Vytvoření šifrovaného tunelu Ipsec na směrovačích Cisco a Mikrotik

Rozměr: px
Začít zobrazení ze stránky:

Download "Vytvoření šifrovaného tunelu Ipsec na směrovačích Cisco a Mikrotik"

Transkript

1 Vytvoření šifrovaného tunelu Ipsec na směrovačích Cisco a Mikrotik Žemba Zdeněk, Kozelský Martin Abstrakt: Cílem tohoto semestrálního projektu bylo ověřit možnosti šfrovaného spojení mezi směrovači Cisco a Mikrotik. Projekt je rozdělen na dvě části, teoretickou, která obsahuje shrnutí důležitých pojmů a praktickou. V praktické části je nejprve podrobně vysvětlena možnost nastavení Mikrotiku v grafické nadstavbě Winbox. Dále pak konfigurace směrovače Mikrotik, která je znázorněna jak v příkazové řádce, tak přes grafickou nadstavbu Winbox. Následuje konfigurace směrovače Cisco pomocí příkazové řádky a analýza provozu. Klíčová slova: Cisco, Mikrotik, IPsec, IKE, ISAKMP 1 Teorie Vysvětlení některých důležitých pojmů Případová studie Možnosti konfigurace Mikrotik (winbox) Nastavení routeru RB - Mikrotik Nastavení routeru RA - Cisco Analýza provozu Závěr...12 prosinec 2008 Technologie počítačových sítí 1/12

2 1 Teorie IPsec se dá charakterizovat jako kompletní řešení zabezpečení IP provozu na úrovni 3. vrstvy. Je to skupina protokolů obstarávající zabezpečení komunikace. Bohužel souhrn těchto protokolů vytváří velmi komplikovaný celek. Jednotlivé implementace jsou tak náchylnější k chybám, také díky tomu, že jednotlivé platformy podporující IPsec se liší v míře implementace IPsecu. IPsec lze rozdělit podle režimu na: transportní zabezpečuje pouze datovou část paketu, z toho vyplívá, že koncové body tunelu musí být schopné vzájemné adresace (žádný NAT apod.). Transportní režim lze nasadit pouze u topologie user-user. V praxi se příliš nevyužívá. tunelový - nachází mnohem širší uplatnění, s jeho pomocí lze realizovat topologie typu user-user, user-network, network-network. Encapsulací prochází celý paket a před něj se přidává nová hlavička. a podle použitého protokolu na: AH (authentication protocol) zabezpečuje IP pakety, jejich integritu, provádí autentizaci a dokáže zamezit opakování paketů (tzv. anti-replay attack). AH sice provádí autentizaci, ale nešifruje, proto se dnešní době příliš nepoužívá. ESP (encapsulating security payload) na rozdíl od AH provádí šifrování a dokáže, podobně jako AH, autentizovat odesílatele. Obsahuje také ochranu před opakováním. 2 Vysvětlení některých důležitých pojmů SPI (security parameter index) identifikátor přesně definovaný pro každý tunel zvlášť, definuje použité šifrovací a autentizační protokoly. Každý datagram pak obsahuje SPI. SPI je tak ukazatelem do tabulky, ve které jsou uvedeny použité šifrovací a kontrolní funkce a konkrétní hodnoty klíčů. SA (security association) SA je jedinečná pro každý tunel. Udává jaké budou použity bezpečnostní protokoly, jaké budou použity šifrovací algoritmy a definuje, jaké se použijí klíče pro komunikaci. prosinec 2008 Technologie počítačových sítí 2/12

3 ISAKMP (Internet Association and Key Management Protokol) SA lze konfigurovat manuálně, ale to není příliš vhodné, zvláště pokud spravujeme síť s mnoha klienty, je ruční správa klíčů dost nepohodlná. ISAKMP toto řeší, sám spravuje databázi SA. Zprostředkovává dohodu mezi dvěma peery, tzn. jaké protokoly a jaké šifrovací algoritmy se použijí. IKE (Internet Key Exchange) - IKE se stará o vlastní výměnu vygenerovaných klíčů. Jeho základem je tzv. Diffie-Hellmanův algoritmus. Sestavování spojení se skládá ze dvou fází: 1. fáze oba konce si vymění své předsdílené klíče v zašifrované podobě, pomocí nich si vytvářejí šifrovací klíče pro 2. fázi. Poté se zřizuje bezpečný kanál pro další komunikaci protokolem ISAKMP. 2. fáze oba peery se vzájemně autentizují podle autentizační metody na které se dohodli. Po šifrovaném kanálu se vyjednávají parametry pro protokoly AH nebo ESP. 3 Případová studie V praktické části úlohy jsme vytvořili šifrované spojení mezi routery RA a RB. Jedná se o tunelový režim, protože propojujeme dvě sítě. Ze schématu je patrné, že spojení mezi PC1 a RA a mezi PC2 a RB je nešifrované. RA RB / / /24 PC 1 PC nešifrovaný provoz IPsec tunel nešifrovaný provoz Nejprve pro vysvětlení popíši možnosti nastavení Mikrotiku. Vyzkoušeli jsme dvě možnosti zapojení: Mikrotik Mikrotik a Cisco - Mikrotik. V další kapitole je popsáno nastavení Mikrotiku v případě topologie Mikrotik Mikrotik, pro názornost je postačující popis jen jedné strany tunelu router RB. V další kapitole jsme jako router RA použili Cisco router (topologie Cisco - Mikrotik) Mikrotik jsme konfigurovali grafickou nadstavbou Winbox, Cisco jsme konfigurovali přes terminálový program Teraterm. Jako Mikrotik platformu jsme použili RouterBoard řady 532A a Cisco prosinec 2008 Technologie počítačových sítí 3/12

4 3.1 Možnosti konfigurace Mikrotik (winbox) Nejprve je nutné zadat rozsah zdrojových a cílových IP adres se má šifrovat, je možné šifrovat provoz běžící jen na některých portech, nebo šifrovat provoz určitých protokolů. Je potřeba také určit zacházení s pakety, pro které ještě není vytvořeno žádné SA. Typ použitého IPsec protokolu, typ použitého zabezpečovacího protokolu atd. (záložka Policy). V záložce Peer nastavíme IP adresu druhého konce tunelu a potřebné nastavení ISAKMP/IKE, tzn. předsdílený klíč, použité šifrovací protokoly atd. Posledním důležitým nastavením je určení zabezpečovacích a šifrovacích metod využitých k encapsulaci a autentizaci provozu. Metody je možné kombinovat, přičemž se obě strany dohodnou na metodách, které mají v záložce Proposal povoleny. U každé záložky budou podrobněji rozebrány možnosti nastavení (záložka Proposal). Policy Src. Address: zdrojová adresa ve tvaru x.x.x.x/maska:port Dst. Address: cílová adresa ve tvaru: x.x.x.x/maska:port Protocol: protokol který chceme šifrovat Action: určuje pravidlo, které se bude týkat provozu vybraného podle záložky General. discard zahazuje provoz encrypt kryptuje provoz none bez pravidla Level: určuje zacházení s pakety,ke kterým není přiřazená bezpečnostní asociace (SA) use přeskočí transformaci, nezahazuje pakety ani nezískává SA z IKE daemonu require zahazuje pakety, snaží se získat SA unique přeskočí transformaci, získává SA z IKE démonu IPsec Protocols: typ použitého zabezpečovacího protokolu na výběr je zde AH, ESP, nebo kombinace AH a ESP(AH je aplikováno později než ESP). prosinec 2008 Technologie počítačových sítí 4/12

5 Tunnel: aktivace/deaktivace tunelového módu. V tunelovém módu můžeme propojit přes IPsec dvě sítě, nebo klienta, který je za routerem. IP hlavičky nemusí být shodné s SA src. a dst. address. Šifrovaná je komunikace jen mezi SA src. a SA dst. adresami. V netunelovém módu (transportní mód) mohou projít encapsulací jedině pakety, které mají zdrojovou i cílovou IP hlavičku shodnou s SA Src. Address a SA Dst. Address polem IPsec paketu. Transportní mód může pracovat jedině s pakety, jehož příjemcem, nebo odesílatelem je IPsec peer. SA Src Address: zdroj SA - pole využívané SA k vytvoření hlavičky kryptovaného paketu SA Dst. Address: cíl SA - pole využívané SA k vytvoření hlavičky kryptovaného paketu Proposal: název kombinace autentizačních a šifrovacích metod (obdoba transform-setu u platformy Cisco) Manual SA: možnost zadání manuálního SA profilu, podle kterého se budou vytvářet SA pro zadané pravidlo. Zadáváme v případě ručního zadávání klíčů. Peer V záložce Peer konfigurujeme nastavení, které bude použito k vytvoření spojení mezi IKE daemony. Toto nastavení bude použito k výměně klíčů a algoritmů pro dohadování SA. Toto nastavení neovlivňuje již vytvořené SA. prosinec 2008 Technologie počítačových sítí 5/12

6 Address: adresa (rozsah adres) na kterou se bude provoz šifrovat Port: UDP port využívaný protokolem ISAKMP Auth. Method: autentizační metoda - pre-shared key použití předsdíleného klíče - rsa signature použití digitálního podpisu Exchange Mode: main v první fázi se vyjednávají obecné parametry komunikace a druhá fáze již probíhá šifrovaně. aggressive zprávy první a druhé fáze se přenáší současně. Důsledkem je fakt, že v tomto případě komunikace neprobíhá šifrovaně, protože z důvodu současného průběhu první fáze nejsou ještě známy parametry potřebné pro šifrování přenosu. Send Initial Contact tímto určíme, která strana bude iniciátorem spojení, tato strana také navrhuje dobu životnosti SA. Nat traversal zabalení ESP hlavičky do UDP hlavičky. Použití v případě umístění klienta za NATem, kdy se mění zdrojová IP adresa, ale zašifrovaná zdrojová IP adresa pomocí IKE protokolu je privátní IP adresa klienta. V případě nepoužití NAT- T zjistí stroj na druhé straně IPsec kanálu nesoulad mezi zdrojovými IP adresami a paket zahodí. Proposal Check: životnost SA (týká se jen phase 2) claim - nastavení nejkratší doby životnosti exact nastavení pevně dané doby životnosti podle položky Lifetime obey akceptuje jakoukoli životnost navrhnutou iniciátorem strict pokud iniciátor navrhuje delší dobu životnosti, tak ji odmítá. Jinak přijímá navrhovanou životnost iniciátorem. Doporučená hodnota podle výrobce. Hash Algorithm: md5 nebo sha (V Ipsecu se používá pro kontrolu, že paket nebyl modifikován. Po vytvoření, zašifrování paketu se číslo jeho velikosti zahashuje a připojí se k paketu. Při přijetí paketu se číslo opět kontroluje, tj. velikost paketu se zahashuje a spočítaná hash se porovná s obdrženou.) Encryption Algorithm: 3des, des, aes (algoritmus šifrování dat, des je zastaralý, lehce rozluštitelný. 3des při použití 3x dvěma klíči je sice bezpečnější, ale náročný na výpočetní výkon. Aes je nejvhodnější k použití, bezpečnější než des a rychlejší než 3des.) DH group: číslo používané pro počítání klíčů, výrobce doporučuje použití modp1024 (1024 určuje kolika bitové číslo se použije k počítání klíčů) DPD Interval: Dead Peer Detection (detekce ztracených spojení, v případě ztráty spojení DPD přeruší posílání dat a smaže SA přiřazené tomuto spojení.) prosinec 2008 Technologie počítačových sítí 6/12

7 Proposal Auth. Algorithms: výběr autentizačních metod, které chceme uplatnit. Encr. Algorithms: výběr šifrovacích metod, které chceme uplatnit. Lifetime: životnost klíče, po skončení životnosti si obě strany předají nové klíče PFS Group: Perfect Forward Secrecy (udává, jestli se v quick módu mají použít čísla vygenerovaná v main módu. Pokud je na yes, čísla se generují znovu. Je to bezpečnější, ale trochu náročnější na výkon a čas při sestavování spojení. Při dnešních výkonech je zdržení nepostřehnutelné) 3.2 Nastavení routeru RB - Mikrotik Policy Nejprve jsme vytvořili pravidlo, že pakety se zdrojovou IP adresou pocházející ze sítě /24 a cílovou adresou sítě /24 se mají šifrovat. Nastavili jsme šifrování všech protokolů a šifrování provozu na všech portech. Provoz, který ještě nemá přiřazené žádné SA se bude zahazovat,dokud se příslušné SA nevytvoří. IPsec protokol jsme použili ESP a adresy konce tunelu jsou určeny v SA src. address a SA dst. address. Tím, že jsme vybrali v kolonce Manual SA: none, jsme nastavili vytvoření a výměnu klíčů pomocí ISAKMP/IKE. prosinec 2008 Technologie počítačových sítí 7/12

8 zápis v terminálu: ip ipsec policy add src-address= /24 dst-address= /24 \ sa-src-address= sa-dst-address= action=encrypt \ tunnel=yes Peer Zde je jsme nastavili IP adresu Peera, tzn. IP adresu druhého konce tunelu router RA. Port přes který si budou jednotlivé strany vyjednávat parametry spojení pomocí ISAKMP protokolu. O výměnu klíčů se stará protokol IKE, protože používáme autentizaci předsdíleným klíčem, je nutné jej zadat do pole Secret. Echange mode jsme nastavili na main, tudíž domlouvání parametrů a klíčů a sestavování šifrovaných tunelů je rozděleno na dvě fáze, viz. kapitola 3.4. prosinec 2008 Technologie počítačových sítí 8/12

9 zápis v terminálu: ip ipsec peer add address= secret= abcd \ dh-group=modp1024 hash-algorithm=md5 enc-algorithm=3des Proposal Název jsme ponechali default. Určili jsme, že pro autentizaci je možno použít algoritmy md5 a sha1. Pro šifrování pak algoritmy 3des a aes-256. Které algoritmy se použijí záleží na dohodě obou koncových zařízení tunelu (peerů). Pokud označíme více možností, vyberou si vždy takové algoritmy, které mají společné. Životnost SA jsme nastavili na 1 minutu. prosinec 2008 Technologie počítačových sítí 9/12

10 zápis v terminálu: ip ipsec proposal add name="default" auth-algorithms=md5,sha1 \ enc-algorithms=3des,aes-256 lifetime=1m lifebytes=0 pfs-group=no \ disabled=no Kontrola šifrovacích klíčů: Z obrázku lze vyčíst, že ačkoli jsme zadali v proposal více druhů autorizačních a šifrovacích algoritmů, tak mikrotik vybral podle něj vhodnější md5 a 3des. V dolní části okna lze vidět autorizační a šifrovací klíče. prosinec 2008 Technologie počítačových sítí 10/12

11 3.3 Nastavení routeru RA - Cisco Nejprve nastavíme ACL (access-list), tímto určíme na který provoz se má šifrování IPsec aplikovat. V našem případě šifrujeme všechen provoz mezi sítěmi a (config)# access-list 101 permit ip Dále je potřeba nastavit soubor pravidel, jaké šifrovací protokoly se budou využívat. Zde pro šifrování provozu je použito protokolu esp a šifrovací metody 3des. Pro autentizaci je rovněž použito esp a autentizační metody sha. (config)# crypto ipsec transform-set ts esp-3des esp-sha-hmac Nyní se jednotlivé konfigurace spojí dohromady v jednu mapu mapa. Mapě jsme přiřadili acces-list s názvem 101, soubor pravidel ts a peer s IP adresou (config)# crypto map mapa 1 ipsec-isakmp (config-crypto-map)# match address 101 (config-crypto-map)# set transform-set ts (config-crypto-map)# set peer Protože používáme ISAKMP protokol, je potřeba nastavit i pravidla pro něj. Nastavujeme předsdílený klíč: abcd a IP adresu druhého konce tunelu. Pomocí Policy 1 je nastavena autentizace pomocí předsdíleného klíče, šifrování 3des, DH grupu 2 (modp 1024 mikrotik) a hashovací metodu md5. (config)# crypto isakmp key 0 abcd address (config)# crypto isakmp policy 1 (config-isakmp)# authentication-pre-share (config-isakmp)# encryption 3des (config-isakmp)# group 2 (config-isakmp)# hash md5 Posledním krokem je přidělení vytvořené mapy k interface, na kterém bude končit IPsec tunel. (config)# int fa 0/1 (config-if)# crypto-map mapa prosinec 2008 Technologie počítačových sítí 11/12

12 3.4 Analýza provozu Provoz na IPsec tunelu jsme vytvořili zprávami ping request a ping reply. Zprávy request byly posílány z PC2 a odpovědi reply byly odesílány z PC1. Provoz mezi PC a routery není šifrován, proto jsme analyzovali provoz jen na spoji mezi routery RA a RB. K analýze jsme použili program Wireshark. Z výpisu programu Wireshark lze vyčíst průběh komunikace na IPsec tunelu. Fáze 1: (main mode)peer s IP adresou (RB) inicializuje spojení. S použitím protokolu ISAKMP si s peerem vzájemně vymění 6 zpráv. Výsledkem těchto zpráv je autentizace obou stran a šifrovací klíč pro posílání prvních navazovacích zpráv quick módu. Fáze 2: (quick mode) obsahuje tři zprávy, peery se vzájemně autentizují. Quick mode domlouvá symetrické šifrovací klíče. Jsou vytvořeny dva šifrované jednosměrné tunely s různými klíči. Dále už je odchytáván šifrovaný provoz protokol ESP. 4 Závěr V projektu jsme úspěšně ověřili možnost vytvoření šifrovaného tunelu mezi dvěma platformami Mikrotikem a Ciscem. Oproti očekávání byl největší problém propojit dva Mikrotiky. Ukázalo se, že verze firmwaru 3.16 (beta) a 3.13 (stable) obsahují chybu, kvůli které nebylo možné dokončit 2. fázi navazování spojení. Routery si nebyly schopné vytvořit SA a pokud, tak jen na jedné straně. Vše se vyřešilo až nahráním firmwaru , což je na oficiálních stránkách Mikrotiku uváděná jako historická verze. Podporu IPsecu poskytují obě zařízení dostatečně, každé ale s jinými defaultními hodnotami. Je potřeba dodržet správně nastavení na obou stranách tunelu (předsdílený klíč, autentizační a šifrovací metody atd.). Po správném nastavení se obě zařízení vzájemně autentizovaly, vyměnily klíče a začaly si předávat šifrované pakety. Nárůst zpoždění linky se projevil, hlavně při průchodu paketů větších velikostí. U pingu s délkou paketů 1500B se zpoždění zvýšilo z 2ms na 8ms, při použití metody 3des. Podle mě může za zpoždění z velké části použitý hardware na kterém běží Mikrotik routerboard 532A, při použití výkonnější náhrady by se zpoždění mohlo snížit. prosinec 2008 Technologie počítačových sítí 12/12

IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco

IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco Marek Kotraš, Peter Habčák Abstrakt: Cílem tohoto projektu je ověření funkčnosti protokolu IPSec na platformě JUNIPER a kompatibility s

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

TheGreenBow IPSec VPN klient

TheGreenBow IPSec VPN klient TheGreenBow IPSec VPN klient Konfigurační příručka k VPN routerům Planet http://www.thegreenbow.com http://www.planet.com.tw Obsah: 1. Úvod...3 1.1 Účel příručky...3 1.2 Topologie VPN sítě...3 2 VRT311S

Více

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Moderní komunikační technologie. Ing. Petr Machník, Ph.D. Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení

Více

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29 Y36PSI IPv6 Jan Kubr - 7_IPv6 Jan Kubr 1/29 Obsah historie, motivace, formát datagramu, adresace, objevování sousedů, automatická konfigurace, IPsec, mobilita. Jan Kubr - 7_IPv6 Jan Kubr 2/29 Historie

Více

2N EasyRoute UMTS datová a hlasová brána

2N EasyRoute UMTS datová a hlasová brána 2N EasyRoute UMTS datová a hlasová brána Jak na to? Verze: IPsec www.2n.cz 1. IPsec IPsec (IP security) je bezpečnostní rozšíření IP protokolu založené na autentizaci a šifrování každého IP datagramu.

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Analýza aplikačních protokolů

Analýza aplikačních protokolů ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008

Více

Analýza protokolů rodiny TCP/IP, NAT

Analýza protokolů rodiny TCP/IP, NAT Analýza protokolů rodiny TCP/IP, NAT Počítačové sítě 7. cvičení ARP Address Resolution Protocol mapování IP adres na MAC adresy Při potřebě zjistit MAC adresu k IP adrese se generuje ARP request (broadcast),

Více

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly. 4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní

Více

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA GRE tunel APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné problémy, ke kterým

Více

Access Control Lists (ACL)

Access Control Lists (ACL) Access Control Lists (ACL) Počítačové sítě 11. cvičení ACL Pravidla pro filtrování paketů (bezestavová) Na základě hlaviček (2.,) 3. a 4. vrstvy Průchod pravidly od 1. k poslednímu Při nalezení odpovídajícího

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Směrovací protokol OSPF s využitím systému Mikrotom. Ing. Libor Michalek, Ph.D.

Směrovací protokol OSPF s využitím systému Mikrotom. Ing. Libor Michalek, Ph.D. Směrovací protokol OSPF s využitím systému Mikrotom Ing. Libor Michalek, Ph.D. Ostrava, 2010 Úvod Mikrotik představuje kompletní operační systém pracující jak na platformách x86, tak na proprietárních

Více

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7 Možnosti IPv6 NAT Lukáš Krupčík, Martin Hruška KRU0052, HRU0079 Abstrakt: Tento dokument ukazuje možné řešení problematiky IPv6 NAT. Součástí je návrh topologií zapojení a praktické otestovaní. Kontrola

Více

VRRP v1+v2, konfigurace, optimalizace a reakce na události na plaformě RouterOS

VRRP v1+v2, konfigurace, optimalizace a reakce na události na plaformě RouterOS VRRP v1+v2, konfigurace, optimalizace a reakce na události na plaformě RouterOS David Balcárek (BAL259), Petr Malec (MAL487) Abstrakt: Dokument pojednává o konfiguraci a testování VRRP na platformě RouterOS

Více

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními Bc. Josef Hrabal - HRA0031 Bc. Kamil Malík MAL0018 Abstrakt: Tento dokument, se zabývá ověřením a vyzkoušením

Více

Nezávislé unicast a multicast topologie s využitím MBGP

Nezávislé unicast a multicast topologie s využitím MBGP Nezávislé unicast a multicast topologie s využitím MBGP Bc. Kriváček Martin (KRI0080), Bc. Stratil Tomáš(STR0136) Abstrakt: Tento krátký dokument by měl teoreticky i prakticky zasvětit do problematiky

Více

Konfigurace DHCP serveru a překladu adres na směrovačích Cisco

Konfigurace DHCP serveru a překladu adres na směrovačích Cisco ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 5 Konfigurace DHCP serveru a překladu adres na směrovačích Cisco Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových

Více

L2 multicast v doméně s přepínači CISCO

L2 multicast v doméně s přepínači CISCO L2 multicast v doméně s přepínači CISCO Vojtěch Kotík (KOT0084) Abstrakt: Tento dokument se zabývá šířením L2 multicastu v doméně složené z přepínačů Cisco. Obsahuje stručný popis technologie a jejích

Více

Konfigurace sítě s WLAN controllerem

Konfigurace sítě s WLAN controllerem Konfigurace sítě s WLAN controllerem Pavel Jeníček, RCNA VŠB TU Ostrava Cíl Cílem úlohy je realizace centrálně spravované bezdrátové sítě, která umožní bezdrátovým klientům přistupovat k síťovým zdrojům

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Implementace protokolů IPSec na OS Linux, FreeS/WAN. Martin Povolný

Implementace protokolů IPSec na OS Linux, FreeS/WAN. Martin Povolný Implementace protokolů IPSec na OS Linux, FreeS/WAN Martin Povolný 1 1 IPSec V úvodní části představím rodinu protokolů IPSec. Dále stručně uvedu FreeS/WAN implementaci IPSec pro OS GNU/Linux, která je

Více

Semestrální projekt do předmětu SPS

Semestrální projekt do předmětu SPS Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Instalace Microsoft SQL serveru 2012 Express

Instalace Microsoft SQL serveru 2012 Express Instalace Microsoft SQL serveru 2012 Express Podporované OS Windows: Windows 7, Windows 7 Service Pack 1, Windows 8, Windows 8.1, Windows Server 2008 R2, Windows Server 2008 R2 SP1, Windows Server 2012,

Více

L2 multicast v doméně s přepínači CISCO

L2 multicast v doméně s přepínači CISCO L2 multicast v doméně s přepínači CISCO Vojtěch Kotík (KOT0084) Abstrakt: Tento dokument se zabývá šířením L2 multicastu v doméně složené z přepínačů Cisco. Obsahuje stručný popis technologie a jejích

Více

Typická využití atributu Community protokolu BGP - modelové situace

Typická využití atributu Community protokolu BGP - modelové situace Typická využití atributu Community protokolu BGP - modelové situace Vít Slováček Login: SLO0058 Abstrakt: Dokument popisuje konfiguraci protokolu BGP (Border Gateway Protocol) a nastavení atributu community.

Více

WireGuard. nová a jednoduchá linuxová VPN. Petr Krčmář. 3. listopadu 2018

WireGuard. nová a jednoduchá linuxová VPN. Petr Krčmář. 3. listopadu 2018 WireGuard nová a jednoduchá linuxová VPN Petr Krčmář 3. listopadu 2018 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) WireGuard

Více

Mikrotik a modul Calea

Mikrotik a modul Calea Mikrotik a modul Calea Jiří Hanušovský (HAN370), Marek Smolka (SMO119) Abstrakt: V projektu jsme se zabývali modulem Calea na platformě Mikrotik. Ověřovali jsme funkci logování provozu připojených PC přes

Více

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF IP vrstva Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF UDP TCP Transportní vrstva ICMP IGMP OSPF Síťová vrstva ARP IP RARP Ethernet driver Vrstva síťového rozhraní 1 IP vrstva Do IP vrstvy náležejí další

Více

Site - Zapich. Varianta 1

Site - Zapich. Varianta 1 Site - Zapich Varianta 1 1. Koncovy uzel PC1 overuje pres PING konektivitu uzlu PC3. Jaky bude obsah ethernetoveho ramce nesouciho ICMP zpravu od PC1 na portu Fa0/3 SW1? SRC address: MAC_PC1 DST address:

Více

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Průzkum a ověření možností směrování multicast provozu na platformě MikroTik.

Průzkum a ověření možností směrování multicast provozu na platformě MikroTik. Průzkum a ověření možností směrování multicast provozu na platformě MikroTik. K. Bambušková, A. Janošek Abstrakt: V této práci je popsán základní princip multicastů, následuje popis možností použití multicastů

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

PA159 - Bezpečnost na síti II

PA159 - Bezpečnost na síti II PA159 - Bezpečnost na síti II 2. 11. 2007 PAP (RFC 1334) Autentizační protokoly slabá autentizace plain-text hesla přes sít * Předpokládal přístup přes telefon přímo k autentizačnímu serveru CHAP (Challenge

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

IPsec tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

IPsec tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA IPsec tunel APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpec í du ležité upozorne ní, které mu že mít vliv na bezpec í osoby nebo funkc nost pr ístroje. Pozor upozorne ní na možné problémy,

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16 OpenVPN Ondřej Caletka 3. března 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března 2013 1 / 16 Virtuální privátní sítě Vytvoření

Více

Směrování. static routing statické Při statickém směrování administrátor manuálně vloží směrovací informace do směrovací tabulky.

Směrování. static routing statické Při statickém směrování administrátor manuálně vloží směrovací informace do směrovací tabulky. Směrování Ve větších sítích již není možné propojit všechny počítače přímo. Limitujícím faktorem je zde množství paketů všesměrového vysílání broadcast, omezené množství IP adres atd. Jednotlivé sítě se

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu Internet a zdroje (ARP, routing) Mgr. Petr Jakubec Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu 12 26. 11. 2010 (KFC-INTZ) ARP, routing 26. 11. 2010 1 / 10 1 ARP Address Resolution

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

HSRP v1+v2, reakce na události object trackingu, vliv na zátěž CPU

HSRP v1+v2, reakce na události object trackingu, vliv na zátěž CPU HSRP v1+v2, reakce na události object trackingu, vliv na zátěž CPU Pavel Bernat Abstrakt: Tato práce se zabývá způsobu konfigurace HSRP (protokol umožňující zřízení dvou výchozích bran a jejich seskupení

Více

Ověření technologie Traffic-Flow na platformě Mikrotik a NetFlow na platformě Cisco

Ověření technologie Traffic-Flow na platformě Mikrotik a NetFlow na platformě Cisco Ověření technologie Traffic-Flow na platformě Mikrotik a NetFlow na platformě Cisco Daniel Stříbný a Ondřej Pavlík Abstrakt: Cílem tohoto díla byla dokumentace zprovoznění technologie Traffic-flow na platformě

Více

Základy IOS, Přepínače: Spanning Tree

Základy IOS, Přepínače: Spanning Tree Základy IOS, Přepínače: Spanning Tree Počítačové sítě 4. cvičení Semestrální projekt (1) Semestrální projekt (2) Struktura projektu: Adresní plán a konfigurace VLAN Směrování a NAT DNS server DHCP server

Více

JAK ČÍST TUTO PREZENTACI

JAK ČÍST TUTO PREZENTACI PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI

Více

VLSM Statické směrování

VLSM Statické směrování VLSM Statické směrování Počítačové sítě 5. cvičení Dělení IP adresy na síť a stanici Třídy adres prefixový kód v prvním bajtu určuje hranici Podle masky podsítě (subnet mask) zleva souvislý úsek 1 v bin.

Více

Přepínaný Ethernet. Virtuální sítě.

Přepínaný Ethernet. Virtuální sítě. Přepínaný Ethernet. Virtuální sítě. Petr Grygárek rek 1 Přepínaný Ethernet 2 Přepínače Chování jako mosty v topologii strom Přepínání řešeno hardwarovými prostředky (CAM) Malé zpoždění Přepínání mezi více

Více

Komunikační protokoly počítačů a počítačových sítí

Komunikační protokoly počítačů a počítačových sítí Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:

Více

Směrovací protokol Mesh (802.11s) na platformě Mikrotik

Směrovací protokol Mesh (802.11s) na platformě Mikrotik Směrovací protokol Mesh (802.11s) na platformě Mikrotik J. Bartošek, P. Havíček Abstrakt: V této práci je popsán princip fungování směrovacího protokolu mesh na platformě mikrotik. Na této platformě ovšem

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

5. Směrování v počítačových sítích a směrovací protokoly

5. Směrování v počítačových sítích a směrovací protokoly 5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a

Více

VLSM Statické směrování

VLSM Statické směrování VLSM Statické směrování Počítačové sítě 5. cvičení Dělení IP adresy na síť a stanici Třídy adres prefixový kód v prvním bajtu určuje hranici Podle masky podsítě (subnet mask) zleva souvislý úsek 1 v bin.

Více

IPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D.

IPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D. IPv6 RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS 2010/11,

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

IBM i Verze 7.2. Zabezpečení VPN (Virtual Private Networking)

IBM i Verze 7.2. Zabezpečení VPN (Virtual Private Networking) IBM i Verze 7.2 Zabezpečení VPN (Virtual Private Networking) IBM i Verze 7.2 Zabezpečení VPN (Virtual Private Networking) Poznámka Před použitím těchto informací a před použitím produktu, který podporují,

Více

OpenVPN. Ondřej Caletka. O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka

OpenVPN. Ondřej Caletka. O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka OpenVPN Ondřej Caletka O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka VPN Co je to? VPN = Virtuální Privátní Síť (Virtual Private Network) Vytváří soukromou sít prostřednictvím veřejné, například Internetu

Více

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz Model TCP/IP - IP vrstva 2 Obsah 3. bloku IPv4 záhlaví, IP adresy ARP/RARP, ICMP, IGMP,

Více

Programování síťové služby Sniffer OSPFv2 a OSPFv3

Programování síťové služby Sniffer OSPFv2 a OSPFv3 Dokumentace k projektu z předmětu ISA Programování síťové služby Sniffer OSPFv2 a OSPFv3 Dne 27. listopadu 2011 zpracovala: Kateřina Šímová, xsimov01@stud.fit.vutbr.cz Fakulta informačních technologií

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Možnosti Multi-Topology Routing v Cisco IOS (ISIS, OSPF, BGP, EIGRP)

Možnosti Multi-Topology Routing v Cisco IOS (ISIS, OSPF, BGP, EIGRP) Možnosti Multi-Topology Routing v Cisco IOS (ISIS, OSPF, BGP, EIGRP) Václav Stefek, Jan Krejčí, Dušan Griga, Martin Medera Abstrakt: Tato práce představuje výstup semestrálního projektu do předmětu Směrované

Více

Uživatelský modul. WiFi SSID Switch

Uživatelský modul. WiFi SSID Switch Uživatelský modul WiFi SSID Switch APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí Důležité upozornění, jež může mít vliv na bezpečí osoby či funkčnost přístroje. Pozor Upozornění na možné

Více

Počítačové sítě IP směrování (routing)

Počítačové sítě IP směrování (routing) Počítačové sítě IP směrování (routing) IP sítě jsou propojeny směrovači (routery) funkcionalita směrovačů pokrývá 3. vrstvu RM OSI ~ vrstvu IP architektury TCP/IP (L3) směrovače provádějí přepojování datagramů

Více

OpenVPN a dynamické směrování

OpenVPN a dynamické směrování OpenVPN a dynamické směrování Ondřej Caletka 3. března 2013 1 Cíl workshopu 1. Vyzkoušet si instalaci a konfiguraci OpenVPN. 2. Použít dynamické směrování pomocí protokolu OSPF a démona BIRD. 2 Příprava

Více

IKEv2, peer-specific politiky pro negociaci IPSec tunelů

IKEv2, peer-specific politiky pro negociaci IPSec tunelů IKEv2, peer-specific politiky pro negociaci IPSec tunelů Bc. Pavel Kovář Bc. Roman Kaláb Abstrakt: Tento dokument ukazuje možné řešení realizace IPSec tunelů a využití IKEv2 a peer-specific politik pro

Více

Podsíťování. Počítačové sítě. 7. cvičení

Podsíťování. Počítačové sítě. 7. cvičení Podsíťování Počítačové sítě 7. cvičení Dělení IP adresy na síť a stanici Třídy adres prefixový kód v prvním bajtu určuje hranici Podle masky podsítě (subnet mask) zleva souvislý úsek 1 v bin. reprezentaci,

Více

Zabezpečení sítí VPN (Virtual private networking)

Zabezpečení sítí VPN (Virtual private networking) System i Zabezpečení sítí VPN (Virtual private networking) verze 6, vydání 1 System i Zabezpečení sítí VPN (Virtual private networking) verze 6, vydání 1 Poznámka Přečtěte si informace v části Poznámky,

Více

Projekt VRF LITE. Jiří Otisk, Filip Frank

Projekt VRF LITE. Jiří Otisk, Filip Frank Projekt VRF LITE Jiří Otisk, Filip Frank Abstrakt: VRF Lite - použití, návaznost na směrování v prostředí poskytovatelské sítě. Možnosti řízených prostupů provozu mezi VRF a globální směrovací tabulkou.

Více

Uživatelský modul. WiFi STA

Uživatelský modul. WiFi STA Uživatelský modul WiFi STA APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné

Více

ERP-001, verze 2_10, platnost od

ERP-001, verze 2_10, platnost od ERP-001, verze 2_10, platnost od 2010.08.01. ELEKTRONICKÉ PŘEDEPISOVÁNÍ HUMÁNNÍCH LÉČIVÝCH PŘÍPRAVKŮ ERP-001.pdf (208,89 KB) Tímto technickým dokumentem jsou, v souladu s 80 zákona č. 378/2007 Sb., o léčivech

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

VPN (Virtual Private Networking)

VPN (Virtual Private Networking) Systémy IBM - iseries VPN (Virtual Private Networking) Verze 5, vydání 4 Systémy IBM - iseries VPN (Virtual Private Networking) Verze 5, vydání 4 Poznámka Přečtěte si informace v části Poznámky, na stránce

Více

Instalace SQL 2008 R2 na Windows 7 (64bit)

Instalace SQL 2008 R2 na Windows 7 (64bit) Instalace SQL 2008 R2 na Windows 7 (64bit) Pokud máte ještě nainstalovaný MS SQL server Express 2005, odinstalujte jej, předtím nezapomeňte zálohovat databázi. Kromě Windows 7 je instalace určena také

Více

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Počítačové sítě Teoretická průprava II. Ing. František Kovařík Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém

Více

XMW3 / IW3 Sítě 1. Štefan Pataky, Martin Poisel YOUR LOGO

XMW3 / IW3 Sítě 1. Štefan Pataky, Martin Poisel YOUR LOGO XMW3 / IW3 Sítě 1 Štefan Pataky, Martin Poisel Základy síťí v prostředí MS Windows IPv4 a IPv6 - zápis a přidělování adres, rozsahy adres - dynamické získání adresy - DHCP, Router Advertisment, Neighbour

Více

MPLS MPLS. Label. Switching) Michal Petřík -

MPLS MPLS. Label. Switching) Michal Petřík - MPLS (MultiProtocol Label Switching) Osnova prezentace: Technologie MPLS Struktura MPLS sítě MPLS a VPN G-MPLS Dotazy 2 / 21 Vznik MPLS: Ipsilon Networks (IP switching) pouze pro ATM Cisco systems, inc.

Více

Podpora a možnosti konfigurace VLAN GVRP a autentizace 802.1x na DSLAM Zyxel IES-1000

Podpora a možnosti konfigurace VLAN GVRP a autentizace 802.1x na DSLAM Zyxel IES-1000 Podpora a možnosti konfigurace VLAN GVRP a autentizace 802.1x na DSLAM Zyxel IES-1000 Petr Ličman Tomáš Horčičák Martin Walach Abstrakt: Práce je zaměřena na popis možností a konfigurace ADSL DSLAMu Zyxel

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda

Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda UŽIVATELSKÝ MANUÁL Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda UŽIVATELSKÝ MANUÁL Obsah Představení WDS 3 WDS režimy 3 Tenda vs. WDS 4 WDS scénáře 4 WDS přes 2 uzly 4 WDS přes tři

Více

Mikrotik RouterOS: Řízení datových toků

Mikrotik RouterOS: Řízení datových toků Mikrotik RouterOS: Řízení datových toků Obsah Platné verze Úvod Queues Mechanismy omezování Rozdíl mezi simple queues a queue tree a případy jejich použití Nastavení queue types Nastavení simple queues

Více

Administrace služby - GTS Network Storage

Administrace služby - GTS Network Storage 1. Návod k ovládání programu Cisco VPN Client (IP SECový tunel pro přístup GTS Network Storage) Program Cisco VPN client lze bezplatně stáhnout z webových stránek GTS pod odkazem: Software ke stažení http://www.gts.cz/cs/zakaznicka-podpora/technicka-podpora/gtspremium-net-vpn-client/software-ke-stazeni.shtml

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Použití Virtual NAT interfaces na Cisco IOS

Použití Virtual NAT interfaces na Cisco IOS Použití Virtual NAT interfaces na Cisco IOS Lukáš Czakan (CZA0006) Marek Vašut (VAS0064) Abstrakt: Tato práce obsahuje praktické srovnání použití klasického NATu s NAT virtuálním rozhraním a jejich použití

Více

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) České vysoké učení technické v Praze Fakulta elektrotechnická Moderní technologie Internetu Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) Abstrakt Popis jednoho z mechanizmů

Více

Semestrální projekt do předmětu. Technologie počítačových sítí

Semestrální projekt do předmětu. Technologie počítačových sítí VŠB TU OSTRAVA 10.1.2007 Semestrální projekt do předmětu Technologie počítačových sítí Analýza a praktické ověření možností protokolu IPCP Vypracovali : Luboš Hejduk hej044, Petr Sedlář sed165 1 Analýza

Více

Síťová vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.

Síťová vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D. Síťová vrstva RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS

Více

Komunikační napojení účastníků na centrální depozitář cenných papírů

Komunikační napojení účastníků na centrální depozitář cenných papírů Komunikační napojení účastníků na centrální depozitář cenných papírů Obsah Článek 1 Předmět úpravy... 3 Článek 2 Význam pojmů a použitých zkratek... 3 Článek 3 Technický popis účastnického komunikačního

Více

Zabezpečení sítí VPN (Virtual private networking)

Zabezpečení sítí VPN (Virtual private networking) IBM i Zabezpečení sítí VPN (Virtual private networking) 7.1 Poznámka Před použitím těchto informací a před použitím produktu, který podporují, si přečtěte informace v části Poznámky, na stránce 81. Toto

Více

Multicast Source Discovery Protocol (MSDP)

Multicast Source Discovery Protocol (MSDP) Multicast Source Discovery Protocol (MSDP) Jan Pastrňák(PAS126) Šindler Ondřej(SIN099) Konfigurace a použití protokolu MSDP na Cisco Routerech Co je MSDP MSDP je protokol umožňující propojení multicastových

Více

Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS

Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS Semestrální projekt z předmětu Směrované a přepínané sítě 2004/2005 David Mikula Marek Bielko Standard

Více