AS a BGP. V.Čížek MFF UK

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "AS a BGP. V.Čížek MFF UK"

Transkript

1 AS a BGP V.Čížek MFF UK

2 Obsah Úvod AS Routovací protokoly BGP Atributy Routování Bezpečnost Literatura

3 Routing Výběr cesty po které se mají poslat data Tabulky pro udržování záznamů o cestách Výpočet trasy Statický / Dynamický

4 Autonomní Systémy

5 Autonomní Systém RFC 1930 Nedává navenek informace o své struktuře Pouze údaje o dostupnosti Kolekce sítí a routerou zpravidla pod kontrolou jedné entity Každý AS má vlastní unikátní identifikační číslo ASN

6 Autonomní Systém Má vlastní routovací politiku AS propojeny přes Network Access Point Nemusí mít stromovou strukturu Umožnuje peering (spojení dvou AS bez použití páteřní sítě)

7 Typy AS Multihomed AS spojený s více než 1 dalším AS Stub AS spojený jen s 1 dalším AS V případě stejné routing politiky zbytečné Transit Umožňuje spojení s dalšími AS ISPs

8 ASN Lokálním RIR přidělovány IANA Dříve 16-bitové, od letošního roku 32-bitové RFC4893 Použití 32-bitových AS v BGP privátní ASN Příklady: IBM 2685 PasNET 8854 CesNET 2852

9 Routovací Protokoly

10 IGP v. EGP Interior Gateway Protocol Routing protocol používaný uvnitř AS Distance Vector, Link State algoritmy IGRP, RIP, OSPF Exterior Gateway Protocol Routing protocol mezi jednotlivými AS EGP3, BGP Routy se nepředávají mezi IGP a EGP Možnost vnesení chyb na cestě

11 IGP v. EGP EGP Důraz na stabilitu Skrývání informací o topologii uvnitř AS Může přenášet informace o routovací politice IGP Nutnost rychlé konvergence Přesné informace o topologii sítě Síť zpravidla pod kontrolou jedné entity Politika nastavena administrátorem

12 Routovací Politiky Hot Potato Routing (Closest Exit) Minimalizace zdrojů pro průchozí dopravu Cold Potato Routing (Best Exit) Použití nejkratší cesty přes náš AS Cheapest Exit Neprocházení určitých sítí Nedůvěryhodné sítě Neakceptování redundantní a nestabilní routovací informace

13 Routovací Algoritmy IGP Vector Distance Algoritmus Link State Algoritmus EGP Path Vector

14 Vector Distance Každý uzel spočítá tabulku a tu pošle sousedům Count to infinity problém Velký objem posílaných dat Vhodné jen pro malé sítě Bellman-Ford algoritmus RIP, IGRP

15 Link State Posílají se jen informace o lokální síti Flooding Každý uzel sám spočítá topologickou mapu sítě Rychlá konvergence Dijkstra OSPF, IS-IS

16 RIP Vector Distance algoritmus UDP, port 520 Pomalá konvergence Hop Count jako metrika Nekonečno je 16 Každých 30 vteřin rozesílány updaty Běží na aplikační úrovni

17 OSPF Link State algoritmus Rozdělení AS na oblasti Vnitřní, Páteřní, Hraniční, Area Border, Lepší škálovatelnost Každých 10 sekund zasílá HELLO pakety pro kontrolu sousedům V případě změny hned zasílá Link State Advertisement

18 Path Vector Používaný pro inter-domain routing Rozhoduje se podle uzlů na cestě Data zasílana pouze sousedním AS

19 CIDR Řeší problém velikosti routovacích tabulek Snižuje úbytek IP adres Slučování sousedních adres Proměnná délka masky podsítě Zápis adresy používající CIDR /16. RFC 4632

20 Nárůst routovacích tabulek

21 Border Gateway Protocol

22 Border Gateway Protocol Hlavní routovací algoritmus Internetu Nástupce starého EGP3 Zrušeno omezení na stromovou topologii Path Vector algoritmus Ve verzi 4 podpora CIDR a route aggregation RFCs , 4271 ibgp/ebgp

23 BGP Používá TCP port 179 Reliable transport Zjednodušení protokolu Když zahájí komunikaci naráz -> kolize Router s nižším Local Router ID aktivní Router s vyšším LRI ukončí aktivní spojení Každých 60 sekund zasílá 19-bytové keepalive pakety

24 BGP Posílají se jen změny, ne celé vektory Withdraval messages NLRI množina IP adres z jednoho prefixu Routovací informace obsahují atributy a alespoň 1 prefix pro který jsou určené Lze více route se stejnými atributy Nelze nastavit nové atributy pro více route Každý AS představuje 1 uzel v BGP BGP neví o jeho vnitřní topologii

25 BGP Statistiky BGP routing table entries examined: Prefixes after maximum aggregation: Deaggregation factor: 1.95 Unique aggregates announced to Internet: Total ASes present in the Internet Routing Table: Prefixes per ASN: 8.94 Origin-only ASes present in the Internet Routing Table: Origin ASes announcing only one prefix: Transit ASes present in the Internet Routing Table: 3485 Transit-only ASes present in the Internet Routing Table: 72 Average AS path length visible in the Internet Routing Table: 3.6 Max AS path length visible: 25 Max AS path prepend of ASN (13227) 16 Prefixes from unregistered ASNs in the Routing Table: 2 Unregistered ASNs in the Routing Table: 5 Number of 32-bit ASNs allocated by the RIRs: 38 Prefixes from 32-bit ASNs in the Routing Table: 8 Special use prefixes present in the Routing Table: 0 Prefixes being announced from unallocated address space: 856 Number of addresses announced to Internet:

26 IBGP Routery vně AS komunikující BGP Routery musí spojeny každý s každým Kvadratická složitost Na redukci se používá Router Confederations Router Reflectors Lze používat obě metody zároveň

27 Router Confederations AS rozdělen na sub-as Navenek se tváří jako jeden AS fine-grained policy RFC 3065 Nové BGP atributy AS Confederation Sequence AS v konfederaci na BGP cestě AS Confederation Set AS v konfederaci kterými prošel UPDATE

28 Router Reflectors Hierarchická struktura uvnitř AS 1 router v AS bude reflector, ostatní k němu budou jako peers Změna pravidel posílání zpráv v AS Hrozba vytvoření smyček Performance-only řešení RFC 2796

29 Problémy Konfederací a Reflektorů Route oscillation Nedeterministické vybírání cesty Suboptimal routing Increase of BGP convergence time

30 Problémy BGP Růst routovacích tabulek CIDR Route Aggregation Blackhole př. síť ze /16, která má prefixy /18, /18, /18 AS oznámí blok /16 Traffic posílaný do té díry se bude zahazovat

31 Route Flapping Uzly se připojují a odpojují Algoritmus se snaží reagovat rychle na změny Route Flapping Router neustále střídavě oznamuje cestu přes jeden router a pak přes druhý Tyhle vlny se šíří po celé síti

32 Route Damping RFC 2439 Ochrana proti Route Flapping Po flapu dostane router penaltu Exponenciální doba vypršení suppress/reuse limit V některých případech může zhoršit konvergenci RIPE nedoporučuje používat

33 BGP Notifications Zasílány při ukončení spojení Message Header Error Dochází k nim vzácně (TCP) př. connection not sync, bad length, bad type Open Message Error Update Message Error Cease graceful mechanismus na ukončení spojení

34 BGP Capabilities RFC 3392 Dohoda o použití některého rozšíření BGP Zpravidla při otevření spojení Lze i za běhu Příklady 32-bitový ASN Graceful restart Dynamic Capability Exchange

35 BGP Atributy Well-Known Mandatory Musí je umět každá implementace Musí se posílat v každém UPDATU Většina se týká výběru cesty Well-Known Discretionary Musí je umět každý Nemusí být v každém UPDATU Optional Transitive Musí být posílány, nemusí být implementovány Optional Non-Transitive

36 BGP Atributy Local Preference Multi Exit Discriminator AS Path Origin Next Hop Community

37 Community Attribute Optional transitional Většinou popisuje něco co nelze nastavit ostatními parametry Výběr cesty ovlivňují nepřímo Ovlivní hodnoty jiných parametrů RFC 1997, RFC 1998 (Multihoming)

38 Community Attribute Hodnoty No-Export Nepropaguj route k EGBP peers (Ostatní AS) No-Advertise Nepropaguj k nikomu No-Advertise-Confend Nepropaguj k nikomu, ani těm se kterými jsi v konfederaci Internet Všem v Internet komunitě

39 Next Hop Attribute Well Known Mandatory Next hop je adresa dalšího EGBP uzlu Pro IBGP se Next hop přenese do AS Pokud není dostupná routing informace o Next Hop, route se zahodí Je nutný IGP, aby propagoval informace o Next Hop Možnost ručně nastavit při použití IBGP

40 AS Path Attribute Well Known Mandatory Setříděný seznam routerů přes které se přešlo AS zahodí ty co obsahují jeho číslo loop detection

41 Local Preference Attribute Well-Known Attribute Slouží k výběru optimální trasy skrz AS Preference Exit Pointu Propagován přes lokální AS Větší hodnota vyhrává

42 Origin Attribute Well-Known Mandatory Říká jak se BGP dozvěděl o route Pro výběr routeru Hodnoty IGP Router je uvnitř AS EGP Incomplete Neznámý původ IGP < EGP < Incomplete

43 Váha Není to atribut Na ruční nastavení local best path Implementováno v Cisco routrech Lokální pro router Neposílá se sousedům Neovlivňuje globální routes

44 IBGP/EBGP Cesty získané přes IBGP se nepředávají dalším IBGP peers AS Path se nemění když propaguju přes IBGP Svůj ASN přidám jen když předávám informace pomocí EBGP Next Hop se mění jen pomocí EBGP

45 Best Path Algoritmus 1) Cesta s nejvyšší vahou (weight) 2) Cesta s nejvyšší Lokální preferencí 3) Locally originated cesta 4) Cesta s nejkratší AS Path 5) Cesta s nejnižsím Origin 6) Cesta s nejnižším MED Nastává jen pokud sousední AS je ve 2 cestách 7) Preferuj EBGP před IBGP cestami 8) Cesta s nejnižší IGP metrikou k Next Hop 9) Jestli je víc externích cest, vezmi starší 10) Cesta z routeru s nižším BGP ID 11) Cesta z nejnižší sousední adresy

46 Multihoming Single Homing Není potřeba BGP RFC 1998 Když mám BGP jen s ISP, nepotřebuju ASN Stačí vzít privátní (RFC 2270) ISP ho vyřadí z AS Path Nevýhody Multihomingu Route Filtering Odstranění prefixů dlouhých délek z RT

47 Bezpečnost

48 Ochrana BGP Filtrování paketů MD5 TCP signature IPSec TTL Blacklist & Whitelist Komplexní řešení SBGP sobgp

49 MD5 a IPSec MD5 TCP signature RFC 2385 BGP peers mají sdílený klíč Podpis připojen k posílanému paketu IPSec Šifrování dat Zajištění integrity Zpravidla transport mode Možnost použití IKE

50 TTL Generalized TTL Mechanism RFC 3682 Kdokoli může posílat data BGP routeru Omezení na okruh known hosts Reverse Path Forward Kontrola odesílatele pomocí lokálních routovacích informací

51 Blacklist & Whitelist Blacklist Vhodné ve spojení s IDS Při zjištění napadení se vytvoří pravidlo které zahazuje nebezpečné pakety Under development Whitelist Seznam povolených zdrojů Použítí Community Attribute

52 SBGP BBN PKI pro autorizované údaje Vlastnictví IP adress bloku ASN BGP router identity IPSec pro zajištění integrity dat Nový optional atribut BGP Transitive Path pro přenos podpisů

53 SBGP Zlepšení efektivity Cesta se může začít počítat z dat před ověřením pravosti Ověřují se jen cesty které přibudou do lokální RT a budou rozesílány dále Kešování výsledků předchozích kryptografických operací Použití speciálního kryptografického HW Implementace v Gated

54 sobgp Cisco a IETF PKI Databáze AS a jejich klíče Databáze prefixů a k nim autoritativním AS Orientovaný graf platných cest Klíče EntityCert Popisuje AS a jeho veřejný klíč PolicyCert AS policy AuthCert K prefixům autoritativní AS

55 sobgp Každý AS si vytvoří public/private key Public si nechá podepsat členem sítě Přenos klíčů a certifikátů nezávislý na přenosu routovacích informací př. Použití http serveru Security preferences Více důvěryhodnostních úrovní pro routovací informace Nutnost konzistentní security preference v AS

56 sobgp Security Message type př. pro přenos sobgp certifikatů Dohoda při startu session Obnova a rušení certifikátů Problém s neplatnými údaji Seriová čísla EntityCert Výhody Decentralizovaný systém BGP protokol nezměněn

57 Literatura

58 Webové zdroje

59 Literatura BGP Security, Russ White, Cisco, 2004 Practical BGP, Russ White-Danny McPherson-Sangli Srihari, Addison Wesley, 2004

Počítačové sítě IP směrování (routing)

Počítačové sítě IP směrování (routing) Počítačové sítě IP směrování (routing) IP sítě jsou propojeny směrovači (routery) funkcionalita směrovačů pokrývá 3. vrstvu RM OSI ~ vrstvu IP architektury TCP/IP (L3) směrovače provádějí přepojování datagramů

Více

Nepřímé do jiných sítí (podle IP adresy sítě přes router - určitou gateway ) Default gateway (společná výchozí brána do všech dostupných sítí)

Nepřímé do jiných sítí (podle IP adresy sítě přes router - určitou gateway ) Default gateway (společná výchozí brána do všech dostupných sítí) Pojmy IP adresa Maska sítě (podsítě) Subnet mask Směrování Přímé do přímo připojených sítí (podle MAC rozhraní připojeného do stejné sítě) Nepřímé do jiných sítí (podle IP adresy sítě přes router - určitou

Více

Ladislav Pešička KIV FAV ZČU Plzeň

Ladislav Pešička KIV FAV ZČU Plzeň Ladislav Pešička KIV FAV ZČU Plzeň Offline Převézt vlakem disk 1TB z Plzně do Prahy Poslat poštovního holuba s flash diskem 16GB Online Přímá komunikace propojených počítačů Metalický spoj Optické vlákno

Více

Josef J. Horálek, Soňa Neradová IPS1 - Přednáška č.8

Josef J. Horálek, Soňa Neradová IPS1 - Přednáška č.8 Přednáška č.8 Úvod do směrování Principy směrování Historie směrování v internetu Typy směrování Směrovací tabulky Směrovací protokoly Budoucnost směrování & důsledky zavedení IPv6 Hlavním úkolem směrování

Více

Počítačové sítě I. 9. Internetworking Miroslav Spousta, 2005 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě I. 9. Internetworking Miroslav Spousta, 2005 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě I 9. Internetworking Miroslav Spousta, 2005 , http://www.ucw.cz/~qiq/vsfs/ 1 Internetworking propojování sítí a jejich částí (segmentů) spojováním sítí vzniká inter network

Více

Budování sítě v datových centrech

Budování sítě v datových centrech Budování sítě v datových centrech Ing. Pavel Danihelka Senior network administrator Obsah Seznam a jeho síť Hardware Škálovatelnost a propustnost Zajištění vysoké dostupnosti Load balancing Návrh architektury

Více

SEMESTRÁLNÍ PROJEKT Směrové přepínané sítě

SEMESTRÁLNÍ PROJEKT Směrové přepínané sítě SEMESTRÁLNÍ PROJEKT Směrové přepínané sítě Téma: Nástroj BGPLAY OBSAH 1. Protokol BGP 1.1. Popis protokolu BGP 1.2. Slabiny protokolu BGP 2. Nástroj BGPlay 2.1. Přestavení nástroje BGPlay 2.2. Popis činnosti

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Zásobník protokolů TCP/IP

Zásobník protokolů TCP/IP Zásobník protokolů TCP/IP Základy počítačových sítí Lekce 3 Ing. Jiří ledvina, CSc Úvod Vysvětlení základních pojmů a principů v protokolovém zásobníku TCP/IP Porovnání s modelem ISO/OSI Adresování v Internetu

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Zásobník protokolů TCP/IP

Zásobník protokolů TCP/IP Zásobník protokolů TCP/IP Úvod do počítačových sítí Lekce 2 Ing. Jiří ledvina, CSc. Úvod Vysvětlení základních pojmů a principů v protokolovém zásobníku TCP/IP Adresování v Internetu Jmenné služby Protokoly

Více

Ondřej Caletka. 5. listopadu 2013

Ondřej Caletka. 5. listopadu 2013 Televize v síti Ondřej Caletka 5 listopadu 2013 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Televize v síti 5 listopadu 2013 1 / 20 O sdružení

Více

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek 22. 9. 2010 Průmyslová komunikace přes mobilní telefonní sítě Michal Kahánek 22. 9. 2010 Program Produkty Moxa pro mobilní komunikaci Operační módy mobilních modemů OnCell Operační módy mobilních IP modemů OnCell

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Semestrální projekt do předmětu SPS

Semestrální projekt do předmětu SPS Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu

Více

Počítačová síť a internet. V. Votruba

Počítačová síť a internet. V. Votruba Počítačová síť a internet V. Votruba Obsah Co je to počítačová síť Služby sítě Protokoly a služby TCP/IP model Nastavení sítě ve Windows XP Diagnostika Bezdrátové sítě Co je to počítačová síť? Síť je spojením

Více

6. Transportní vrstva

6. Transportní vrstva 6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v

Více

Směrování. Kapitola 7

Směrování. Kapitola 7 Kapitola 7 Směrování Směrování IP datagramů (IP routing) a předávání IP datagramů (IP forwarding) jsou dva procesy, na kterých Internet stojí. Základní schéma směrování je zobrazeno na obr. 7.. Představme

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Jak funguje internet. Jiří Peterka

Jak funguje internet. Jiří Peterka Katedra softwarového inženýrství, Matematicko-fyzikální fakulta, Univerzita Karlova, Praha Jak funguje internet Jiří Peterka Upraveno z materiálů Jiřího Peterky, www.earchiv.cz (a se souhlasem autora :).

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

aplikační vrstva transportní vrstva síťová vrstva vrstva síťového rozhraní

aplikační vrstva transportní vrstva síťová vrstva vrstva síťového rozhraní B4. Počítačové sítě a decentralizované systémy Jakub MÍŠA (2006) 4. Technologie sítí TCP/IP, adresace, protokoly ARP, RARP, IP, ICMP, UDP, TCP a protokoly aplikační vrstvy. IP adresa verze 4. Komplexní

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

OPAKOVAČE, MOSTY, SMĚROVAČE A SÍŤOVÉ BRÁNY

OPAKOVAČE, MOSTY, SMĚROVAČE A SÍŤOVÉ BRÁNY OPAKOVAČE, MOSTY, SMĚROVAČE A SÍŤOVÉ BRÁNY Vztah opakovače, mostu, směrovače a brány k modelu OSI Opakovače Opakovač není ve své podstatě nic jiného, než obousměrný číslicový zesilovač. Používáme jej pouze

Více

Sledování provozu sítě

Sledování provozu sítě Sledování provozu sítě...vzhledem k řešení bezpečnostních incidentů... Tomáš Košňar CESNET z.s.p.o. kosnar@cesnet.cz Obsah Základní principy sledování provozu sítí Mechanismy a možnosti sledování provozu

Více

1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model

1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model 1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model Protokoly určují pravidla, podle kterých se musí daná komunikační část chovat. Když budou dva počítače používat stejné komunikační

Více

ZPS 3 Standardizace počítačových sítí, zásobník TCP/IP, model ISO/OSI, vybrané protokoly

ZPS 3 Standardizace počítačových sítí, zásobník TCP/IP, model ISO/OSI, vybrané protokoly Architektura Počítačová síť, jako je např. založená na IP, představuje složitý systém Lze ji rozložit do několika vrstev o Zjednodušení implementace o Jednodušší k pochopení i-tá vrstva o využívá služeb

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava 1 / 19 Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Europen, Pavlov 9.5.2011 Charakteristika počítačové sítě 2 / 19 Počítačová sít

Více

Komunikační protokoly počítačů a počítačových sítí

Komunikační protokoly počítačů a počítačových sítí Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:

Více

Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz

Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz Důvěřuj, ale prověřuj aneb jak bezpečná je Vaše síť? Vít Kančo vkanco@trinstruments.cz PŘEDSTAVENÍ FIRMY Prodej měřicích a testovacích přístrojů Dodávky měřicích systémů, realizace projektů Aktivity v

Více

IEEE 50. 802.11, IEEE

IEEE 50. 802.11, IEEE 50. Které protokoly popisují standardy IEEE 802.11, IEEE 802.15 a IEEE 802.16 IEEE 802.11 WiFi, 802.11b a 802.11.g pásmo 2,4GHz, 802.11a pásmo 5GHz IEEE 802.15 ZigBee bezdrátová komunikační technologie,

Více

Historie a současnost IPv6. Pavel Satrapa Pavel.Satrapa@tul.cz

Historie a současnost IPv6. Pavel Satrapa Pavel.Satrapa@tul.cz Historie a současnost IPv6 Pavel Satrapa Pavel.Satrapa@tul.cz Vznik IPv6 první úvahy v roce 1990 základní koncepční rozhodnutí přijata v 1. polovině 90. let hlavní motivací bylo hrozící vyčerpání adres

Více

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

POČÍTAČOVÉ SÍTĚ Metodický list č. 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

Počítačová síť TUONET a její služby

Počítačová síť TUONET a její služby Počítačová síť TUONET a její služby Petr Grygárek katedra informatiky Fakulta elektrotechniky a informatiky VŠB-TU Ostrava Osnova Síťové technologie provozované v TUONETu. Připojení TUONETu do Internetu

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními Bc. Josef Hrabal - HRA0031 Bc. Kamil Malík MAL0018 Abstrakt: Tento dokument, se zabývá ověřením a vyzkoušením

Více

IP směrovací protokoly. Leoš Boháč

IP směrovací protokoly. Leoš Boháč IP směrovací protokoly Leoš Boháč Autor: Leoš Boháč Název díla: IP směrovací protokoly Zpracoval(a): Fakulta elektrotechnická Kontaktní adresa: Technická 2, Praha 6 Tel.: +420 2 2435 2084 Tisk: (pouze

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

KAPITOLA 10. Nasazení protokolu IPv6 v sítích VPN pro vzdálený přístup

KAPITOLA 10. Nasazení protokolu IPv6 v sítích VPN pro vzdálený přístup KAPITOLA 10 Nasazení protokolu IPv6 v sítích VPN pro vzdálený přístup Tato kapitola se zabývá následujícími tématy: Vzdálený přístup protokolu IPv6 pomocí klienta Cisco AnyConnect tato část se týká poskytování

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Příklad materiálů pro kurz Zá klády poč í táč ovy čh sí tí (TCCN-IP1)

Příklad materiálů pro kurz Zá klády poč í táč ovy čh sí tí (TCCN-IP1) Příklad materiálů pro kurz Zá klády poč í táč ovy čh sí tí (TCCN-IP1) Modul 5, kapitoly 2 4 http://www.ictlogic.eu/cs/course-tccn-ip1-zaklady-internetworkingu learning@ictlogic.cz 20110428M5K2-4 5.2 Představení

Více

P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010

P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010 P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě 22. 9. 2010 Program P2P funkce u řady E1200 Jaké jsou obvyklé nevýhody při P2P propojení? Jaké jsou výhody P2P u

Více

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti

Microsoft Services Premier Support. Implementace Zákona o kybernetické bezpečnosti Microsoft Services Premier Support Implementace Zákona o kybernetické bezpečnosti 1 Organizační opatření Vyhláška k ZKB 4 Řízení rizik, odst. 4 povinná osoba zvažuje hrozby Písm. c) zneužití identity jiné

Více

Ondřej Caletka. 2. března 2014

Ondřej Caletka. 2. března 2014 Provozování DNS Ondřej Caletka 2 března 2014 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Provozování DNS 2 března 2014 1 / 22 O sdružení CESNET

Více

OPC server pro RWP80. MC Control s.r.o. 20. února 2007

OPC server pro RWP80. MC Control s.r.o. 20. února 2007 OPC server pro RWP80 MC Control s.r.o. 20. února 2007 1 Obsah 1 Úvod 3 2 Připojení 3 2.1 Připojení přes sériový port............................ 3 2.2 Připojení přes TCP socket.............................

Více

Load Balancer. RNDr. Václav Petříček. Lukáš Hlůže Václav Nidrle Přemysl Volf Stanislav Živný

Load Balancer. RNDr. Václav Petříček. Lukáš Hlůže Václav Nidrle Přemysl Volf Stanislav Živný Load Balancer RNDr. Václav Petříček Lukáš Hlůže Václav Nidrle Přemysl Volf Stanislav Živný 1.4.2005 Co je Load Balancer Nástroj pro zvýšení výkonnosti serverů Virtuální server skrývající farmu skutečných

Více

Technická specifikace zařízení

Technická specifikace zařízení 1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Autor: Lukáš Čepa Název díla: IPv6 Zpracoval(a): České vysoké učení technické v Praze Fakulta elektrotechnická Kontaktní adresa: Technická 2, Praha 6

Autor: Lukáš Čepa Název díla: IPv6 Zpracoval(a): České vysoké učení technické v Praze Fakulta elektrotechnická Kontaktní adresa: Technická 2, Praha 6 IPv6 Lukáš Čepa Autor: Lukáš Čepa Název díla: IPv6 Zpracoval(a): České vysoké učení technické v Praze Fakulta elektrotechnická Kontaktní adresa: Technická 2, Praha 6 Inovace předmětů a studijních materiálů

Více

Modbus SecuriPro Protocol Bridge

Modbus SecuriPro Protocol Bridge Popis zařízení Modbus SecuriPro Protocol Bridge Přehled : Tento dokument popisuje funkčnost zařízení, jeho nastavování a popis adresového prostoru. verze dokumentu: 1.0 autor: Dušan Ferbas Jiří Šindelář

Více

Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda

Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda UŽIVATELSKÝ MANUÁL Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda UŽIVATELSKÝ MANUÁL Obsah Představení WDS 3 WDS režimy 3 Tenda vs. WDS 4 WDS scénáře 4 WDS přes 2 uzly 4 WDS přes tři

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Část l«rozbočovače, přepínače a přepínání

Část l«rozbočovače, přepínače a přepínání 1. Co je to síť Část l«rozbočovače, přepínače a přepínání Rozbočovače a přepínače Rozbočovače Přepínače 3. Auto-nesotiation Co je to auto-nesotiation Jak funkce auto-nesotiation funsuje Když funkce auto-nesotiation

Více

Vyšší odborná škola informačních služeb. v Praze. Adam Pařízek. Softwarové nástroje pro směrování v sítích TCP/IP.

Vyšší odborná škola informačních služeb. v Praze. Adam Pařízek. Softwarové nástroje pro směrování v sítích TCP/IP. Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Adam Pařízek Softwarové nástroje pro směrování v sítích TCP/IP Bakalářská práce 2011 Prohlášení

Více

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací Jan Václavík Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation firewallů, které rozpoznají

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

EUSSO GL-2454RT. 108Mbps bezdrátový BROADBAND ROUTER (širokopásmový směrovač) Uživatelský manuál

EUSSO GL-2454RT. 108Mbps bezdrátový BROADBAND ROUTER (širokopásmový směrovač) Uživatelský manuál EUSSO GL-2454RT 108Mbps bezdrátový BROADBAND ROUTER (širokopásmový směrovač) Uživatelský manuál Obsah 1 Charakteristika produktu...3 2 Požadavky na systém...3 3 Použití broadband routeru...3 4 Popis 108Mbps

Více

Adresování v internetu

Adresování v internetu IP adresa Domény Program ping Adresování v internetu Následující text popisuje adresování v internetu, kterému jsou věnovány obě části. První část věnovanou internetovému protokolu lze však aplikovat na

Více

Měření kvality služeb. Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? Data Hlas Video. Black Box Network Infrastructure

Měření kvality služeb. Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? Data Hlas Video. Black Box Network Infrastructure QoS na L2/L3/ Brno, 12.03.2015 Ing. Martin Ťupa Měření kvality služeb Kolik protlačíte přes aktivní prvky? Kde jsou limitní hodnoty ETH spoje? Central Office Hlas Video House Black Box Infrastructure Small

Více

Rodina protokolů TCP/IP, verze 2.5. Část 2: Architektura TCP/IP

Rodina protokolů TCP/IP, verze 2.5. Část 2: Architektura TCP/IP v. 2.5 Katedra softwarového inženýrství, Matematicko-fyzikální fakulta, Univerzita Karlova, Praha Rodina protokolů, verze 2.5 Část 2: Architektura Jiří Peterka, 2008 m v. 2.5 motto Víš-li, jak na to, čtyři

Více

Protokoly pro spolehlivý multicast

Protokoly pro spolehlivý multicast Protokoly pro spolehlivý multicast Projektování distribuovaných systémů Lekce 10 Ing. Jiří ledvina, CSc Úvod Spolehlivý multicast nový fenomén v oblasti přenosu dat Řeší problém mnohonásobného doručení

Více

SCALANCE XM-400 Více možností pro Vaši síť

SCALANCE XM-400 Více možností pro Vaši síť TIA na dosah 2014 SCALANCE XM-400 Více možností pro Vaši síť siemens.cz/x-400 SCALANCE X-400 L3 switch Vlastnosti / aplikace Strukturování výrobních segmentů VLAN, L3 routing Připojení do stávající výrobní

Více

NAS 269 Seznámení s Mail Serverem A S U S T O R C O L L E G E

NAS 269 Seznámení s Mail Serverem A S U S T O R C O L L E G E NAS 269 Seznámení s Mail Serverem Nastavení Mail Serveru na ASUSTOR NAS A S U S T O R C O L L E G E CÍLE KURZU Po absolvování kurzu budete: 1. Posílat a přijímat email přes Mail Server na ASUSTOR NAS PŘEDPOKLADY

Více

Počítačové sítě Aplikační vrstva Domain Name System (DNS)

Počítačové sítě Aplikační vrstva Domain Name System (DNS) Aplikační vrstva Domain Name System (DNS) DNS je distribuovaná databáze, kterou používají TCP/IP aplikace k mapování doménových jmen do IP adres (a naopak) DNS informace jsou rozprostřeny po množině DNS

Více

DNS, DHCP DNS, Richard Biječek

DNS, DHCP DNS, Richard Biječek DNS, DHCP Richard Biječek DNS (Domain Name System) Překlady názvů hostname Informace o službách (např. mail servery) Další služby (zpětné překlady, rozložení zátěže) Hlavní prvky DNS: DNS server(y) DNS

Více

LAN adaptér. Návod k použití

LAN adaptér. Návod k použití LAN adaptér Návod k použití Popis adaptéru Adaptér je určen k propojení loggeru řady S/Rxxxx a PC počítače pomocí sítě Ethernet. V případě vzniku alarmu na loggeru umí LAN adaptér vyslat informační e-mail

Více

Ing. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference

Ing. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference Ing. Jitka Dařbujanová E-mail, SSL, News, elektronické konference Elementární služba s dlouhou historií Původně určena pro přenášení pouze textových ASCII zpráv poté rozšíření MIME Pro příjem pošty potřebujete

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

Instalace propojení dotykového PANELu a SYSTÉMU pomocí Ethernetu (náhrada propojení USB kabelem)

Instalace propojení dotykového PANELu a SYSTÉMU pomocí Ethernetu (náhrada propojení USB kabelem) Instalace propojení dotykového PANELu a SYSTÉMU pomocí Ethernetu (náhrada propojení USB kabelem) Propojení panelu a řídicího systému pomocí adaptéru LANTRONIX (převod z USB na lokální síť Ethernet) se

Více

MASSIV. Middleware pro tvorbu online her

MASSIV. Middleware pro tvorbu online her MASSIV Middleware pro tvorbu online her Obsah prezentace Úvod Prostředky poskytované Massivem Využití jádra Massivu v Demu Zhodnocení projektu Prezentace Dema Úvod Část 1. Tým projektu Massiv Zahájení

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Signalizační systém SS7

Signalizační systém SS7 Signalizační systém SS7 Seminář IP telefonie, Praha 2010 Ing. Pavel Troller Katedra telekomunikační techniky FEL ČVUT v Praze patrol@sinus.cz Sig. 1??? 2??? 3??? 4??? Použití Signalizační systémy ITU 5

Více

Sítě v operačním systému Unix

Sítě v operačním systému Unix ! Sítě jsou složité pro zjednodušení jsou řešeny po vrstvách! ISO/OSI model - od teorie k praxi příliš se neujal 7 vrstev používán pro klasifikaci a výuku! TCP/IP - od praxe k teorii sada protokolů implementovaných

Více

EUSSO GL-2454AP. 108Mbps bezdrátový přístupový bod. Uživatelský manuál

EUSSO GL-2454AP. 108Mbps bezdrátový přístupový bod. Uživatelský manuál EUSSO GL-2454AP 108Mbps bezdrátový přístupový bod Uživatelský manuál 1 Charakteristika produktu Zařízení vyhovuje standardům IEEE 802.11g a 802.11b. Zařízení dosahuje přenosové rychlosti až 54Mbps v 802.11g

Více

Super Hot Multiplayer vzdálené sledování finančních dat. Konfigurace sítě. Strana: 1 / 8

Super Hot Multiplayer vzdálené sledování finančních dat. Konfigurace sítě. Strana: 1 / 8 Konfigurace sítě Strana: 1 / 8 Úvod Podle 50 zákona č.202/1990 Sb. musí být VTZ připojeno k systému dálkového stahování dat. V případě VTZ SuperHot je toto řešeno připojením zařízení ke vzdálenému databázovému

Více

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich

Více

Rychlost konvergence v IP/MPLS sítích

Rychlost konvergence v IP/MPLS sítích Rychlost konvergence v IP/MPLS sítích Jméno a příjmení: Martin Lipinský Osobní číslo: A05450 Studijní skupina: Dálkové studium Obor: INIB-INFB E-mail: martin@lipinsky.cz Předmět: KIV/PRJ5 Datum odevzdání:

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

Internet a jeho služby. Ing. Kateřina Ježková

Internet a jeho služby. Ing. Kateřina Ježková Internet a jeho služby Ing. Kateřina Ježková Osnova předmětu (1) 1. Princip, funkce a vznik historie Internetu. 2. Důležité protokoly - komunikační, transportní, aplikační. 3. Adresy na Internetu -číselná

Více

pomocí S/MIME ezprava.net s.r.o. 21. ledna 2015

pomocí S/MIME ezprava.net s.r.o. 21. ledna 2015 Lékařský email elektronická výměna dat ve zdravotnictví pomocí S/MIME ezprava.net s.r.o. 21. ledna 2015 Abstrakt Tento dokument popisuje technické požadavky nutné pro zabezpečenou výměnu dat ve zdravotnictví

Více

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014

Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí. Jiří DOUŠA Červen 2014 Zabezpečená videokonference a hlas v IP a GSM komunikačním prostředí Jiří DOUŠA Červen 2014 1 Agenda 1. IP šifrátory pro zabezpečení videokonference 2. Požadavky na IP šifrátory 3. Cryptel IP řešení 4.

Více

Cisco IOS TCL skriptování využití SMTP knihovny

Cisco IOS TCL skriptování využití SMTP knihovny Cisco IOS TCL skriptování využití SMTP knihovny Bc. Petr Hanták (han377), Bc. Vít Klimenko (kli307) Abstrakt: Úkolem tohoto projektu bylo zmapovat SMTP knihovnu pro odesílání emailových zpráv z Cisco směrovačů

Více

29.07.2015. QoS na L2/L3/L4. Jak prokazovat kvalitu přípojky NGA. Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o.

29.07.2015. QoS na L2/L3/L4. Jak prokazovat kvalitu přípojky NGA. Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o. 29.07.2015 QoS na L2/L3/L4 Jak prokazovat kvalitu přípojky NGA Ing. Martin Ťupa Ing. Jan Brouček, CSc. PROFiber Networking CZ s.r.o. Všechno přes IP, IP přes všechno POSKYTOVATELÉ OBSAHU/ CONTENT PROVIDERS

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

Telekomunikační sítě Internet

Telekomunikační sítě Internet Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Internet Datum: 19.3.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě ts_120319_kapitola7

Více

CA4 PŘÍRUČKA UŽIVATELE

CA4 PŘÍRUČKA UŽIVATELE CA4 PŘÍRUČKA UŽIVATELE CA4 je inteligentní komunikační adaptér umožňující propojení sítí automatů a periferií MICROPEL mezi sebou nebo ke vzdáleným dispečinkům pomocí sítí Ethernet/Internet. příručka uživatele

Více

IVT 2. ročník INFORMAČNÍ SÍTĚ

IVT 2. ročník INFORMAČNÍ SÍTĚ IVT 2. ročník INFORMAČNÍ SÍTĚ HISTORICKÉ DŮVODY VZNIKU SÍTÍ Počítačová síť vznikne ve chvíli, kdy dva (někdy se říká minimálně tři) nebo více počítačů propojíme dohromady pomocí komunikačního systému za

Více

TP-LINK. 28portový gigabitový řízený přepínač L3 JetStream. Hlavní znaky: Katalogový list T3700G-28TQ. www.ceit.cz

TP-LINK. 28portový gigabitový řízený přepínač L3 JetStream. Hlavní znaky: Katalogový list T3700G-28TQ. www.ceit.cz TP-LINK 28portový gigabitový řízený přepínač L3 JetStream Hlavní znaky: K čemu slouží tento produkt TP-LINK je řízený L3 přepínač určený k vytvoření vysoce dostupné, škálovatelné a robustní sítě. Přepínač

Více