Zone-Based Firewall a CBAC na Cisco IOS

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Zone-Based Firewall a CBAC na Cisco IOS"

Transkript

1 Zone-Based Firewall a CBAC na Cisco IOS Jan Kvapil a Jan Gazda Abstrakt: Cílem tohoto dokumentu je popsat a ukázat možnosti CBAC a ZBFW na praktických příkladech. Klíčová slova: CBAC, Firewall, ZBFW, Zone-Based Firewall, Cisco 1 Teoretický úvod Context-Based Access Control (CBAC) Zone-Based Firewall Praktická konfigurace Základní konfigurace Konfigurace CBAC Konfigurace ZBFW Ověření konfigurace Závěr Použitá literatura... 7 A Základní konfigurace... 8 B Screenshoty konfigurace... 9 C Running configuration duben /17

2 1 Teoretický úvod S rozrůstající se propojeností počítačů po světě, se zvětšujícími se šítěmi a zvyšováním počtu uživatelů a dat v sítí přibyla také nutnost ochrany těchto dat před zákeřnými útoky. Jednou z prvních ochran proti škodlivému síťovému provozu byly tzv. paketové filtry. Ty pracují nejčastěji na prvních třech vrstvách OSI modelu. Nahlížejí do paketů hlavně na zdrojovou/cílovou adresu nebo na zdrojový/cílový port. A podle předem definovaných pravidel, buď paket pustí dále do sítě, nebo ho zahodí. Nevýhodou tohoto řešení je fakt, že se nikde neuchovává záznam o probíhajících spojeních procházejícíh skrz firewall. Typických zástupcem tohoto druhu firewallů jsou např. ACL (Access-control lists). Druhým vývojovým stuňěm firewallů byly tzv. stavové firewally Stateful Firewall. Na Cisco zařízeních byla tato funkce nazvána jako Context-Based Access Control (CBAC). 1.1 Context-Based Access Control (CBAC) [4] Funkce CBAC CBAC poskytuje čtyři hlavní funkce: Filtrování provozu Kontrola provozu Detekce průniku Upozornění a audity Filtrování provozu Hlavní funkcí CBAC je inteligentní filtrování komunikace, hlavně pro TCP a UDP spojení. Na rozdíl od rozšířených ACL, které můžou filtrovat pouze na 3. a 4. vrstvě a RACLs, které můžete filtrovat na 5. vrstvě (relační), CBAC podporuje kontrolu aplikací, což znamená, že při filtrování může zkoumat obsah určitých druhů paketů. Například, to může zkoumat příkazy SMTP v SMTP spojení. Také mám možnost kontorolvat správy probíhajícího připojení za účelem zjištění jeho stavu. Kupříkladu FTP používá dva typy spojení, řídící a datové. Průzkumem řídícího spojení CBAC určí, že se právě vytváří datové připojení, a přidá si jej do tabulky stavů. CBAC podporuje i multimédia, jakožto i další aplikace, které mají tyto funkce. Může zkoumat Java applety a jejich HTTP spojení. Kontrola provozu Jak již bylo zmíněno CBAC má možnost nahlížet i do informací v aplikační vrstvě a použít je pro funkci stavového firewallu, to vše je možné i pro aplikace, které mají otevřené více spojení nebo pro spojení využívající PAT. Nejen, že tento proces dovoluje návrat paketů zpět do sítě, ale dává také možnost předcházet TCP SYN flood útokům. A to díky možnosti měření rychlosti vytváření nových spojení, kdy při překročení určité hranice toto spojení zakáže. Lze zajistit aby rozah seqvenčních čísel v TCP spojení spadal jen do vymezené hranice a ostatní podezdřelé pakety jsou zahozeny. Detekce průniku CBAC je schopen detekovat v provozu napříhlad známkz DoS útoku. Dále poskytuje ochranu před SMTP útoky, omezením příkazů které mohou být posláný na vnitřní ové servery. Veškeré tyto informace o útoku mohou být logovány nebo může být spojení resetováno, případně lze zahazovat škodlivé pakety Upozornění a audity Další schopností CBAC je generování real-time upozornění a detekce útoků a dále možnost poskytnutí detailjního auditu pro daná spojení. Lze logovat všechna spojení včetně adres zdorjů a cílů, použitých portů, množství odeslaných bajtů, a čas uzavření a ukončení spojení. duben /17

3 1.2 Zone-Based Firewall [1] Další evolucí vznikl tzv. Zone-Based Firewall (ZBFW). Základní myšlenkou ZBFW je rozdělení sítě na zóny a definování vztahů mezi zónami. Příkladem může být rozdělení sítě na vnitřní zónu Trusted (firemní síť) a vnější zónu Untrusted (internet) (Obrázek 1). Obrázek 1- Příklad ZBFW Tento model má za úkol zjednodušit, zpřehlednit a zvýšit flexibilitu řešní zabezpečení. Jednotlivá rozhraní směrovaů jsou přiřazená do tzv. "bezpečnostních zón", na které je potom aplikována politika pro kontrolu probíhajícího provozu. Implicitní nastavení zakazuje vešekerému provozu opustit svou bezpečnostní zónu dokud to není povoleno a nastaveno. Pravidla se nastavují pomocí jazyka Class-Based Policy Language (CPL). Vnitrozónové pravidla nabízí poměrnou flexibilitu díky níž mohou být inspekční pravidla aplikovány na jednolivá koncová zařízení, skupiny zařízení nebo podsítě připojené na konkrétní rozhraní. Jedno rozhraní může bžt členem pouze jedné bezpečnostní zóny, ale zóna může obsahovat více rozhraní. Jakmile se zařízení stane členem zóny, je všechen jeho provoz omezn pouze na ni, dokud to není explicitně nastaveno jinak. Pravidla jsou definována do tříd, podle provoz na který mají mít vliv, např.: prozkoumej, propusť, zahoď. Další parametry mohou být použity na jednotlivé druhy spojení: filtrování URL v HTTP provozu. Policy-maps jsou spojeny s dvojicemi zón a uplatněny na jeden směr provozu, z jedné zóny do druhé. duben /17

4 2 Praktická konfigurace V následujících kapitolách jsou uvedeny praktické konfigurace CBAC i ZBFW, oboje pro stejnou topologii (Obrázek 2). V příkladech je povolen protokol telnet a http/https. 2.1 Základní konfigurace Obrázek 2 - topologie Základní konfigurace pro všechny směrovače v topologii je v příloze A na konci tohoto dokumentu. 2.2 Konfigurace CBAC Vytvoříme Acces list, který zakáže veškerý příchozí provoz: R2(config)# ip access-list 101 deny ip any any R2(config)# int s0/0/1 R2(config-if)# ip access-group 101 in Pomocí příkazu ip inspect definujeme, které protokoly chceme prověřit a případně povolit provoz. Nyní povolíme telnet: R2(config)# ip inspect name CBAC telnet A následně vytvořené pravidlo přiřadíme na rozhraní: R2(config)# int s0/0/1 R2(config-if)# ip inspect CBAC out Nyní chceme povolit http/https provoz mezi DMZ a internetem: R2(config)# ip inspect name CBACDMZ http R2(config)# ip inspect name CBACDMZ https A abychom nepřepsali naše předchozí pravidlo, definujeme toto nové jako inbound na rozhraní s0/1/0: R2(config-if)# int s0/1/0 R2(config-if)# ip inspect CBACDMZ in Touto konfigurací jsme dosáhli toho, že z internetu do naší sítě se nedostane žádný provoz, kromě toho, který patří už k navázaným spojením. To znamená, že jestliže počítač se bude chtít pomocí telnetu připojit na router R3, komunikace bude povolena. Avšak jestliže někdo z internetu se bude chtít připojit telnetem k R1, provoz bude zakázán. Druhé dvě pravidla nám dovolí se z DMZ připojit pomocí protokolů http/https do internetu. Všechen ostatní provoz je zakázán. duben /17

5 2.3 Konfigurace ZBFW V této kapitole provedeme obdobnou konfiguraci, ale za pomocí zone-based firwealu. Nejprve class-mapy, které nám později pomohou určit, co se kterým protokolem se má udělat zahodit, prověřit,...: R2(config)#class-map type inspect match-any ICMP R2(config-cmap)#match protocol icmp R2(config)#class-map type inspect match-any TELNET R2(config-cmap)#match protocol telnet R2(config-cmap)#class-map type inspect match-any HTTP R2(config-cmap)#match protocol https R2(config-cmap)#match protocol http Dále vytvoříme policy-mapy. Tady využijeme naše class-mapy a buď povolíme nebo zakážeme jednotlivé protokoly: R2(config)#policy-map type inspect INSIDE_OUT R2(config-pmap)#class ICMP R2(config-pmap-c)#drop R2(config-pmap)#class TELNET R2(config-pmap-c)#inspect R2(config-pmap)#class HTTP R2(config-pmap-c)#drop R2(config)#policy-map type inspect OUTSIDE_IN R2(config-pmap)#class TELNET R2(config-pmap-c)#drop R2(config-pmap-c)#class ICMP R2(config-pmap-c)#drop R2(config-pmap)#class HTTP R2(config-pmap-c)#inspect R2(config)#policy-map type inspect DMZ_OUTSIDE R2(config-pmap)#class ICMP R2(config-pmap-c)#inspect R2(config-pmap-c)#class TELNET R2(config-pmap-c)#drop R2(config-pmap-c)#class HTTP R2(config-pmap-c)#inspect Také musíme vytvořit jednotlivé zóny a přiřadit je k jednotlivým rozhraním: R2(config)#zone security INSIDE R2(config)#zone security OUTSIDE R2(config)#zone security DMZ R2(config)#int s0/0/0 R2(config-if)#zone-member security INSIDE R2(config)#int s0/0/1 R2(config-if)#zone-member security OUTSIDE R2(config)#int s0/1/0 R2(config-if)#zone-member security DMZ A v poslední fázy je nutné vytvořit páry zón a k těm poté přiřadit policy-mapy: duben /17

6 R2(config)#zone-pair security INSIDE_TO_OUT source INSIDE destination OUTSIDE R2(config-sec-zone-pair)#service-policy type inspect INSIDE_OUT R2(config)#zone-pair security OUTSIDE_TO_IN source OUTSIDE destination INSIDE R2(config-sec-zone-pair)#service-policy type inspect OUTSIDE_IN R2(config)#zone-pair security DMZ_TO_OUTSIDE source DMZ destination OUTSIDE R2(config-sec-zone-pair)#service-policy type inspect DMZ_OUTSIDE 3 Ověření konfigurace Po nastavení všech šíťových prvků jsme přikročili k ověřování konfogurace, kdy jsme pomocí programu Wireshark zachytili provoz mezi prdnotlivými směrovači. Obrázek 3 Wireshark: ping R1 -> R3 Obrázek 4 Wireshark: Telnet R1 -> R3 Obrázek 5 Konsole: R1 -> R3: ping + telnet Obrázky 3 a 4 ukazují ověření konfigurace zone-based firewallu. Síťový provoz byl zachysen pomocí programu Wireshark na rozhraní s0/0/0 směrovače R2. Lze vidět, že při odeslání pingu na R3 sice projde Ping Echo Request, ale zpátky se již nevrátí žádná zpráva Ping Echo Reply (Obrízek 3). Na druhou stranu pokus o telnet spojení byl úspěšný (Obrázek 4). Na obrázku 5 lze pak vidět konsoli směrovače R1 při pokusech o odeslání pingu a telnetu. duben /17

7 4 Závěr Cílem projektu bylo porovnat možnosti CBAC a ZBFW a ukázat jejich možnosti. Obě technologie spadají pod stavové firewally a tudíž jsou schopné inspekce paketů a také uchování záznamů o provozu v síti. V praktické konfiguraci jsme si ukázali, jak pomocí obou mechanismů zakázat a povolit určitý provoz (určité protokoly). U CBAC je konfigurace poměrně jednoduchá a rychlá. Ale bohužel může dojít ke komplikacím v případě, že je nutné přidat další pravidla pro další částí sítě. Na druhou stranu Zone-Based Firewally nabízí o něco zdlouhavější konfiguraci, ale o dost přehlednější. Pozdější úpravy nebo přidávání dalších bezpečnostních pravidel je daleko více pohodlnější, než právě u CBACu. Je to dáno tím, že u ZBFW je síť rozdělena na zóny a bezpečnostní pravidla se vytváří přímo mezi dvojicemi zón. U Context-Based Access Control se určuje přímo na určitém rozhraní, zda ten či onen protokol bude povolen v určitém směru. Celý projekt byl realizován na Vysoké škole Báňské Technické univerzitě Ostrava v laboratoři počítačových sítí N211. Použité zařízení byly směrovače od společnosti Cisco modelové řad Na směrovači R2 byla verze systému12.4(22)t, která podporuje jak CBAC, tak i ZBFW. Na ostatních směrovačích byla starší verze systému, které zmíněné funkce sice nepodporuje, avšak to ani nebylo třeba. 5 Použitá literatura [1] WATKINS, Michael a Kevin WALLACE. CCNA security official exam certification guide. Indianapolis, IN: Cisco Press, c2008, xxxv, 637 p. ISBN [2] Traffic security. Ccie4all [online] [cit ]. Dostupné z: [3] Stateful Firewall. Wikipedia [online] [cit ]. Dostupné z: [4] CBAC Functions. [online] [cit ]. Dostupné z: +Technologies/Chapter+9.+Context-Based+Access+Control/CBAC+Functions/ duben /17

8 A Základní konfogurace R1: R1(config)# int s0/0/0 R1(config-if)# ip add R1(config-if)# no shut R1(config)# ip router ospf 1 R1(config-router)#network area 0 R1(config-router)#network area 0 R4: R4(config)# int fa0/0 R4(config-if)# ip add R4(config-if)# no shut R4(config)# int s0/0/0 R4(config-if)# ip add R4(config-if)# no shut R4(config)# ip router ospf 1 R4(config-router)#network area 0 R4(config-router)#network area 0 R3: R3(config)# int s0/0/0 R3(config-if)# ip add R3(config-if)# no shut R2: R2(config)#ip route R2(config)# int s0/0/0 R2(config-if)# ip add R2(config-if)# clockrate R2(config-if)# no shut R2(config)# int s0/0/1 R2(config-if)# ip add R2(config-if)# clockrate R2(config-if)# no shut R2(config)# int s0/1/0 R2(config-if)# ip add R2(config-if)# clockrate R2(config-if)# no shut R2(config)# ip router ospf 1 R2(config-router)#network area 0 R2(config-router)#network area 0 R2(config-router)#default-info originate duben /17

9 B Screenshoty konfigurace Obrázek 6 ukázka konfigurace CBAC Obrázek 7 ověření CBAC z R1 Obrázek 8 ověření konfiguracecbac z R3 duben /17

10 Obrázek 9 konfigurace ZBFW na R2 definované dvojice zón Obrázek 10 konfigurace ZBFW na R2 Policy-Mapy Obrázek 11 konfigurace ZBFW na R2 rozhraní přiřazené k zónám duben /17

11 Obrázek 12 Zahození icmp paketu na R2 Obrázek 13 výpis show version na R2 duben /17

12 C Running configuration a. R2 - CBAC Current configuration : 1318 bytes version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R2 boot-start-marker boot-end-marker no aaa new-model resource policy mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 ip subnet-zero ip cef no ip dhcp use vrf connected no ip domain lookup ip inspect name CBAC telnet ip inspect name CBACDMZ http ip inspect name CBACDMZ https no ip ips deny-action ips-interface interface FastEthernet0/0 shutdown duplex auto speed auto interface FastEthernet0/1 ip address ip access-group 101 in ip inspect CBAC out duplex auto speed auto interface Serial0/1/0 ip address no fair-queue interface Serial0/1/1 ip address ip inspect CBACDMZ in router ospf 1 log-adjacency-changes network area 0 network area 0 default-information originate ip classless ip route ip http server no ip http secure-server access-list 101 deny ip any any duben /17

13 control-plane line con 0 exec-timeout 0 0 logging synchronous line aux 0 line vty 0 4 login end b. R2 ZBFW: Current configuration : 2519 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R2 boot-start-marker boot system flash c2801-advipservicesk9-mz t.bin boot-end-marker logging message-counter syslog no aaa new-model dot11 syslog ip source-route ip cef no ip domain lookup ip inspect log drop-pkt no ipv6 cef multilink bundle-name authenticated parameter-map type inspect global voice-card 0 archive log config hidekeys class-map type inspect match-any TELNET match protocol telnet class-map type inspect match-any ICMP match protocol icmp class-map type inspect match-any HTTP match protocol http match protocol https policy-map type inspect INSIDE_OUT class type inspect ICMP drop log class type inspect TELNET class type inspect HTTP drop class class-default drop policy-map type inspect OUTSIDE_IN class type inspect TELNET drop class type inspect ICMP duben /17

14 drop class type inspect HTTP drop class class-default drop policy-map type inspect DMZ_OUTSIDE class type inspect ICMP inspect class type inspect HTTP inspect class type inspect TELNET drop class class-default drop zone security INSIDE zone security OUTSIDE zone security DMZ zone-pair security INSIDE_TO_OUT source INSIDE destination OUTSIDE service-policy type inspect INSIDE_OUT zone-pair security OUTSIDE_TO_IN source OUTSIDE destination INSIDE service-policy type inspect OUTSIDE_IN zone-pair security DMZ_TO_OUTSIDE source DMZ destination OUTSIDE service-policy type inspect DMZ_OUTSIDE interface FastEthernet0/0 ip address zone-member security INSIDE duplex auto speed auto interface FastEthernet0/1 ip address zone-member security OUTSIDE duplex auto speed auto interface Serial0/1/0 no fair-queue clock rate interface Serial0/1/1 ip address zone-member security DMZ router ospf 1 log-adjacency-changes network area 0 network area 0 default-information originate ip forward-protocol nd ip route ip http server no ip http secure-server control-plane ccm-manager fax protocol cisco mgcp fax t38 ecm line con 0 exec-timeout 0 0 logging synchronous line aux 0 line vty 0 4 login scheduler allocate end duben /17

15 c. R3: Current configuration : 1070 bytes version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R3 boot-start-marker boot-end-marker no aaa new-model resource policy mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 ip subnet-zero ip cef no ip dhcp use vrf connected no ip domain lookup no ip ips deny-action ips-interface interface FastEthernet0/0 shutdown duplex auto speed auto interface FastEthernet0/1 ip address duplex auto speed auto interface Serial0/1/0 shutdown no fair-queue clock rate interface Serial0/1/1 shutdown clock rate router ospf 1 log-adjacency-changes ip classless ip route ip http server no ip http secure-server control-plane line con 0 exec-timeout 0 0 logging synchronous line aux 0 line vty 0 4 password cisco duben /17

16 login transport input telnet end d. R4: Current configuration : 1459 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R4 boot-start-marker boot system flash:c2801-advipservicesk9-mz t.bin boot-end-marker logging message-counter syslog no aaa new-model dot11 syslog ip source-route ip cef no ip domain lookup no ipv6 cef multilink bundle-name authenticated voice-card 0 archive log config hidekeys interface Loopback0 ip address ip ospf network point-to-point interface FastEthernet0/0 shutdown duplex auto speed auto interface FastEthernet0/1 shutdown duplex auto speed auto interface Serial0/1/0 ip address no fair-queue clock rate interface Serial0/1/1 shutdown clock rate interface Serial0/2/0 shutdown clock rate interface Serial0/2/1 duben /17

17 shutdown clock rate router ospf 1 log-adjacency-changes network area 0 network area 0 ip forward-protocol nd ip http server no ip http secure-server control-plane ccm-manager fax protocol cisco mgcp fax t38 ecm line con 0 exec-timeout 0 0 logging synchronous line aux 0 line vty 0 4 login scheduler allocate end duben /17

PROSECOM. Professional Secure Communications. Instalač ní př í řuč ka

PROSECOM. Professional Secure Communications. Instalač ní př í řuč ka PROSECOM Professional Secure Communications Instalač ní př í řuč ka Obsah Úvod... 3 Hlavní přínosy... 3 Vlastnosti řešení... 4 Technologie... 4 Popis řešení... 5 Integrace na platformě CISCO... 6 Mobilní

Více

Případová studie datové sítě

Případová studie datové sítě ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická Katedra telekomunikační techniky Případová studie datové sítě X32KDS - Komunikace v datových sítích Skupina: Vypracovali: X32KDS PO 9.15h Daniel

Více

Pokročilé možnosti DHCP serveru v Cisco IOS. Vladimír Jarotek

Pokročilé možnosti DHCP serveru v Cisco IOS. Vladimír Jarotek Pokročilé možnosti DHCP serveru v Cisco IOS Vladimír Jarotek Abstrakt: Cílem tohoto projektu je prozkoumání možností DHCP serveru a relay agenta v CISCO IOS Klíčová slova: Cisco, IOS, DHCP server, relay

Více

Semestrální projekt do předmětu SPS

Semestrální projekt do předmětu SPS Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

Technologie počítačových sítí

Technologie počítačových sítí Zpracovali: BUČKOVÁ Dagmar, BUC061 PTOSZEK Michal, PTO001 Datum prezentace: 8. 1. 2008 Datum odevzdání: 25. 1.2008 Verze: 2 Technologie počítačových sítí 1. Zadání Prostředky pro testování Service Level

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Cisco IOS TCL skriptování využití SMTP knihovny

Cisco IOS TCL skriptování využití SMTP knihovny Cisco IOS TCL skriptování využití SMTP knihovny Bc. Petr Hanták (han377), Bc. Vít Klimenko (kli307) Abstrakt: Úkolem tohoto projektu bylo zmapovat SMTP knihovnu pro odesílání emailových zpráv z Cisco směrovačů

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Zásobník protokolů TCP/IP

Zásobník protokolů TCP/IP Zásobník protokolů TCP/IP Základy počítačových sítí Lekce 3 Ing. Jiří ledvina, CSc Úvod Vysvětlení základních pojmů a principů v protokolovém zásobníku TCP/IP Porovnání s modelem ISO/OSI Adresování v Internetu

Více

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními Bc. Josef Hrabal - HRA0031 Bc. Kamil Malík MAL0018 Abstrakt: Tento dokument, se zabývá ověřením a vyzkoušením

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

POČÍTAČOVÉ SÍTĚ Metodický list č. 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu

Více

Téma 11: Firewall v CentOS. Nastavení firewallu

Téma 11: Firewall v CentOS. Nastavení firewallu Nastavení firewallu Teoretické znalosti V této kapitole zjistíte, jak v distribuci CentOS nastavit připojení k síti a firewall. Firewall v Linuxu je tvořen projektem Netfilter, který pracuje na úrovni

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Komunikační protokoly počítačů a počítačových sítí

Komunikační protokoly počítačů a počítačových sítí Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

Šifrování MPLS provozu: Realizace MPLS nad Cisco DM-VPN

Šifrování MPLS provozu: Realizace MPLS nad Cisco DM-VPN Šifrování MPLS provozu: Realizace MPLS nad Cisco DM-VPN Bc. Michal Tabaček (tab0012), Bc. Jan Bonczek (bon0010) Abstrakt:Cílem projektu je provést šifrování MPLS provozu. Realizace šifrování bude provedena

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

KAPITOLA 10. Nasazení protokolu IPv6 v sítích VPN pro vzdálený přístup

KAPITOLA 10. Nasazení protokolu IPv6 v sítích VPN pro vzdálený přístup KAPITOLA 10 Nasazení protokolu IPv6 v sítích VPN pro vzdálený přístup Tato kapitola se zabývá následujícími tématy: Vzdálený přístup protokolu IPv6 pomocí klienta Cisco AnyConnect tato část se týká poskytování

Více

VŠB Technická univerzita Ostrava Technologie Počítačových Sítí SSL VPN

VŠB Technická univerzita Ostrava Technologie Počítačových Sítí SSL VPN VŠB Technická univerzita Ostrava Technologie Počítačových Sítí SSL VPN Stránka 1 z 18 2007 Petr Gebauer GEB042, Jan Děrgel DER014 Obsah 1. Co je VPN 2. Typy VPN 3. SSL VPN 4. SSL VPN versus IPSec VPN 5.

Více

Zásobník protokolů TCP/IP

Zásobník protokolů TCP/IP Zásobník protokolů TCP/IP Úvod do počítačových sítí Lekce 2 Ing. Jiří ledvina, CSc. Úvod Vysvětlení základních pojmů a principů v protokolovém zásobníku TCP/IP Adresování v Internetu Jmenné služby Protokoly

Více

Analýza dat. Bc. Filip Pávek

Analýza dat. Bc. Filip Pávek Tato inovace předmětu Analýza dat je spolufinancována Evropským sociálním fondem a Státním rozpočtem ČR, projekt č. CZ.1.07/2.2.00/28.0014, Interdisciplinární vzdělávání v ICT s jazykovou kompetencí. Digitální

Více

Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky. Projekt do SPS

Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky. Projekt do SPS Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Projekt do SPS Otestování speciálních vlastností přepínači Cisco Catalyst: - port security - protected port - broadcast

Více

Možnosti Web-based autentizace na Cisco Catalyst 3560

Možnosti Web-based autentizace na Cisco Catalyst 3560 Možnosti Web-based autentizace na Cisco Catalyst 3560 Filip Zatloukal, Login: ZAT108 Pavel Kovář, Login: KOV452 Abstrakt: Tato práce popisuje možnosti Web-based autentizace na zařízení Cisco Catalyst 3560

Více

Zjednodusene zaklady prace s IPTABLES Jiri Kubina jiri.kubina@osu.cz Ver. 1.1 zari 2006

Zjednodusene zaklady prace s IPTABLES Jiri Kubina jiri.kubina@osu.cz Ver. 1.1 zari 2006 Zjednodusene zaklady prace s IPTABLES Jiri Kubina Ver. 1.1 zari 2006 Obsah 1.Rozdeleni firewallu 2.Co umi iptables? 3.Jak to funguje? 4.Tables - Tabulky 5.Targets /Targets extensions/ - Cile 6.Commands

Více

OpenVPN a dynamické směrování

OpenVPN a dynamické směrování OpenVPN a dynamické směrování Ondřej Caletka 3. března 2013 1 Cíl workshopu 1. Vyzkoušet si instalaci a konfiguraci OpenVPN. 2. Použít dynamické směrování pomocí protokolu OSPF a démona BIRD. 2 Příprava

Více

1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model

1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model 1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model Protokoly určují pravidla, podle kterých se musí daná komunikační část chovat. Když budou dva počítače používat stejné komunikační

Více

Počítačová síť a internet. V. Votruba

Počítačová síť a internet. V. Votruba Počítačová síť a internet V. Votruba Obsah Co je to počítačová síť Služby sítě Protokoly a služby TCP/IP model Nastavení sítě ve Windows XP Diagnostika Bezdrátové sítě Co je to počítačová síť? Síť je spojením

Více

aplikační vrstva transportní vrstva síťová vrstva vrstva síťového rozhraní

aplikační vrstva transportní vrstva síťová vrstva vrstva síťového rozhraní B4. Počítačové sítě a decentralizované systémy Jakub MÍŠA (2006) 4. Technologie sítí TCP/IP, adresace, protokoly ARP, RARP, IP, ICMP, UDP, TCP a protokoly aplikační vrstvy. IP adresa verze 4. Komplexní

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

IPS1 zápočtový test na fei-learnu

IPS1 zápočtový test na fei-learnu IPS1 zápčtvý test na fei-learnu Správce sítě se musí rzvíjet schéma IP adres, které pužívá adresvý prstr 192.168.1.0/24. Síť, která bsahuje sérivé linky, je zařazen mim samstatné řady. Každé síti bude

Více

ZPS 3 Standardizace počítačových sítí, zásobník TCP/IP, model ISO/OSI, vybrané protokoly

ZPS 3 Standardizace počítačových sítí, zásobník TCP/IP, model ISO/OSI, vybrané protokoly Architektura Počítačová síť, jako je např. založená na IP, představuje složitý systém Lze ji rozložit do několika vrstev o Zjednodušení implementace o Jednodušší k pochopení i-tá vrstva o využívá služeb

Více

DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE!

DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE! DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE! Tento dodatek k uživatelské příručce obsahuje postup nastavení USB portu pro ADSL modem CellPipe 22A-BX-CZ Verze 1.0 01/2004 Úvod Vážený zákazníku, tento text popisuje

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

12. VLAN, inter VLAN routing, VTP

12. VLAN, inter VLAN routing, VTP 12. VLAN, inter VLAN routing, VTP Co je to VLAN Virtuální LAN slouží k logickému rozdělení sítě nezávisle na fyzickém uspořádání. Můžeme tedy naši síť segmentovat na menší sítě uvnitř fyzické struktury

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Poděkování 21 Konvence a prvky použité v této knize 22. O autorech 24. ČÁST 1 Práce v síti s Windows XP

Poděkování 21 Konvence a prvky použité v této knize 22. O autorech 24. ČÁST 1 Práce v síti s Windows XP Obsah Poděkování 21 Konvence a prvky použité v této knize 22 Textové konvence 22 Konvence zobrazení 22 O autorech 24 ČÁST 1 Práce v síti s Windows XP Kapitola 1: Úvod do práce v síti s Windows XP 27 Principy

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

INOVACE PŘEDMĚTŮ ICT MODUL 12: DATOVÉ SÍTĚ II.

INOVACE PŘEDMĚTŮ ICT MODUL 12: DATOVÉ SÍTĚ II. Vyšší odborná škola ekonomická a zdravotnická a Střední škola, Boskovice INOVACE PŘEDMĚTŮ ICT MODUL 12: DATOVÉ SÍTĚ II. Metodika Zpracoval: Jiří Hlaváček srpen 2009 Úvod I N V E S T I C E D O R O Z V O

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

Počítačová síť TUONET a její služby

Počítačová síť TUONET a její služby Počítačová síť TUONET a její služby Petr Grygárek katedra informatiky Fakulta elektrotechniky a informatiky VŠB-TU Ostrava Osnova Síťové technologie provozované v TUONETu. Připojení TUONETu do Internetu

Více

NETSPEC. e-learningové vzdělávání síťových specialistů. registrační číslo: CZ.04.1.03/3.3.09.3/0010

NETSPEC. e-learningové vzdělávání síťových specialistů. registrační číslo: CZ.04.1.03/3.3.09.3/0010 NETSPEC e-learningové vzdělávání síťových specialistů registrační číslo: CZ.04.1.03/3.3.09.3/0010 TENTO PROJEKT JE SPOLUFINANCOVÁN EVROPSKÝM SOCIÁLNÍM FONDEM A STÁTNÍM ROZPOČTEM ČESKÉ REPUBLIKY Důvody

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Část l«rozbočovače, přepínače a přepínání

Část l«rozbočovače, přepínače a přepínání 1. Co je to síť Část l«rozbočovače, přepínače a přepínání Rozbočovače a přepínače Rozbočovače Přepínače 3. Auto-nesotiation Co je to auto-nesotiation Jak funkce auto-nesotiation funsuje Když funkce auto-nesotiation

Více

Mikrotik a modul Calea

Mikrotik a modul Calea Mikrotik a modul Calea Jiří Hanušovský (HAN370), Marek Smolka (SMO119) Abstrakt: V projektu jsme se zabývali modulem Calea na platformě Mikrotik. Ověřovali jsme funkci logování provozu připojených PC přes

Více

Virtuální síťová laboratoř RCNA VŠB-TU Ostrava

Virtuální síťová laboratoř RCNA VŠB-TU Ostrava Virtuální síťová laboratoř RCNA VŠB-TU Ostrava VŠB-TU Ostrava, FEI, kat. informatiky Petr Grygárek Laboratoř počítačových sítí na VŠB-TU Ostrava Budována od r. 1999 při katedře informatiky FEI Výuka Cisco

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

Možnosti měření parametrů sítě pomocí Cisco IP SLA Monitor Martin Janota JAW274, Jakub Fidler FID007

Možnosti měření parametrů sítě pomocí Cisco IP SLA Monitor Martin Janota JAW274, Jakub Fidler FID007 Možnosti měření parametrů sítě pomocí Cisco IP SLA Monitor Martin Janota JAW274, Jakub Fidler FID007 Abstrakt: Cílem této práce je prozkoumat možnosti měření parametrů sítě pomocí Cisco IP SLA Monitor.

Více

Zentyal server ve škole

Zentyal server ve škole Zentyal server ve škole Úvod Každá organizace, která má více než jeden počítač se časem dostane do problému, jak efektivně sdílet svoje data, popřípadě další zdroje, např. tiskárny. Budeme potřebovat nějaký

Více

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

Internet a jeho služby. Ing. Kateřina Ježková

Internet a jeho služby. Ing. Kateřina Ježková Internet a jeho služby Ing. Kateřina Ježková Osnova předmětu (1) 1. Princip, funkce a vznik historie Internetu. 2. Důležité protokoly - komunikační, transportní, aplikační. 3. Adresy na Internetu -číselná

Více

Č.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015

Č.j. MV-120113-38/VZ-2014 V Praze 24. dubna 2015 *MVCRX02EKUSL* MVCRX02EKUSL prvotní identifikátor ČESKÁ REPUBLIKA - MINISTERSTVO VNITRA Nad Štolou 936/3, 170 34 Praha 7 IČ: 00007064, DIČ:CZ00007064 Zastoupená Ing. Vladimírem Velasem, ředitelem odboru

Více

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua WEB SERVICE V3.0 IP kamer Dahua Obsah 1. Úvod...1 2. Přihlášení...1 3 Nastavení (Setup)...3 3.1.1. Kamera Obraz (Conditions)...3 3.1.2.1 Kamera Video Video...3 3.1.2.2. Kamera Video snímek (Snapshot)...4

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

EUSSO GL-2454RT. 108Mbps bezdrátový BROADBAND ROUTER (širokopásmový směrovač) Uživatelský manuál

EUSSO GL-2454RT. 108Mbps bezdrátový BROADBAND ROUTER (širokopásmový směrovač) Uživatelský manuál EUSSO GL-2454RT 108Mbps bezdrátový BROADBAND ROUTER (širokopásmový směrovač) Uživatelský manuál Obsah 1 Charakteristika produktu...3 2 Požadavky na systém...3 3 Použití broadband routeru...3 4 Popis 108Mbps

Více

Broadband VPN Firewall Router. s 4-portovým 10/100M přepínačem

Broadband VPN Firewall Router. s 4-portovým 10/100M přepínačem Broadband VPN Firewall Router s 4-portovým 10/100M přepínačem OBSAH Úvod...4 1.1 Seznámení...4 1.2 Obsah Balení...4 1.3 Vlastnosti...4 Síťové protokoly a vlastnosti...4 Ovládání...5 Firewall...5 Virtual

Více

WAN sítě, základy směrovačů. (CCNA2, Modul 1, Modul 2) Michal Špondr (xspond00) Radomír Picek (xpicek00)

WAN sítě, základy směrovačů. (CCNA2, Modul 1, Modul 2) Michal Špondr (xspond00) Radomír Picek (xpicek00) WAN sítě, základy směrovačů (CCNA2, Modul 1, Modul 2) Michal Špondr (xspond00) Radomír Picek (xpicek00) 1 Obsah 1. Úvod co je to WAN...3 2. Routery ve WAN...3 3. Funkce routerů ve WAN...4 4. Vnější konektory

Více

Počítačové sítě 1 Přednáška č.11 Management sítí

Počítačové sítě 1 Přednáška č.11 Management sítí Počítačové sítě 1 Přednáška č.11 Management sítí Osnova = Základní principy managementu sítí = Protokol SNMP = Monitoring počítačových sítí = Nástroje pro monitoring sítě LAN sítě = Původní LAN sítě =

Více

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software

Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Vítáme Vás Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Pavel Moulis 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Co je IPAM definice, výzvy 2. VitalQIP

Více

Instalace propojení dotykového PANELu a SYSTÉMU pomocí Ethernetu (náhrada propojení USB kabelem)

Instalace propojení dotykového PANELu a SYSTÉMU pomocí Ethernetu (náhrada propojení USB kabelem) Instalace propojení dotykového PANELu a SYSTÉMU pomocí Ethernetu (náhrada propojení USB kabelem) Propojení panelu a řídicího systému pomocí adaptéru LANTRONIX (převod z USB na lokální síť Ethernet) se

Více

6. Transportní vrstva

6. Transportní vrstva 6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

WELL 8820IP. VoIP telefon, 2xEth., SIP, H.323, MGCP, IAX2. Uživatelská příručka

WELL 8820IP. VoIP telefon, 2xEth., SIP, H.323, MGCP, IAX2. Uživatelská příručka WELL 8820IP VoIP telefon, 2xEth., SIP, H.323, MGCP, IAX2 Uživatelská příručka OBSAH 1 POPIS TELEFONU WELL 8820IP 3 1.1 VZHLED TELEFONU WELL 8820IP...3 1.1.1 Přední panel a klávesnice... 3 1.1.2 Zadní pohled...

Více

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají

Více

Anatomie routerů CISCO

Anatomie routerů CISCO Anatomie routerů CISCO Vnitřní uspořádání routerů CISCO je velmi podobné uspořádání běžných univerzálních počítačů: monitor mini IOS IO konfigurační registr záloha konfigurace běžící IOS pracovní konfigurace

Více

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava 1 / 19 Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Europen, Pavlov 9.5.2011 Charakteristika počítačové sítě 2 / 19 Počítačová sít

Více

Výzva k podání nabídky pro VZMR

Výzva k podání nabídky pro VZMR Výzva k podání nabídky pro VZMR Jako zadavatel veřejné zakázky malého rozsahu a v souladu s ustanovením 6 zákona č. 137/2006 Sb. o veřejných zakázkách za účelem zjištění cen obvyklých v místě plnění a

Více

Adresování v internetu

Adresování v internetu IP adresa Domény Program ping Adresování v internetu Následující text popisuje adresování v internetu, kterému jsou věnovány obě části. První část věnovanou internetovému protokolu lze však aplikovat na

Více

Není datům v síti těsno? Způsoby monitorování podnikových sítí (preliminary version) Monitorování, sledování, analýza. Není to totéž?

Není datům v síti těsno? Způsoby monitorování podnikových sítí (preliminary version) Monitorování, sledování, analýza. Není to totéž? Není datům v síti těsno? Způsoby monitorování podnikových sítí (preliminary version) Petr Matoušek Abstrakt Nárůst počítačů v podnicích v České republice se za posledních pět let rapidně zvětšil. U většiny

Více

Multiple Event Support

Multiple Event Support Multiple Event Support Jan Miketa, Martin Hříbek Abstrakt: Tento projekt slouží k objasnění funkce Multiple Event Support, která v rámci Embedded Event Manageru umožňuje reagovat na složené události. Je

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Konfigurace IPv6. A7B36PSI Počítačové sítě A7B36SPS Správa počítačových sítí X36MTI Moderní technologie internetu X36LOS Lokální sítě

Konfigurace IPv6. A7B36PSI Počítačové sítě A7B36SPS Správa počítačových sítí X36MTI Moderní technologie internetu X36LOS Lokální sítě Konfigurace IPv6 A7B36PSI Počítačové sítě A7B36SPS Správa počítačových sítí X36MTI Moderní technologie internetu X36LOS Lokální sítě Peter Macejko Katedra počítačů ČVUT v Praze, FEL Evropský sociální fond

Více

Návod k instalaci, provozu a údržbě brány MODBUS. Návod k instalaci, provozu a údržbě. Brána Modbus

Návod k instalaci, provozu a údržbě brány MODBUS. Návod k instalaci, provozu a údržbě. Brána Modbus Návod k instalaci, provozu a údržbě Brána Modbus Obsah 1 Představení... 3 2 Úvodní informace... 3 3 Instalace... 5 4 Svorkovnice... 6 4.1 Svorky pro připojení k PC... 6 1 Představení... 1 2 Úvodní informace...

Více

Bezdrátové routery LTE & UMTS datové a hlasové brány

Bezdrátové routery LTE & UMTS datové a hlasové brány Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Report problému www.2n.cz 1. Reportování problémů V tomto dokumentu si ukážeme jakým způsobem reportovat problémy produktu 2N SpeedRoute

Více

Zabezpečení síťových protokolů

Zabezpečení síťových protokolů Zabezpečení síťových protokolů Michal Kostěnec CESNET, z. s. p. o. 9. 5. 2015 1 Obsah Úvod Význam bezpečnosti uvnitř sítě Vnitřní vs vnější Zabezpečení protokolů uvnitř sítě Krátce teorie o funkci protokolu

Více

Ladislav Pešička KIV FAV ZČU Plzeň

Ladislav Pešička KIV FAV ZČU Plzeň Ladislav Pešička KIV FAV ZČU Plzeň Offline Převézt vlakem disk 1TB z Plzně do Prahy Poslat poštovního holuba s flash diskem 16GB Online Přímá komunikace propojených počítačů Metalický spoj Optické vlákno

Více

Internet Information Services (IIS) 6.0

Internet Information Services (IIS) 6.0 Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se

Více

Základní pojmy spojené s webovým publikováním ~ malý slovníček pojmů~ C3231 Základy WWW publikování Radka Svobodová, Stanislav Geidl

Základní pojmy spojené s webovým publikováním ~ malý slovníček pojmů~ C3231 Základy WWW publikování Radka Svobodová, Stanislav Geidl Základní pojmy spojené s webovým publikováním ~ malý slovníček pojmů~ C3231 Základy WWW publikování Radka Svobodová, Stanislav Geidl Internet celosvětová síť spojení jednotlivých síťí pomocí uzlů (síť

Více

Semestrální práce do předmětu TPS (Technologie Počítačových Sítí).

Semestrální práce do předmětu TPS (Technologie Počítačových Sítí). Semestrální práce do předmětu TPS (Technologie Počítačových Sítí). VoIP Telefonie Provozování protokolu SIP mezi softwarovou ústřednou Asterisk a Cisco 2811 Vypracoval: Pavel Jeníček, JEN022 Martin Milata,

Více

Router TP-LINK TL-WR1043ND je typickým zástupcem zařízení určených pro malé firmy, kanceláře a domácnosti.

Router TP-LINK TL-WR1043ND je typickým zástupcem zařízení určených pro malé firmy, kanceláře a domácnosti. Router TP-LINK TL-WR1043ND je typickým zástupcem zařízení určených pro malé firmy, kanceláře a domácnosti. Díky rychlé bezdrátové síti standardu 802.11n a čtyřem gigabitovým metalickým LAN portům nabízí

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Provozní statistiky Uživatelský manuál

Provozní statistiky Uživatelský manuál 1 Úvod Tento dokument popisuje doplňkovou službu Provozní statistiky pro služby GTS internet, GTS IP VPN a GTS IP komplet. 2 Popis aplikace Provozní statistiky Doplňková služba Provozní statistiky je provozovaná

Více

Počítačové sítě IP směrování (routing)

Počítačové sítě IP směrování (routing) Počítačové sítě IP směrování (routing) IP sítě jsou propojeny směrovači (routery) funkcionalita směrovačů pokrývá 3. vrstvu RM OSI ~ vrstvu IP architektury TCP/IP (L3) směrovače provádějí přepojování datagramů

Více

IP WATCHDOG IEEE 802.3,RJ45

IP WATCHDOG IEEE 802.3,RJ45 IP WATCHDOG IEEE 802.3,RJ45 zásuvka s automatickým a manuálním nastavováním. Popis zařízení IP WATCHDOG je zařízení pro automatické hlídání funkce a restartování zařízení připojených do výstupu 230VAC,

Více

- jedinečná adresa síťové karty: 48bit 6 polí - hexadecimální tvar 00-B0-D0-86-BB-F7

- jedinečná adresa síťové karty: 48bit 6 polí - hexadecimální tvar 00-B0-D0-86-BB-F7 Počítačové sítě 1 zápočet 1. Úvodní teorie Ethernetový rámec......... režie vlastní data (64-15000 B) FCS - kontrola správnosti Režie: sender destionation MAC MAC adresa - jedinečná adresa síťové karty:

Více

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Detailní report nezávislého Network auditu pro FIRMA, s.r.o. Detailní report nezávislého Network auditu pro FIRMA, s.r.o. na základě výsledků měření sítě v období 01-02/2014. Digital Telecommunications s.r.o.. Obránců míru 208/12, Ostrava, 703 00 IČ: 00575810, DIČ:

Více

Správa linuxového serveru: Webový server Cherokee

Správa linuxového serveru: Webový server Cherokee Home» Články» Praxe» Správa linuxového serveru» Správa linuxového serveru: Webový server... Předchozí kapitola Zpět na obsah Následující kapitola Správa linuxového serveru: Webový server Cherokee Nejpoužívanějším

Více