Bezpečnost optimalizace cesty v MIPv6
|
|
- Vilém Moravec
- před 7 lety
- Počet zobrazení:
Transkript
1 Rok / Year: Svazek / Volume: Číslo / Number: Bezpečnost optimalizace cesty v MIPv6 Securing Route Optimization in MIPv6 Michal Skořepa michal.skorepa@phd.feec.vutbr.cz Fakulta elektrotechniky a komunikačních technologií VUT v Brně Abstrakt: Článek se zabývá problematikou zabezpečení aktualizace vazby v protokolu Mobile IPv6 při použití optimalizace cesty. Při aktualizaci vazby s korespondujícím uzlem potřebuje mít tento uzel jistotu, že aktualizace vazby byla iniciována opravdu tím mobilním uzlem, za kterého se půpdce zprávy vydává. K tomu je využata technika zpětné směrovatelnosti. Abstract: The paper deals with securing the binding update message in Mobile IPv6 protocol with route optimization. When the correspondent node receives the binding update message it needs to verify that the originator of the message is the mobile node which it seems to be. For this purpose the return routability procedure is utilized.
2 Bezpečnost optimalizace cesty v MIPv6 Ing. Michal Skořepa 1 1 Fakulta elektrotechniky a komunikačních technologií VUT v Brně michal.skorepa@phd.feec.vutbr.cz Abstrakt Protokol Mobile IPv6 umožňuje uzlům v sítích pracujících na protokolu IPv6 pohybovat se mezi podsítěmi s různým prefixem, aniž by musel měnit svou IP adresu. Díky tomu umožňuje zachovat TCP spojení aktivní i během pohybu a umožňuje mobilnímu uzlu zůstat dosažitelným na stále stejné IP adrese. V rámci tohoto protokolu pak existují dva způsoby komunikace mezi mobilním uzlem a jeho protějškem. Data mohou být buď tunelována přes centrální uzel v domovské síti mobilního uzlu domovského agenta, nebo mohou být přenášena mezi komunikujícími uzly přímo. Druhá možnost zásadně ovlivňuje koncové zpoždění dat, ovšem vyžaduje implementaci protokolu Mobile IPv6 i na straně uzlu, se kterým mobilní uzel komunikuje. Tento způsob ovšem přináší jistá bezpečnostní rizika. Tento článek tato rizika popisuje a uvádí způsob jejich minimalizace. 1 Úvod v domovské síti MN, opatřeny přídavným záhlavím a tunelovány do aktuálního umístění MN. Pakety v opačném směru, tedy zasílané od MN k CN, jsou zpětně tunelovány opět k HA. Odtud jsou standardně směrovány k CN. Přídavné záhlaví obsahuje ve směru CN MN v poli zdrojové adresy adresu HA a v poli cílové adresy CoA adresu MN. V opačném směru je jako zdrojová adresa uvedena CoA, cílová adresa je adresa HA. Druhým způsobem komunikace mezi MN a CN je optimalizace cesty [1], [2], [3]. Optimalizace cesty již vyžaduje na straně CN implementaci protokolu MIPv6 (viz Obrázek 1b). V případě, že MN provede roaming do libovolné cizí sítě, je vazba mobilního uzlu aktualizovaná nejen v HA, ale i v CN. CN má poté informace o CoA příslušející danému MN a data mezi MN a CN jsou potom směrována v síti přímo, bez využití HA. K tomu je využito rozšířeného záhlaví protokolu IPv6, které kromě zdrojové a cílové adresy nese navíc informace o domovské adrese MN. Protokol Mobile IP je protokolem třetí vrstvy referenčního modelu ISO/OSI, který umožňuje uživatelům mobilních služeb (mobilním uzlům) zůstat dostupnými nezávisle na jejich pohybu v prostředí IP. Bez podpory mobility v protokolech IP (IPv4 nebo IPv6) by datový provoz určený mobilnímu uzlu, v případě, že se tento uzel pohybuje mimo svou domovskou síť, nemohl být doručen. Pro zachování stálé dostupnosti by v takovém případě musel mobilní uzel změnit svou IP adresu při každé změně umístění v rámci prostředí IP. To by ovšem mělo za následek rozpad všech spojení transportní vrstvy a všech vrstev vyšších. Protokol Mobile IP umožňuje mobilnímu uzlu pohybovat se mezi jednotlivými IP sítěmi bez změny své domovské adresy. Pohyb mobilního uzlu je díky tomuto protokolu transparentní pro vyšší vrstvy a pakety určené tomuto uzlu pak mohou být v síti směrovány nezávisle na tom, kde se nachází. Protokol Mobile IP je použitelný jak pro zajištění mobility v rámci jednoho přístupového média, tak i napříč různými přístupovými médii (např. Wi-Fi, Bluetooth, UMTS, Ethernet, atd.). 2 Optimalizace cesty v MIPv6 Protokol MIPv6 definuje dva způsoby komunikace mezi mobilním uzlem (MN) a korespondujícím uzlem (CN). První z nich je znám jako obousměrné tunelování (viz Obrázek 1a). Tento způsob komunikace nevyžaduje žádnou podporu MIPv6 na straně CN a pohyb MN je tedy pro něj transparentní. CN využívá pro komunikaci s MN jeho domovskou adresu. Pakety vysílané CN k MN jsou zachyceny domovským agentem (HA) Obrázek 1: Způsoby přenosu dat mezi MN a CN: a) obousměrné tunelování, b) optimalizace cesty 43 1
3 Chce-li CN zaslat data na libovolnou IPv6 adresu, zkontroluje nejprve svou vazební tabulku, jestli se v ní nenachází záznam pro danou adresu. Pokud takový záznam nalezne, použije pro směrování rozšířenou hlavičku protokolu IPv6 (viz výše) a paket odešle na CoA příslušnou danému záznamu. Do rozšířeného záhlaví CN vloží i domovskou adresu MN. MN po přijetí paketu nahradí cílovou adresu (nastavenou na CoA) domovskou adresou z rozšířeného záhlaví, aby byla optimalizace cesty pro aplikaci transparentní. Odesílá-li paket MN, uvede jako zdrojovou adresu svou CoA a do rozšířeného záhlaví vloží vlastní domovskou adresu. CN, který tento paket přijme, pak nahradí zdrojovou IP adresu v podobě CoA domovskou adresou MN uloženou v rozšířeném záhlaví. To zajistí, aby aplikace běžící na straně CN neměla k dispozici informace o pohybu MN. 3 Bezpečnost optimalizace cesty V návrhu zabezpečení pro protokol Mobile IPv6 byly zvoleny různé přístupy pro zabezpečení komunikace mezi mobilním uzlem a jeho domovským agentem a mezi mobilním uzlem a uzly korespondujícími. V případě vztahu MN HA se předpokládá, že jsou si tyto dva prvky již předem navzájem známy, například díky správě administrátora. Oproti tomu existuje silný předpoklad, že mobilní a korespondující uzel nemají předem nic společného, což nevyžaduje žádnou konfiguraci korespondujícího uzlu [4], [5]. Z hlediska bezpečnosti bylo úkolem navrhnout protokol tak bezpečný, jako byl IPv4 internet v době návrhu tohoto protokolu, tedy v letech To znamená existenci malého zabezpečení proti útočníkům, kteří jsou schopni se včlenit mezi korespondující uzel a domovského agenta. Důvod pro tuto skutečnost je ten, že v Internetu roku 2001 byl uzel schopen přerušit, modifikovat nebo odposlouchávat provoz mezi dvěma uzly, byl-li schopen se připojit do komunikační cesty mezi nimi a nebylo-li použito zabezpečení IPsec. I při použití IPsec mohl útočník při nejmenším zahazovat pakety a blokovat tím komunikaci. 3.1 Rizika možnosti útoků Hlavním úkolem útočníka, využívajícího k útoku optimalizaci cesty v protokolu MIPv6, je zfalšovat vazební tabulku korespondujícího uzlu a způsobit tím doručování paketů na nesprávné adresy. To může narušit důvěrnost a integritu přenášených dat a způsobit odmítnutí služby (Denial-of-Service DoS) oběma komunikujícím stranám a také stanici, jíž jsou určeny nevyžádané pakety. Útočník může také zneužít zpráv aktualizace vazby (BU) k vyčerpání prostředků mobilního uzlu, domovského agenta nebo korespondujícího uzlu [5]. Uvažujeme zde pouze aktivní útočníky. To znamená, že pro zfalšování vazební tabulky musí útočník dříve či později vyslat jednu nebo více zpráv. Aktivní útoky jsou pro průměrného útočníka jednodušší, protože v tomto případě může útočník začít vysílat zprávy BU v jakémkoliv čase, zatímco u pasivních útoků musí čekat na vhodné zprávy vyslané koncovými uzly. Cílem útoku může být jakýkoliv uzel nebo síť v Internetu. Existují dva základní typy útoků. Útočník buď odklání, resp. krade, provoz určený či pocházející od daného uzlu, nebo se snaží způsobit DoS cílovému uzlu, popř. síti. Útoky zde uvedené jsou pouze základními druhy útoků. Podrobnější přehled je možno nalézt v [4] Útoky odcizením adresy IP adresy je nejběžnější nebezpečí v protokolu Mobile IPv6. V takovém případě útočník neoprávněně předstírá, že je daný uzel s danou IP adresou a pokouší se odcizit datový provoz určený této dané IP adrese. Tento útok ve své základní podobě vychází z toho, že pokud by zprávy BU nebyly žádným způsobem autentizované, mohl by útočník vysílat klamné BU odkudkoliv z Internetu. Potom by se všechny uzly podporující funkci CN v MIPv6 staly možnými terči útoku. Problém spočívá v tom, že není možné rozeznat, které adresy patří mobilním uzlům, které mohou oprávněně vysílat zprávy BU, a které patří stacionárním uzlům. Díky tomu je kterýkoliv uzel v Internetu napadnutelný, nehledě na to, zda je mobilní či nikoliv. Předpokládejme, že uzel A odesílá pakety uzlu B (viz Obrázek 2). Útočník může přesměrovat pakety na libovolný uzel C tak, že zašle BU uzlu A. Jako domovská adresa bude v této zprávě uvedena adresa uzlu B a adresa CoA bude adresa uzlu C. Jakmile uzel A obdrží tuto zprávu, začne pakety určené uzlu B odesílat na adresu uzlu C. Obrázek 2: Útok odcizením adresy Útočník si může zvolit, zda bude podvržená CoA jeho vlastní adresa, adresa z jeho lokální sítě, nebo jakákoliv jiná adresa. Nastaví-li jako CoA svou vlastní adresu, může přijímat pakety od uzlu A, odesílat na zpět potvrzení a způsobovat tak další škodu. Tímto způsobem může útočník předstírat, že je uzel B a unést tak relaci s uzlem A. Pokud navíc útočník pošle podvržené BU i uzlu B, předstírajíc že je uzel A, vstoupí tak do komunikace mezi ně tzv. útok mužem uprostřed (man-inthe-middle ). Díky tomu je útočník schopen vidět obsah paketů mezi A a B a modifikovat jejich obsah (pokud není aplikována některá z kryptografických metod) Útoky odmítnutím služby (DoS) Základní útok odmítnutí služby spočívá v tom, že útočník pomocí podvržených BU přesměruje veškerý provoz mezi dvěma uzly na náhodné (i neexistující) adresy. Tím naruší komunikaci mezi těmito uzly. Tento druh útoku je velmi významný především proto, že může postihnout kterýkoliv uzel 43 2
4 v Internetu, včetně fixních uzlů infrastruktury, jako např. DNS servery. Dalším druhem DoS útoku je zaplavení. Při takové druhu útoku útočník ví, že mezi uzly A a B existuje velký datový tok a přesměruje tento tok na uzel C, čímž jej zahltí. Uzel A by ovšem v takovém případě brzy přestal data vysílat, protože by mu je uzel B nepotvrzoval. Při promyšlenějším druhu tohoto útoku by se útočník sám choval jako uzel B. Nejprve by sám tento velký datový tok vytvořil a poté by jej přesměroval na uzel C. Útočník by tak mohl i falšovat potvrzení segmentů (např. proto, že by znal počáteční pořadová čísla TCP segmentů). Tímto způsobem by mohl útočník vytvořit několik datových toků, všechny je přesměrovat na uzel C a tím jej zahltit. 3.2 Ochrana proti útokům Zabezpečení optimalizace cesty v protokolu MIPv6 bylo navrženo tak, aby poskytoval úroveň zabezpečení podobnou statickému IPv4 Internetu a zároveň způsobovalo přijatelnou režii v podobě paketů, zpoždění a zpracování v koncových uzlech. Výsledkem ovšem není kryptografický protokol, ale metoda, která ověřuje, že daný mobilní uzel je opravdu dosažitelný jak prostřednictvím svého domovského agenta, tak přímo, pomocí jeho CoA. Tato metoda se nazývá zpětné směrování (Return Routability RR) [4]. Základní mechanizmus zpětného směrování se skládá ze dvou kontrol kontroly domovské adresy a kontroly CoA adresy a následného bezpečného vytvoření vazebního záznamu. Mobilní uzel nejprve vyšle dvě zprávy příslušnému korespondujícímu uzly zahájení kontroly domovské adresy (Home Test Init - HoTI), která je zaslána přes domovského agenta, a zahájení testu CoA adresy (Care-of Test Init - CoTI), která je vyslaná přímo CN (viz Obrázek 3). Jako odpověď na tyto zprávy CN vyšle zprávy Home Test (HoT), jako odpověď na HoTI, a Care-of Test (CoT), jako odpověď na CoTI. Poté, co mobilní uzel obdrží obě tyto zprávy, odešle aktualizaci vazby BU korespondujícímu uzlu. Způsobe sestavení zpráv HoTI, CoTI, HoT, CoT a BU je podrobněji popsán v následujícím textu Kontrola domovské adresy Procedura kontroly domovské adresy v rámci RR je tvořena zprávami HoTI, HoT a následující aktualizací vazby BU. Procedura je na straně CN spuštěna přijetím zprávy HoTI. CN odpoví na zprávu HoTI zprávou HoT, kterou odešle na zdrojovou adresu uvedenou v HoTI. Touto adresou by měla být domovská adresa MN (HoA), a tím pádem se předpokládá, že HoT bude tunelována k MN přes HA. HoT obsahuje kryptograficky generovaný token, tzv. home keygen token (HKT), který tvořen výpočtem hashovaní funkce z klíče korespondujícího uzlu K cn, zdrojové adresy zprávy HoTI a jedinečného čísla nonce [4]. 0 Ve zprávě HoT je také vložen identifikátor nonce, díky kterému CN později patřičné nonce snáze identifikuje. Náhodné číslo nonce je tajné a je generováno s platností pro určitý interval. Z toho důvodu musí být indexováno. HKT umožňuje korespondujícímu uzlu rozpoznat, že zpráva BU, kterou následně přijme, byla vytvořena uzlem, který přijal zprávu HoT Kontrola Care-of adresy Kontrola Care-of adresy je ve své podstatě podobná kontrole domovské adresy. Rozdíl je v tom, že jako zdrojová adresa zprávy CoTI je uvedena CoA mobilního uzlu. Dále, token pro kontrolu CoA (Care-of keygen token - CKT) je vytvořen poněkud odlišným způsobem, aby nebylo možno jej zaměnit s tokenem pro kontrolu domovské adresy (HKT). Hash pro vytvoření CKT je vypočten z klíče korespondujícího uzlu, CoA mobilního uzlu a nonce [4] Bezpečné vytvoření vazebního záznamu Poté, co mobilní uzel přijme obě zprávy HoT a CoT, vytvoří vazební klíč K bm tak, že vypočítá hash spojených tokenů HKT a CKT. Obrázek 3: Tok dat metody zpětného směrování Tento klíč je poté použit pro zabezpečení zpráv BU po dobu, po kterou zůstává klíč v platnosti. Je ovšem nutno poznamenat, že klíč K bm je dostupný všem, kteří dokáží odposlechnout obě zprávy HoT i CoT. Tyto dvě zprávy jsou ovšem přenášeny v síti různými cestami, mezi MN a HA je HoT navíc přenášena šifrovaným tunelem. Je proto málo pravděpodobné, že by byl útočník schopen zachytit obě tyto zprávy. Korespondující uzel zůstává bezestavovým až do chvíle, kdy přijme aktualizaci vazby BU. To znamená, že CN neudržuje žádné záznamy o zprávách HoT a CoT, které vyslal. Tím předchází případným DoS útokům, protože nespotřebovává žádnou paměť pro vyslané HoT a CoT. Díky tomu ovšem musí BU obsahovat dostatek informací, aby mohl CN vytvořit relevantní vazební záznam. BU obsahuje zdrojovou IP adresu tj. CoA mobilního uzlu, domovskou adresu mobilního uzlu, identifikátory nonce a autentikační kód zprávy (Message Au- 43 3
5 thentication Code - MAC). MAC slouží k autentizaci zprávy BU výpočtem MAC funkce nad CoA, adresou CN, a vlastní zprávou BU. K tomu je použito klíč K bm. Po přijetí BU korespondující uzel znovu vytvoří tokeny HCT a CKT. K tomu použije domovskou adresu MN, jeho Care-of adresu, indexy použitých nonce a klíče Kcn. Z těchto tokenů CN vytvoří potřebný klíč K bm, pomocí kterého ověří MAC umístěný v BU a tím i autentičnost celé zprávy BU. 4 Závěr Tento článek shrnuje dostupné poznatky o zabezpečení optimalizace cesty v protokolu Mobile IPv6. Optimalizace cesty představuje velmi významný mechanizmus, který snižuje koncové zpoždění dat přenášených mezi uzly využívající protokol Mobile IPv6, a zároveň snižuje i zatížení domovské sítě mobilního uzlu, pohybuje-li se tento uzel mimo domovskou síť. Toho je dosaženo zainteresováním korespondujícího uzlu do protokolu Mobile IPv6. Při pohybu mimo domovskou síť pak mobilní uzel provádí aktualizaci vazby nejen u svého domovského agenta, ale i u všech uzlů, se kterými komunikuje. Díky tomu s nimi pak může komunikovat přímo, bez tunelování přes domovského agenta. Tato metoda ovšem představuje značná bezpečnostní rizika spočívající ve zneužití aktualizace vazby zasílané korespondujícím uzlům. Z toho důvodu je třeba tyto zprávy zabezpečit tak, aby korespondující uzel mohl ověřit, že aktualizace pochází opravdu od mobilního uzlu, se kterým komunikuje. Toho je dosaženo použitím metody zpětného směrování, kterou si korespondující uzel ověří, že daný mobilní uzel je dosažitelný jak pomocí své domovské adresy, tak pomocí příslušné Care-of adresy. Literatura [1] JOHNSON, D. B., PERKINS, C. E., ARKKO, J. Mobility support in IPv6. The Internet Engineering Force Task RFC 3775, June 2004 [2] RAAB, S.. Cisco: Mobilní IP technologie a aplikace, Grada, 2007, 299 s., ISBN: [3] SKOŘEPA, M. Route optimization in Mobile IPv6 protocol. In Proceedings of the 31th International Conference Telecommunications and Signal Processing p ISBN [4] NIKANDER, P., ARKKO, J., AURA, T., MONTENE- GRO, G. Mobile IP Version 6 Route Optimization Security Design Background. The Internet Engineering Force Task RFC 4225, December 2005 [5] NIKANDER, P., ARKKO, J., AURA, T., MONTENE- GRO, G. Mobile IP version 6 (MIPv6) Route Optimization Security Design. In Proceedings of the IEEE 58th Vehicular Technology Conference, 2003, Fall 2003, p ISBN
Protokol IPv6, část 2
Protokol IPv6, část 2 1/35 Obsah přednášky Průzkum okolí Objevování sousedů Detekce dosažitelnosti Objevování směrovačů Autokonfigurace Podpora mobility Domácí agent Komunikace přes domácího agenta Optimalizace
VíceY36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29
Y36PSI IPv6 Jan Kubr - 7_IPv6 Jan Kubr 1/29 Obsah historie, motivace, formát datagramu, adresace, objevování sousedů, automatická konfigurace, IPsec, mobilita. Jan Kubr - 7_IPv6 Jan Kubr 2/29 Historie
VíceMobilita v IP verze 6 Úvod
Mobilita v IP verze 6 Úvod Lukáš Repka IP je nejzákladnějším nosným protokolem rodiny TCP/IP. Všechny ostatní protokoly jsou přenášeny přímo v datové části IP s příslušným identifikačním číslem vyššího
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY. ANALÝZA HANDOVERU V MOBILE IPv6 MOBILE IPv6 HANDOVER
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceInternet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu
Internet a zdroje (ARP, routing) Mgr. Petr Jakubec Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu 12 26. 11. 2010 (KFC-INTZ) ARP, routing 26. 11. 2010 1 / 10 1 ARP Address Resolution
Více3.17 Využívané síťové protokoly
Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.
VícePočítačové sítě II. 15. Internet protokol verze 6 Miroslav Spousta, 2006
Počítačové sítě II 15. Internet protokol verze 6 Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 IPv6 nejnovější protokol, ve fázi testování řeší: vyčerpání adres zabezpečení (povinně
VícePočítačové sítě Teoretická průprava II. Ing. František Kovařík
Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu
VíceAdaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti
1 Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti Oblast techniky V oblasti datových sítí existuje různorodost v použitých přenosových technologiích. Přenosové systémy
VíceStudentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.
IPv6 nové (ne)bezpečí? Ondřej Caletka Studentská unie ČVUT v Praze, klub Silicon Hill 22. února 2011 Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22. února 2011 1 / 14 Silicon Hill Studentský klub Studentské
VíceSeminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský
Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už
VíceDefinice pojmů a přehled rozsahu služby
PŘÍLOHA 1 Definice pojmů a přehled rozsahu služby SMLOUVY o přístupu k infrastruktuře sítě společnosti využívající technologie Carrier IP Stream mezi společnostmi a Poskytovatelem 1. Definice základních
VíceFakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU
Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU TCP/IP model Síťová (IP) vrstva - IP (Internet protokol) nejpoužívanější
VíceIPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D.
IPv6 RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS 2010/11,
VíceBezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15
Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč
Více6. Transportní vrstva
6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceJAK ČÍST TUTO PREZENTACI
PŘENOSOVÉ METODY V IP SÍTÍCH, S DŮRAZEM NA BEZPEČNOSTNÍ TECHNOLOGIE David Prachař, ABBAS a.s. JAK ČÍST TUTO PREZENTACI UŽIVATEL TECHNIK SPECIALISTA VÝZNAM POUŽÍVANÝCH TERMÍNŮ TERMÍN SWITCH ROUTER OSI
VíceProtokoly: IP, ARP, RARP, ICMP, IGMP, OSPF
IP vrstva Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF UDP TCP Transportní vrstva ICMP IGMP OSPF Síťová vrstva ARP IP RARP Ethernet driver Vrstva síťového rozhraní 1 IP vrstva Do IP vrstvy náležejí další
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
Více5. Směrování v počítačových sítích a směrovací protokoly
5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a
VíceÚvod do IPv6. Pavel Satrapa
Úvod do IPv6 Pavel Satrapa Pavel.Satrapa@tul.cz 1. polovina 90. let IPv4 adresy dojdou kolem roku 2003 některé kategorie (třída B) mnohem dříve Návrh nové verze IP času je dost neomezí se jen na prodloužení
VíceÚvod Bezpečnost v počítačových sítích Technologie Ethernetu
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011
VíceVPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
Vícemetodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
VíceEXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním ICS 35.240.60 materiálem o normě. Dopravní telematika Vyhrazené spojení krátkého rozsahu (DSRC) Datová
Více7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
VíceNormy ISO/IEC NISS. V Brně dne 7. listopadu 2013
Normy ISO/IEC 27033 Bezpečnost síťové infrastruktury NISS V Brně dne 7. listopadu 2013 Soubor norem řady ISO/IEC 27033 ISO/IEC 27033 - Informační technologie Bezpečnostní techniky Síťová bezpečnost Jde
VíceSAS (Single-Attachment Station) - s jednou dvojicí konektorů, tj. pro použití pouze na jednoduchém kruhu.
4.1.1 FDDI FDDI je normalizováno normou ISO 9314. FDDI je lokální síť tvořící kruh. Jednotlivé stanice jsou propojeny do kruhu. K propojení stanic se používá optické vlákno. Lidovější variantou FDDI je
VícePočítačové sítě II. 14. Transportní vrstva: TCP a UDP. Miroslav Spousta, 2005
Počítačové sítě II 14. Transportní vrstva: TCP a UDP Miroslav Spousta, 2005 1 Transportní vrstva přítomná v ISO/OSI i TCP/IP zodpovědná za rozšíření vlastností, které požadují vyšší vrstvy (aplikační)
VíceEXTRAKT z technické normy CEN ISO
EXTRAKT z technické normy CEN ISO Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. Inteligentní dopravní systémy Kooperativní ITS Zařízení stanice ITS pro přenos
VícePočítačové sítě. Lekce 4: Síťová architektura TCP/IP
Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol
VíceIP telephony security overview
Fakulta informatiky Masarykovy univerzity 19. listopadu 2009 Souhrn z technické zprávy CESNET 35/2006 (M. Vozňak, J. Růžička) Obsah I Autentizace v H.323 1 Autentizace v H.323 H.323 CryptoToken 2 SIP 3
VíceIdentifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
VícePřednáška 3. Opakovače,směrovače, mosty a síťové brány
Přednáška 3 Opakovače,směrovače, mosty a síťové brány Server a Client Server je obecné označení pro proces nebo systém, který poskytuje nějakou službu. Služba je obvykle realizována některým aplikačním
VícePOČÍTAČOVÉ SÍTĚ Metodický list č. 1
Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
Více4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.
4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní
VíceVnější směrovací protokoly
Vnější směrovací protokoly 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Vnější směrovací protokoly _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0
VíceVlastnosti podporované transportním protokolem TCP:
Transportní vrstva Transportní vrstva odpovídá v podstatě transportní vrstvě OSI, protože poskytuje mechanismus pro koncový přenos dat mezi dvěma stanicemi. Původně se proto tato vrstva označovala jako
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VíceSystémy pro sběr a přenos dat
Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking
VícePlatební systém XPAY [www.xpay.cz]
Platební systém XPAY [www.xpay.cz] implementace přenosu informace o doručení SMS verze 166 / 1.3.2012 1 Obsah 1 Implementace platebního systému 3 1.1 Nároky platebního systému na klienta 3 1.2 Komunikace
Více12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování
12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které
VíceŘízení pohybu stanice v simulačním prostředí OPNET Modeler podle mapového podkladu
Rok / Year: Svazek / Volume: Číslo / Number: 2011 13 5 Řízení pohybu stanice v simulačním prostředí OPNET Modeler podle mapového podkladu Map-based mobility control system for wireless stations in OPNET
VíceZáklady počítačových sítí Model počítačové sítě, protokoly
Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují
VíceZkrácení zápisu dvojitou dvojtečkou lze použít pouze jednou z důvodu nejednoznačnosti interpretace výsledného zápisu adresy.
Vlastnosti IPv6 (I) Minulé díly seriálu IPv6 vysvětlily proč se IPv4 blíží ke svému konci aže jeho nástupcem je nový Internetový Protokol verze 6 (IPv6). Tématem dnešního dílu jsou vlastnosti IPv6 protokolu.
VíceBezpečnost sítí. Bezpečnostní služby v sítích kategorie:
Bezpečnostní služby v sítích kategorie: utajení a důvěrnost dat ochrana před neautorizovaným únikem informací (šífrování) autentizace ověření totožnosti druhé komunikující strany (hesla, biometrie..) integrita
VícePočítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.
Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní
VíceAbychom se v IPv6 adresách lépe orientovali, rozdělíme si je dle způsobu adresování do několika skupin:
Adresy v internetovém protokolu verze 6 (I) V tomto a dalším díle IPv6 seriálu se budeme věnovat různým typům IPv6 adres, vysvětlíme si jejich formát zápisu, k čemu se používají a kde se s nimi můžeme
VícePOPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
Víceo Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná
o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické
VíceMODELY POČÍTAČOVÝCH SÍTÍ
MODELY POČÍTAČOVÝCH SÍTÍ V počátcích budování počítačových sítí byly sítě a technické prostředky těchto sítí od jednotlivých výrobců vzájemně nekompatibilní. Vznikla tedy potřeba vytvoření jednotného síťového
VíceThe Locator/ID Separation Protocol (LISP)
The Locator/ID Separation Protocol (LISP) Robin Kořístka (KOR0116) Abstrakt: Seminární práce je věnována popisu a přiblížení funkčnosti nové síťové architektury LISP (Locator/ID Separation Protocol). Součástí
VíceTOPOLOGIE DATOVÝCH SÍTÍ
TOPOLOGIE DATOVÝCH SÍTÍ Topologie sítě charakterizuje strukturu datové sítě. Popisuje způsob, jakým jsou mezi sebou propojeny jednotlivá koncová zařízení (stanice) a toky dat mezi nimi. Topologii datových
Více[ 1 ] Ing. Tomáš Melen náměstek pro informatiku a ekonomiku 2009 Státní ústav pro kontrolu léčiv
[ 1 ] [ 2 ] Přístup pro účastníky správních řízení Přístup pro farmaceutické firmy [ 3 ] Program prezentace Cíle prezentovaného řešení Představení prezentovaného řešení Diskuse a dotazy [ 4 ] Cíle prezentovaného
VíceZákladní nastavení brány 2N VoiceBlue MAX
Základní nastavení brány 2NVoiceBlue MAX 2N VoiceBlue MAX je zařízení umožňující přímé propojení VoIP sítě a podporující signalizační protokol SIP se sítěmi GSM. Lze jej použít i při přímém spojení se
VíceInovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Síťové vrstvy a protokoly Síťové vrstvy Síťové vrstvy Fyzická
VíceČ.j. MV /VZ-2014 V Praze 22. dubna 2015
*MVCRX02EFWAI* MVCRX02EFWAI prvotní identifikátor ČESKÁ REPUBLIKA - MINISTERSTVO VNITRA Nad Štolou 936/3, 170 34 Praha 7 IČ: 00007064, DIČ:CZ00007064 Zastoupená Ing. Vladimírem Velasem, ředitelem odboru
VíceObsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9
Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet
VícePOČÍTAČOVÉ SÍTĚ 1. V prvním semestru se budeme zabývat těmito tématy:
POČÍTAČOVÉ SÍTĚ 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout
VíceMenu =Prijimace
Technická informace Galaxy Flex v.3 komunikace na PCO/SMS Verze 1.01 Následující technická informace ukazuje způsob nastavení a možnosti komunikace ústředny Galaxy Flex 3 na podrobném popisu jednoho z
VíceDistribuované systémy a počítačové sítě
Distribuované systémy a počítačové sítě propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem
VíceAnalýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
VíceSíťová vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.
Síťová vrstva RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS
VícePočítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík
Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz Model TCP/IP - IP vrstva 2 Obsah 3. bloku IPv4 záhlaví, IP adresy ARP/RARP, ICMP, IGMP,
VícePočítačové sítě. Miloš Hrdý. 21. října 2007
Počítačové sítě Miloš Hrdý 21. října 2007 Obsah 1 Pojmy 2 2 Rozdělení sítí 2 2.1 Podle rozlehlosti........................... 2 2.2 Podle topologie............................ 2 2.3 Podle přístupové metody.......................
VícePřepínaný Ethernet. Virtuální sítě.
Přepínaný Ethernet. Virtuální sítě. Petr Grygárek rek 1 Přepínaný Ethernet 2 Přepínače Chování jako mosty v topologii strom Přepínání řešeno hardwarovými prostředky (CAM) Malé zpoždění Přepínání mezi více
VíceProjekt IEEE 802, normy ISO 8802
Projekt IEEE 802, normy ISO 8802 Petr Grygárek rek 1 Normalizace v LAN IEEE: normalizace aktuálního stavu lokálních sítí (od roku 1982) Stále se vyvíjejí nové specifikace ISO později převzalo jako normu
VícePROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM
PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/02.0010 PŘEDMĚT PRÁCE S POČÍTAČEM Obor: Studijní obor Ročník: Druhý Zpracoval: Mgr. Fjodor Kolesnikov PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST
VíceModerní komunikační technologie. Ing. Petr Machník, Ph.D.
Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení
VícePřednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10
Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní
VíceBenefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení
Europen 18.5. 2009, Praděd Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení Tomáš Košňar CESNET z.s.p.o. kosnar@cesnet.cz Obsah požadavky plynoucí
VíceVirtální lokální sítě (VLAN)
Virtální lokální sítě (VLAN) Virtuální LAN slouží k logickému rozdělení sítě nezávisle na fyzickém uspořádání. Lze tedy LAN síť segmentovat na menší sítě uvnitř fyzické struktury původní sítě. Druhým důležitým
VíceKomunikační protokoly počítačů a počítačových sítí
Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:
VíceCo nového v IPv6? Pavel Satrapa
Co nového v IPv6? Pavel Satrapa Pavel.Satrapa@tul.cz Je povinné RFC 6540 (BCP 177 best practices) nové implementace IP musí podporovat IPv6 aktualizace stávajících by měly podporovat IPv6 kvalita IPv6
VíceHot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)
České vysoké učení technické v Praze Fakulta elektrotechnická Moderní technologie Internetu Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) Abstrakt Popis jednoho z mechanizmů
VíceSMTPServer - Příručka
Obsah Požadavky na systém... 2 Použití... 2 Proč vlastní SMTPServer... 2 Koncepce tohoto SMTPServeru... 2 Instalace SMTPServeru... 2 Odinstalování SMTPServeru... 6 Jak tento SMTPServer pracuje... 7 Stavy
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceTFTP Trivial File Transfer Protocol
TFTP Trivial File Transfer Protocol Jan Krňoul KIV / PSI TFTP Jednoduchý protokol pro přenos souborů 1980 IEN 133 1981 RFC 783 1992 RFC 1350 1998 RFC 1785, 2090, 2347, 2348, 2349 Noel Chiappa, Bob Baldvin,
VíceDesktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
VícePočítačové sítě ve vrstvách model ISO/OSI
Počítačové sítě ve vrstvách model ISO/OSI Vzhledem ke komplikovanosti celého systému přenosu dat po sítích bylo vhodné nahlížet na přenosové sítě v určitých úrovních. Pro představu: Jak a čím budeme přenášet
VíceTechnologie počítačových komunikací
Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz
VíceHistorie a současnost IPv6. Pavel Satrapa Pavel.Satrapa@tul.cz
Historie a současnost IPv6 Pavel Satrapa Pavel.Satrapa@tul.cz Vznik IPv6 první úvahy v roce 1990 základní koncepční rozhodnutí přijata v 1. polovině 90. let hlavní motivací bylo hrozící vyčerpání adres
VícePočítačové sítě. Další informace naleznete na :
Počítačové sítě Další informace naleznete na : http://cs.wikipedia.org http://dmp.wosa.iglu.cz/ Počítačová síť - vznikne spojením 2 a více počítačů. Proč spojovat počítače? Přináší to nějaké výhody? A
VíceFlow Monitoring & NBA. Pavel Minařík
Flow Monitoring & NBA Pavel Minařík minarik@invea.cz Formulace zadání Zákazník požaduje řešení pro monitorování a analýzu provozu datové sítě Měření provozu v prostředí multi-10gbps infrastruktury Historie
VíceRADOM, s.r.o. Pardubice Czech Republic
Member of AŽD Group RADOM, s.r.o. Pardubice Czech Republic RADOM, s.r.o., Jiřího Potůčka 259, 530 09 Pardubice, Czech Republic Jaroslav Hokeš jaroslav.hokes@radom.eu Komunikační část systému MAV s podporou
VíceInternet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
VíceINFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. Ing. Jaroslav Adamus. Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou
INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jaroslav Adamus Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou POČÍTAČOVÉ SÍTĚ TOPOLOGIE SÍTÍ VY_32_INOVACE_09_2_03_IT Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou TOPOLOGIE
VíceKLASICKÝ MAN-IN-THE-MIDDLE
SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.
VíceZabezpečení dat při přenosu
Zabezpečení dat při přenosu Petr Grygárek rek 1 Komunikace bez spojení a se spojením Bez spojení vysílač může datové jednotky (=rámce/pakety) zasílat střídavě různým příjemcům identifikace příjemce součástí
VíceVirtuální sítě 2.část VLAN
Virtuální sítě 2.část VLAN Cíl kapitoly Cílem této části kapitoly je porozumět a umět navrhnout základní schéma virtuálních lokálních sítí. Klíčové pojmy: Broadcast doména, členství VLAN, IEEE 802.10,
VíceMPLS MPLS. Label. Switching) Michal Petřík -
MPLS (MultiProtocol Label Switching) Osnova prezentace: Technologie MPLS Struktura MPLS sítě MPLS a VPN G-MPLS Dotazy 2 / 21 Vznik MPLS: Ipsilon Networks (IP switching) pouze pro ATM Cisco systems, inc.
VíceBezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
VíceAktivní prvky: přepínače
Aktivní prvky: přepínače 1 Přepínače část II. Předmět: Počítačové sítě a systémy Téma hodiny: Aktivní prvky přepínače část II. Třída: 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART
VíceL2 multicast v doméně s přepínači CISCO
L2 multicast v doméně s přepínači CISCO Vojtěch Kotík (KOT0084) Abstrakt: Tento dokument se zabývá šířením L2 multicastu v doméně složené z přepínačů Cisco. Obsahuje stručný popis technologie a jejích
VíceVývoj a fungování peeringu v IXP. Petr Jiran - NIX.CZ CTO CSNOG
Vývoj a fungování peeringu v IXP Petr Jiran - NIX.CZ CTO CSNOG1 20180611 IXP @ definice V 90tých letech vznikají IXP vysoká vysoká cena tranzitu IXP vznikají ve výzkumných a akademických organizacích nebo
VíceČeské vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů DNSSEC. Jiří Smítka.
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů DNSSEC Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/18 Proč je potřeba zabezpečit DNS Nezabezpečený
VíceProtokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá :
Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : vrstvu fyzickou (standardy xxbasexxxx např. 100BASE TX) vrstvu datových spojů: Definice logického rozhraní specifikace IEEE 802.2 Specifikace
VíceConnection Manager - Uživatelská příručka
Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení
Více