vyhrazené spojení krátkého rozsahu (DSRC) Datová

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013 Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde

Více

SAS (Single-Attachment Station) - s jednou dvojicí konektorů, tj. pro použití pouze na jednoduchém kruhu.

SAS (Single-Attachment Station) - s jednou dvojicí konektorů, tj. pro použití pouze na jednoduchém kruhu. 4.1.1 FDDI FDDI je normalizováno normou ISO 9314. FDDI je lokální síť tvořící kruh. Jednotlivé stanice jsou propojeny do kruhu. K propojení stanic se používá optické vlákno. Lidovější variantou FDDI je

Více

Počítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005

Počítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005 Počítačové sítě II 14. Transportní vrstva: TCP a UDP Miroslav Spousta, 2005 1 Transportní vrstva přítomná v ISO/OSI i TCP/IP zodpovědná za rozšíření vlastností, které požadují vyšší vrstvy (aplikační)

Více

EXTRAKT z technické normy CEN ISO

EXTRAKT z technické normy CEN ISO EXTRAKT z technické normy CEN ISO Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. Inteligentní dopravní systémy Kooperativní ITS Zařízení stanice ITS pro přenos

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

IP telephony security overview

IP telephony security overview Fakulta informatiky Masarykovy univerzity 19. listopadu 2009 Souhrn z technické zprávy CESNET 35/2006 (M. Vozňak, J. Růžička) Obsah I Autentizace v H.323 1 Autentizace v H.323 H.323 CryptoToken 2 SIP 3

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Přednáška 3. Opakovače,směrovače, mosty a síťové brány Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním

Více

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

POČÍTAČOVÉ SÍTĚ Metodický list č. 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly. 4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní

Více

Vnější směrovací protokoly

Vnější směrovací protokoly Vnější směrovací protokoly 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Vnější směrovací protokoly _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0

Více

Vlastnosti podporované transportním protokolem TCP:

Vlastnosti podporované transportním protokolem TCP: Transportní vrstva Transportní vrstva odpovídá v podstatě transportní vrstvě OSI, protože poskytuje mechanismus pro koncový přenos dat mezi dvěma stanicemi. Původně se proto tato vrstva označovala jako

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Systémy pro sběr a přenos dat

Systémy pro sběr a přenos dat Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking

Více

Platební systém XPAY [www.xpay.cz]

Platební systém XPAY [www.xpay.cz] Platební systém XPAY [www.xpay.cz] implementace přenosu informace o doručení SMS verze 166 / 1.3.2012 1 Obsah 1 Implementace platebního systému 3 1.1 Nároky platebního systému na klienta 3 1.2 Komunikace

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Řízení pohybu stanice v simulačním prostředí OPNET Modeler podle mapového podkladu

Řízení pohybu stanice v simulačním prostředí OPNET Modeler podle mapového podkladu Rok / Year: Svazek / Volume: Číslo / Number: 2011 13 5 Řízení pohybu stanice v simulačním prostředí OPNET Modeler podle mapového podkladu Map-based mobility control system for wireless stations in OPNET

Více

Základy počítačových sítí Model počítačové sítě, protokoly

Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují

Více

Zkrácení zápisu dvojitou dvojtečkou lze použít pouze jednou z důvodu nejednoznačnosti interpretace výsledného zápisu adresy.

Zkrácení zápisu dvojitou dvojtečkou lze použít pouze jednou z důvodu nejednoznačnosti interpretace výsledného zápisu adresy. Vlastnosti IPv6 (I) Minulé díly seriálu IPv6 vysvětlily proč se IPv4 blíží ke svému konci aže jeho nástupcem je nový Internetový Protokol verze 6 (IPv6). Tématem dnešního dílu jsou vlastnosti IPv6 protokolu.

Více

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie: Bezpečnostní služby v sítích kategorie: utajení a důvěrnost dat ochrana před neautorizovaným únikem informací (šífrování) autentizace ověření totožnosti druhé komunikující strany (hesla, biometrie..) integrita

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Abychom se v IPv6 adresách lépe orientovali, rozdělíme si je dle způsobu adresování do několika skupin:

Abychom se v IPv6 adresách lépe orientovali, rozdělíme si je dle způsobu adresování do několika skupin: Adresy v internetovém protokolu verze 6 (I) V tomto a dalším díle IPv6 seriálu se budeme věnovat různým typům IPv6 adres, vysvětlíme si jejich formát zápisu, k čemu se používají a kde se s nimi můžeme

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

MODELY POČÍTAČOVÝCH SÍTÍ

MODELY POČÍTAČOVÝCH SÍTÍ MODELY POČÍTAČOVÝCH SÍTÍ V počátcích budování počítačových sítí byly sítě a technické prostředky těchto sítí od jednotlivých výrobců vzájemně nekompatibilní. Vznikla tedy potřeba vytvoření jednotného síťového

Více

The Locator/ID Separation Protocol (LISP)

The Locator/ID Separation Protocol (LISP) The Locator/ID Separation Protocol (LISP) Robin Kořístka (KOR0116) Abstrakt: Seminární práce je věnována popisu a přiblížení funkčnosti nové síťové architektury LISP (Locator/ID Separation Protocol). Součástí

Více

TOPOLOGIE DATOVÝCH SÍTÍ

TOPOLOGIE DATOVÝCH SÍTÍ TOPOLOGIE DATOVÝCH SÍTÍ Topologie sítě charakterizuje strukturu datové sítě. Popisuje způsob, jakým jsou mezi sebou propojeny jednotlivá koncová zařízení (stanice) a toky dat mezi nimi. Topologii datových

Více

[ 1 ] Ing. Tomáš Melen náměstek pro informatiku a ekonomiku 2009 Státní ústav pro kontrolu léčiv

[ 1 ] Ing. Tomáš Melen náměstek pro informatiku a ekonomiku 2009 Státní ústav pro kontrolu léčiv [ 1 ] [ 2 ] Přístup pro účastníky správních řízení Přístup pro farmaceutické firmy [ 3 ] Program prezentace Cíle prezentovaného řešení Představení prezentovaného řešení Diskuse a dotazy [ 4 ] Cíle prezentovaného

Více

Základní nastavení brány 2N VoiceBlue MAX

Základní nastavení brány 2N VoiceBlue MAX Základní nastavení brány 2NVoiceBlue MAX 2N VoiceBlue MAX je zařízení umožňující přímé propojení VoIP sítě a podporující signalizační protokol SIP se sítěmi GSM. Lze jej použít i při přímém spojení se

Více

Inovace bakalářského studijního oboru Aplikovaná chemie

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Síťové vrstvy a protokoly Síťové vrstvy Síťové vrstvy Fyzická

Více

Č.j. MV /VZ-2014 V Praze 22. dubna 2015

Č.j. MV /VZ-2014 V Praze 22. dubna 2015 *MVCRX02EFWAI* MVCRX02EFWAI prvotní identifikátor ČESKÁ REPUBLIKA - MINISTERSTVO VNITRA Nad Štolou 936/3, 170 34 Praha 7 IČ: 00007064, DIČ:CZ00007064 Zastoupená Ing. Vladimírem Velasem, ředitelem odboru

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy:

POČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy: POČÍTAČOVÉ SÍTĚ 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout

Více

Menu =Prijimace

Menu =Prijimace Technická informace Galaxy Flex v.3 komunikace na PCO/SMS Verze 1.01 Následující technická informace ukazuje způsob nastavení a možnosti komunikace ústředny Galaxy Flex 3 na podrobném popisu jednoho z

Více

Distribuované systémy a počítačové sítě

Distribuované systémy a počítačové sítě Distribuované systémy a počítačové sítě propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem

Více

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání

Více

Síťová vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Síťová vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D. Síťová vrstva RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS

Více

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz Model TCP/IP - IP vrstva 2 Obsah 3. bloku IPv4 záhlaví, IP adresy ARP/RARP, ICMP, IGMP,

Více

Počítačové sítě. Miloš Hrdý. 21. října 2007

Počítačové sítě. Miloš Hrdý. 21. října 2007 Počítačové sítě Miloš Hrdý 21. října 2007 Obsah 1 Pojmy 2 2 Rozdělení sítí 2 2.1 Podle rozlehlosti........................... 2 2.2 Podle topologie............................ 2 2.3 Podle přístupové metody.......................

Více

Přepínaný Ethernet. Virtuální sítě.

Přepínaný Ethernet. Virtuální sítě. Přepínaný Ethernet. Virtuální sítě. Petr Grygárek rek 1 Přepínaný Ethernet 2 Přepínače Chování jako mosty v topologii strom Přepínání řešeno hardwarovými prostředky (CAM) Malé zpoždění Přepínání mezi více

Více

Projekt IEEE 802, normy ISO 8802

Projekt IEEE 802, normy ISO 8802 Projekt IEEE 802, normy ISO 8802 Petr Grygárek rek 1 Normalizace v LAN IEEE: normalizace aktuálního stavu lokálních sítí (od roku 1982) Stále se vyvíjejí nové specifikace ISO později převzalo jako normu

Více

PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM

PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/02.0010 PŘEDMĚT PRÁCE S POČÍTAČEM Obor: Studijní obor Ročník: Druhý Zpracoval: Mgr. Fjodor Kolesnikov PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST

Více

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Moderní komunikační technologie. Ing. Petr Machník, Ph.D. Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení

Více

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10 Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní

Více

Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení

Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení Europen 18.5. 2009, Praděd Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení Tomáš Košňar CESNET z.s.p.o. kosnar@cesnet.cz Obsah požadavky plynoucí

Více

Virtální lokální sítě (VLAN)

Virtální lokální sítě (VLAN) Virtální lokální sítě (VLAN) Virtuální LAN slouží k logickému rozdělení sítě nezávisle na fyzickém uspořádání. Lze tedy LAN síť segmentovat na menší sítě uvnitř fyzické struktury původní sítě. Druhým důležitým

Více

Komunikační protokoly počítačů a počítačových sítí

Komunikační protokoly počítačů a počítačových sítí Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:

Více

Co nového v IPv6? Pavel Satrapa

Co nového v IPv6? Pavel Satrapa Co nového v IPv6? Pavel Satrapa Pavel.Satrapa@tul.cz Je povinné RFC 6540 (BCP 177 best practices) nové implementace IP musí podporovat IPv6 aktualizace stávajících by měly podporovat IPv6 kvalita IPv6

Více

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) České vysoké učení technické v Praze Fakulta elektrotechnická Moderní technologie Internetu Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) Abstrakt Popis jednoho z mechanizmů

Více

SMTPServer - Příručka

SMTPServer - Příručka Obsah Požadavky na systém... 2 Použití... 2 Proč vlastní SMTPServer... 2 Koncepce tohoto SMTPServeru... 2 Instalace SMTPServeru... 2 Odinstalování SMTPServeru... 6 Jak tento SMTPServer pracuje... 7 Stavy

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

TFTP Trivial File Transfer Protocol

TFTP Trivial File Transfer Protocol TFTP Trivial File Transfer Protocol Jan Krňoul KIV / PSI TFTP Jednoduchý protokol pro přenos souborů 1980 IEN 133 1981 RFC 783 1992 RFC 1350 1998 RFC 1785, 2090, 2347, 2348, 2349 Noel Chiappa, Bob Baldvin,

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Počítačové sítě ve vrstvách model ISO/OSI

Počítačové sítě ve vrstvách model ISO/OSI Počítačové sítě ve vrstvách model ISO/OSI Vzhledem ke komplikovanosti celého systému přenosu dat po sítích bylo vhodné nahlížet na přenosové sítě v určitých úrovních. Pro představu: Jak a čím budeme přenášet

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

Historie a současnost IPv6. Pavel Satrapa Pavel.Satrapa@tul.cz

Historie a současnost IPv6. Pavel Satrapa Pavel.Satrapa@tul.cz Historie a současnost IPv6 Pavel Satrapa Pavel.Satrapa@tul.cz Vznik IPv6 první úvahy v roce 1990 základní koncepční rozhodnutí přijata v 1. polovině 90. let hlavní motivací bylo hrozící vyčerpání adres

Více

Počítačové sítě. Další informace naleznete na :

Počítačové sítě. Další informace naleznete na : Počítačové sítě Další informace naleznete na : http://cs.wikipedia.org http://dmp.wosa.iglu.cz/ Počítačová síť - vznikne spojením 2 a více počítačů. Proč spojovat počítače? Přináší to nějaké výhody? A

Více

Flow Monitoring & NBA. Pavel Minařík

Flow Monitoring & NBA. Pavel Minařík Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie

Více

RADOM, s.r.o. Pardubice Czech Republic

RADOM, s.r.o. Pardubice Czech Republic Member of AŽD Group RADOM, s.r.o. Pardubice Czech Republic RADOM, s.r.o., Jiřího Potůčka 259, 530 09 Pardubice, Czech Republic Jaroslav Hokeš jaroslav.hokes@radom.eu Komunikační část systému MAV s podporou

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. Ing. Jaroslav Adamus. Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. Ing. Jaroslav Adamus. Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jaroslav Adamus Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou POČÍTAČOVÉ SÍTĚ TOPOLOGIE SÍTÍ VY_32_INOVACE_09_2_03_IT Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou TOPOLOGIE

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Zabezpečení dat při přenosu

Zabezpečení dat při přenosu Zabezpečení dat při přenosu Petr Grygárek rek 1 Komunikace bez spojení a se spojením Bez spojení vysílač může datové jednotky (=rámce/pakety) zasílat střídavě různým příjemcům identifikace příjemce součástí

Více

Virtuální sítě 2.část VLAN

Virtuální sítě 2.část VLAN Virtuální sítě 2.část VLAN Cíl kapitoly Cílem této části kapitoly je porozumět a umět navrhnout základní schéma virtuálních lokálních sítí. Klíčové pojmy: Broadcast doména, členství VLAN, IEEE 802.10,

Více

MPLS MPLS. Label. Switching) Michal Petřík -

MPLS MPLS. Label. Switching) Michal Petřík - MPLS (MultiProtocol Label Switching) Osnova prezentace: Technologie MPLS Struktura MPLS sítě MPLS a VPN G-MPLS Dotazy 2 / 21 Vznik MPLS: Ipsilon Networks (IP switching) pouze pro ATM Cisco systems, inc.

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

Aktivní prvky: přepínače

Aktivní prvky: přepínače Aktivní prvky: přepínače 1 Přepínače část II. Předmět: Počítačové sítě a systémy Téma hodiny: Aktivní prvky přepínače část II. Třída: 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART

Více

L2 multicast v doméně s přepínači CISCO

L2 multicast v doméně s přepínači CISCO L2 multicast v doméně s přepínači CISCO Vojtěch Kotík (KOT0084) Abstrakt: Tento dokument se zabývá šířením L2 multicastu v doméně složené z přepínačů Cisco. Obsahuje stručný popis technologie a jejích

Více

Vývoj a fungování peeringu v IXP. Petr Jiran - NIX.CZ CTO CSNOG

Vývoj a fungování peeringu v IXP. Petr Jiran - NIX.CZ CTO CSNOG Vývoj a fungování peeringu v IXP Petr Jiran - NIX.CZ CTO CSNOG1 20180611 IXP @ definice V 90tých letech vznikají IXP vysoká vysoká cena tranzitu IXP vznikají ve výzkumných a akademických organizacích nebo

Více

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů DNSSEC. Jiří Smítka.

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů DNSSEC. Jiří Smítka. České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů DNSSEC Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/18 Proč je potřeba zabezpečit DNS Nezabezpečený

Více

Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá :

Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : vrstvu fyzickou (standardy xxbasexxxx např. 100BASE TX) vrstvu datových spojů: Definice logického rozhraní specifikace IEEE 802.2 Specifikace

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více