Zone-Based Firewall a CBAC na Cisco IOS
|
|
- Ladislava Bednářová
- před 9 lety
- Počet zobrazení:
Transkript
1 Zone-Based Firewall a CBAC na Cisco IOS Jan Kvapil a Jan Gazda Abstrakt: Cílem tohoto dokumentu je popsat a ukázat možnosti CBAC a ZBFW na praktických příkladech. Klíčová slova: CBAC, Firewall, ZBFW, Zone-Based Firewall, Cisco 1 Teoretický úvod Context-Based Access Control (CBAC) Zone-Based Firewall Praktická konfigurace Základní konfigurace Konfigurace CBAC Konfigurace ZBFW Ověření konfigurace Závěr Použitá literatura... 7 A Základní konfigurace... 8 B Screenshoty konfigurace... 9 C Running configuration duben /17
2 1 Teoretický úvod S rozrůstající se propojeností počítačů po světě, se zvětšujícími se šítěmi a zvyšováním počtu uživatelů a dat v sítí přibyla také nutnost ochrany těchto dat před zákeřnými útoky. Jednou z prvních ochran proti škodlivému síťovému provozu byly tzv. paketové filtry. Ty pracují nejčastěji na prvních třech vrstvách OSI modelu. Nahlížejí do paketů hlavně na zdrojovou/cílovou adresu nebo na zdrojový/cílový port. A podle předem definovaných pravidel, buď paket pustí dále do sítě, nebo ho zahodí. Nevýhodou tohoto řešení je fakt, že se nikde neuchovává záznam o probíhajících spojeních procházejícíh skrz firewall. Typických zástupcem tohoto druhu firewallů jsou např. ACL (Access-control lists). Druhým vývojovým stuňěm firewallů byly tzv. stavové firewally Stateful Firewall. Na Cisco zařízeních byla tato funkce nazvána jako Context-Based Access Control (CBAC). 1.1 Context-Based Access Control (CBAC) [4] Funkce CBAC CBAC poskytuje čtyři hlavní funkce: Filtrování provozu Kontrola provozu Detekce průniku Upozornění a audity Filtrování provozu Hlavní funkcí CBAC je inteligentní filtrování komunikace, hlavně pro TCP a UDP spojení. Na rozdíl od rozšířených ACL, které můžou filtrovat pouze na 3. a 4. vrstvě a RACLs, které můžete filtrovat na 5. vrstvě (relační), CBAC podporuje kontrolu aplikací, což znamená, že při filtrování může zkoumat obsah určitých druhů paketů. Například, to může zkoumat příkazy SMTP v SMTP spojení. Také mám možnost kontorolvat správy probíhajícího připojení za účelem zjištění jeho stavu. Kupříkladu FTP používá dva typy spojení, řídící a datové. Průzkumem řídícího spojení CBAC určí, že se právě vytváří datové připojení, a přidá si jej do tabulky stavů. CBAC podporuje i multimédia, jakožto i další aplikace, které mají tyto funkce. Může zkoumat Java applety a jejich HTTP spojení. Kontrola provozu Jak již bylo zmíněno CBAC má možnost nahlížet i do informací v aplikační vrstvě a použít je pro funkci stavového firewallu, to vše je možné i pro aplikace, které mají otevřené více spojení nebo pro spojení využívající PAT. Nejen, že tento proces dovoluje návrat paketů zpět do sítě, ale dává také možnost předcházet TCP SYN flood útokům. A to díky možnosti měření rychlosti vytváření nových spojení, kdy při překročení určité hranice toto spojení zakáže. Lze zajistit aby rozah seqvenčních čísel v TCP spojení spadal jen do vymezené hranice a ostatní podezdřelé pakety jsou zahozeny. Detekce průniku CBAC je schopen detekovat v provozu napříhlad známkz DoS útoku. Dále poskytuje ochranu před SMTP útoky, omezením příkazů které mohou být posláný na vnitřní ové servery. Veškeré tyto informace o útoku mohou být logovány nebo může být spojení resetováno, případně lze zahazovat škodlivé pakety Upozornění a audity Další schopností CBAC je generování real-time upozornění a detekce útoků a dále možnost poskytnutí detailjního auditu pro daná spojení. Lze logovat všechna spojení včetně adres zdorjů a cílů, použitých portů, množství odeslaných bajtů, a čas uzavření a ukončení spojení. duben /17
3 1.2 Zone-Based Firewall [1] Další evolucí vznikl tzv. Zone-Based Firewall (ZBFW). Základní myšlenkou ZBFW je rozdělení sítě na zóny a definování vztahů mezi zónami. Příkladem může být rozdělení sítě na vnitřní zónu Trusted (firemní síť) a vnější zónu Untrusted (internet) (Obrázek 1). Obrázek 1- Příklad ZBFW Tento model má za úkol zjednodušit, zpřehlednit a zvýšit flexibilitu řešní zabezpečení. Jednotlivá rozhraní směrovaů jsou přiřazená do tzv. "bezpečnostních zón", na které je potom aplikována politika pro kontrolu probíhajícího provozu. Implicitní nastavení zakazuje vešekerému provozu opustit svou bezpečnostní zónu dokud to není povoleno a nastaveno. Pravidla se nastavují pomocí jazyka Class-Based Policy Language (CPL). Vnitrozónové pravidla nabízí poměrnou flexibilitu díky níž mohou být inspekční pravidla aplikovány na jednolivá koncová zařízení, skupiny zařízení nebo podsítě připojené na konkrétní rozhraní. Jedno rozhraní může bžt členem pouze jedné bezpečnostní zóny, ale zóna může obsahovat více rozhraní. Jakmile se zařízení stane členem zóny, je všechen jeho provoz omezn pouze na ni, dokud to není explicitně nastaveno jinak. Pravidla jsou definována do tříd, podle provoz na který mají mít vliv, např.: prozkoumej, propusť, zahoď. Další parametry mohou být použity na jednotlivé druhy spojení: filtrování URL v HTTP provozu. Policy-maps jsou spojeny s dvojicemi zón a uplatněny na jeden směr provozu, z jedné zóny do druhé. duben /17
4 2 Praktická konfigurace V následujících kapitolách jsou uvedeny praktické konfigurace CBAC i ZBFW, oboje pro stejnou topologii (Obrázek 2). V příkladech je povolen protokol telnet a http/https. 2.1 Základní konfigurace Obrázek 2 - topologie Základní konfigurace pro všechny směrovače v topologii je v příloze A na konci tohoto dokumentu. 2.2 Konfigurace CBAC Vytvoříme Acces list, který zakáže veškerý příchozí provoz: R2(config)# ip access-list 101 deny ip any any R2(config)# int s0/0/1 R2(config-if)# ip access-group 101 in Pomocí příkazu ip inspect definujeme, které protokoly chceme prověřit a případně povolit provoz. Nyní povolíme telnet: R2(config)# ip inspect name CBAC telnet A následně vytvořené pravidlo přiřadíme na rozhraní: R2(config)# int s0/0/1 R2(config-if)# ip inspect CBAC out Nyní chceme povolit http/https provoz mezi DMZ a internetem: R2(config)# ip inspect name CBACDMZ http R2(config)# ip inspect name CBACDMZ https A abychom nepřepsali naše předchozí pravidlo, definujeme toto nové jako inbound na rozhraní s0/1/0: R2(config-if)# int s0/1/0 R2(config-if)# ip inspect CBACDMZ in Touto konfigurací jsme dosáhli toho, že z internetu do naší sítě se nedostane žádný provoz, kromě toho, který patří už k navázaným spojením. To znamená, že jestliže počítač se bude chtít pomocí telnetu připojit na router R3, komunikace bude povolena. Avšak jestliže někdo z internetu se bude chtít připojit telnetem k R1, provoz bude zakázán. Druhé dvě pravidla nám dovolí se z DMZ připojit pomocí protokolů http/https do internetu. Všechen ostatní provoz je zakázán. duben /17
5 2.3 Konfigurace ZBFW V této kapitole provedeme obdobnou konfiguraci, ale za pomocí zone-based firwealu. Nejprve class-mapy, které nám později pomohou určit, co se kterým protokolem se má udělat zahodit, prověřit,...: R2(config)#class-map type inspect match-any ICMP R2(config-cmap)#match protocol icmp R2(config)#class-map type inspect match-any TELNET R2(config-cmap)#match protocol telnet R2(config-cmap)#class-map type inspect match-any HTTP R2(config-cmap)#match protocol https R2(config-cmap)#match protocol http Dále vytvoříme policy-mapy. Tady využijeme naše class-mapy a buď povolíme nebo zakážeme jednotlivé protokoly: R2(config)#policy-map type inspect INSIDE_OUT R2(config-pmap)#class ICMP R2(config-pmap-c)#drop R2(config-pmap)#class TELNET R2(config-pmap-c)#inspect R2(config-pmap)#class HTTP R2(config-pmap-c)#drop R2(config)#policy-map type inspect OUTSIDE_IN R2(config-pmap)#class TELNET R2(config-pmap-c)#drop R2(config-pmap-c)#class ICMP R2(config-pmap-c)#drop R2(config-pmap)#class HTTP R2(config-pmap-c)#inspect R2(config)#policy-map type inspect DMZ_OUTSIDE R2(config-pmap)#class ICMP R2(config-pmap-c)#inspect R2(config-pmap-c)#class TELNET R2(config-pmap-c)#drop R2(config-pmap-c)#class HTTP R2(config-pmap-c)#inspect Také musíme vytvořit jednotlivé zóny a přiřadit je k jednotlivým rozhraním: R2(config)#zone security INSIDE R2(config)#zone security OUTSIDE R2(config)#zone security DMZ R2(config)#int s0/0/0 R2(config-if)#zone-member security INSIDE R2(config)#int s0/0/1 R2(config-if)#zone-member security OUTSIDE R2(config)#int s0/1/0 R2(config-if)#zone-member security DMZ A v poslední fázy je nutné vytvořit páry zón a k těm poté přiřadit policy-mapy: duben /17
6 R2(config)#zone-pair security INSIDE_TO_OUT source INSIDE destination OUTSIDE R2(config-sec-zone-pair)#service-policy type inspect INSIDE_OUT R2(config)#zone-pair security OUTSIDE_TO_IN source OUTSIDE destination INSIDE R2(config-sec-zone-pair)#service-policy type inspect OUTSIDE_IN R2(config)#zone-pair security DMZ_TO_OUTSIDE source DMZ destination OUTSIDE R2(config-sec-zone-pair)#service-policy type inspect DMZ_OUTSIDE 3 Ověření konfigurace Po nastavení všech šíťových prvků jsme přikročili k ověřování konfogurace, kdy jsme pomocí programu Wireshark zachytili provoz mezi prdnotlivými směrovači. Obrázek 3 Wireshark: ping R1 -> R3 Obrázek 4 Wireshark: Telnet R1 -> R3 Obrázek 5 Konsole: R1 -> R3: ping + telnet Obrázky 3 a 4 ukazují ověření konfigurace zone-based firewallu. Síťový provoz byl zachysen pomocí programu Wireshark na rozhraní s0/0/0 směrovače R2. Lze vidět, že při odeslání pingu na R3 sice projde Ping Echo Request, ale zpátky se již nevrátí žádná zpráva Ping Echo Reply (Obrízek 3). Na druhou stranu pokus o telnet spojení byl úspěšný (Obrázek 4). Na obrázku 5 lze pak vidět konsoli směrovače R1 při pokusech o odeslání pingu a telnetu. duben /17
7 4 Závěr Cílem projektu bylo porovnat možnosti CBAC a ZBFW a ukázat jejich možnosti. Obě technologie spadají pod stavové firewally a tudíž jsou schopné inspekce paketů a také uchování záznamů o provozu v síti. V praktické konfiguraci jsme si ukázali, jak pomocí obou mechanismů zakázat a povolit určitý provoz (určité protokoly). U CBAC je konfigurace poměrně jednoduchá a rychlá. Ale bohužel může dojít ke komplikacím v případě, že je nutné přidat další pravidla pro další částí sítě. Na druhou stranu Zone-Based Firewally nabízí o něco zdlouhavější konfiguraci, ale o dost přehlednější. Pozdější úpravy nebo přidávání dalších bezpečnostních pravidel je daleko více pohodlnější, než právě u CBACu. Je to dáno tím, že u ZBFW je síť rozdělena na zóny a bezpečnostní pravidla se vytváří přímo mezi dvojicemi zón. U Context-Based Access Control se určuje přímo na určitém rozhraní, zda ten či onen protokol bude povolen v určitém směru. Celý projekt byl realizován na Vysoké škole Báňské Technické univerzitě Ostrava v laboratoři počítačových sítí N211. Použité zařízení byly směrovače od společnosti Cisco modelové řad Na směrovači R2 byla verze systému12.4(22)t, která podporuje jak CBAC, tak i ZBFW. Na ostatních směrovačích byla starší verze systému, které zmíněné funkce sice nepodporuje, avšak to ani nebylo třeba. 5 Použitá literatura [1] WATKINS, Michael a Kevin WALLACE. CCNA security official exam certification guide. Indianapolis, IN: Cisco Press, c2008, xxxv, 637 p. ISBN [2] Traffic security. Ccie4all [online] [cit ]. Dostupné z: [3] Stateful Firewall. Wikipedia [online] [cit ]. Dostupné z: [4] CBAC Functions. [online] [cit ]. Dostupné z: +Technologies/Chapter+9.+Context-Based+Access+Control/CBAC+Functions/ duben /17
8 A Základní konfogurace R1: R1(config)# int s0/0/0 R1(config-if)# ip add R1(config-if)# no shut R1(config)# ip router ospf 1 R1(config-router)#network area 0 R1(config-router)#network area 0 R4: R4(config)# int fa0/0 R4(config-if)# ip add R4(config-if)# no shut R4(config)# int s0/0/0 R4(config-if)# ip add R4(config-if)# no shut R4(config)# ip router ospf 1 R4(config-router)#network area 0 R4(config-router)#network area 0 R3: R3(config)# int s0/0/0 R3(config-if)# ip add R3(config-if)# no shut R2: R2(config)#ip route R2(config)# int s0/0/0 R2(config-if)# ip add R2(config-if)# clockrate R2(config-if)# no shut R2(config)# int s0/0/1 R2(config-if)# ip add R2(config-if)# clockrate R2(config-if)# no shut R2(config)# int s0/1/0 R2(config-if)# ip add R2(config-if)# clockrate R2(config-if)# no shut R2(config)# ip router ospf 1 R2(config-router)#network area 0 R2(config-router)#network area 0 R2(config-router)#default-info originate duben /17
9 B Screenshoty konfigurace Obrázek 6 ukázka konfigurace CBAC Obrázek 7 ověření CBAC z R1 Obrázek 8 ověření konfiguracecbac z R3 duben /17
10 Obrázek 9 konfigurace ZBFW na R2 definované dvojice zón Obrázek 10 konfigurace ZBFW na R2 Policy-Mapy Obrázek 11 konfigurace ZBFW na R2 rozhraní přiřazené k zónám duben /17
11 Obrázek 12 Zahození icmp paketu na R2 Obrázek 13 výpis show version na R2 duben /17
12 C Running configuration a. R2 - CBAC Current configuration : 1318 bytes version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R2 boot-start-marker boot-end-marker no aaa new-model resource policy mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 ip subnet-zero ip cef no ip dhcp use vrf connected no ip domain lookup ip inspect name CBAC telnet ip inspect name CBACDMZ http ip inspect name CBACDMZ https no ip ips deny-action ips-interface interface FastEthernet0/0 shutdown duplex auto speed auto interface FastEthernet0/1 ip address ip access-group 101 in ip inspect CBAC out duplex auto speed auto interface Serial0/1/0 ip address no fair-queue interface Serial0/1/1 ip address ip inspect CBACDMZ in router ospf 1 log-adjacency-changes network area 0 network area 0 default-information originate ip classless ip route ip http server no ip http secure-server access-list 101 deny ip any any duben /17
13 control-plane line con 0 exec-timeout 0 0 logging synchronous line aux 0 line vty 0 4 login end b. R2 ZBFW: Current configuration : 2519 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R2 boot-start-marker boot system flash c2801-advipservicesk9-mz t.bin boot-end-marker logging message-counter syslog no aaa new-model dot11 syslog ip source-route ip cef no ip domain lookup ip inspect log drop-pkt no ipv6 cef multilink bundle-name authenticated parameter-map type inspect global voice-card 0 archive log config hidekeys class-map type inspect match-any TELNET match protocol telnet class-map type inspect match-any ICMP match protocol icmp class-map type inspect match-any HTTP match protocol http match protocol https policy-map type inspect INSIDE_OUT class type inspect ICMP drop log class type inspect TELNET class type inspect HTTP drop class class-default drop policy-map type inspect OUTSIDE_IN class type inspect TELNET drop class type inspect ICMP duben /17
14 drop class type inspect HTTP drop class class-default drop policy-map type inspect DMZ_OUTSIDE class type inspect ICMP inspect class type inspect HTTP inspect class type inspect TELNET drop class class-default drop zone security INSIDE zone security OUTSIDE zone security DMZ zone-pair security INSIDE_TO_OUT source INSIDE destination OUTSIDE service-policy type inspect INSIDE_OUT zone-pair security OUTSIDE_TO_IN source OUTSIDE destination INSIDE service-policy type inspect OUTSIDE_IN zone-pair security DMZ_TO_OUTSIDE source DMZ destination OUTSIDE service-policy type inspect DMZ_OUTSIDE interface FastEthernet0/0 ip address zone-member security INSIDE duplex auto speed auto interface FastEthernet0/1 ip address zone-member security OUTSIDE duplex auto speed auto interface Serial0/1/0 no fair-queue clock rate interface Serial0/1/1 ip address zone-member security DMZ router ospf 1 log-adjacency-changes network area 0 network area 0 default-information originate ip forward-protocol nd ip route ip http server no ip http secure-server control-plane ccm-manager fax protocol cisco mgcp fax t38 ecm line con 0 exec-timeout 0 0 logging synchronous line aux 0 line vty 0 4 login scheduler allocate end duben /17
15 c. R3: Current configuration : 1070 bytes version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R3 boot-start-marker boot-end-marker no aaa new-model resource policy mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 ip subnet-zero ip cef no ip dhcp use vrf connected no ip domain lookup no ip ips deny-action ips-interface interface FastEthernet0/0 shutdown duplex auto speed auto interface FastEthernet0/1 ip address duplex auto speed auto interface Serial0/1/0 shutdown no fair-queue clock rate interface Serial0/1/1 shutdown clock rate router ospf 1 log-adjacency-changes ip classless ip route ip http server no ip http secure-server control-plane line con 0 exec-timeout 0 0 logging synchronous line aux 0 line vty 0 4 password cisco duben /17
16 login transport input telnet end d. R4: Current configuration : 1459 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R4 boot-start-marker boot system flash:c2801-advipservicesk9-mz t.bin boot-end-marker logging message-counter syslog no aaa new-model dot11 syslog ip source-route ip cef no ip domain lookup no ipv6 cef multilink bundle-name authenticated voice-card 0 archive log config hidekeys interface Loopback0 ip address ip ospf network point-to-point interface FastEthernet0/0 shutdown duplex auto speed auto interface FastEthernet0/1 shutdown duplex auto speed auto interface Serial0/1/0 ip address no fair-queue clock rate interface Serial0/1/1 shutdown clock rate interface Serial0/2/0 shutdown clock rate interface Serial0/2/1 duben /17
17 shutdown clock rate router ospf 1 log-adjacency-changes network area 0 network area 0 ip forward-protocol nd ip http server no ip http secure-server control-plane ccm-manager fax protocol cisco mgcp fax t38 ecm line con 0 exec-timeout 0 0 logging synchronous line aux 0 line vty 0 4 login scheduler allocate end duben /17
Zone-Based Firewall a CBAC na Cisco IOS
Zone-Based Firewall a CBAC na Cisco IOS Jan Kvapil a Jan Gazda Abstrakt: Cílem tohoto dokumentu je popsat a ukázat možnosti CBAC a ZBFW na praktických příkladech. Klíčová slova: CBAC, Firewall, ZBFW, Zone-Based
VíceAccess Control Lists (ACL)
Access Control Lists (ACL) Počítačové sítě 11. cvičení ACL Pravidla pro filtrování paketů (bezestavová) Na základě hlaviček (2.,) 3. a 4. vrstvy Průchod pravidly od 1. k poslednímu Při nalezení odpovídajícího
VícePodpora QoS na DSLAM Zyxel IP Expres IES 1000
Podpora QoS na DSLAM Zyxel IP Expres IES 1000 Aleš Kaluža KAL330 Jiří Vojkovský VOJ194 Abstrakt: Zjištění podpory kvality služby na zařízení DSLAM IP Expres IES 1000 od firmy Zyxel Klíčová slova: DSLAM,
VíceVŠB - Technická univerzita Ostrava
VŠB - Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra informatiky Technologie počítačových sítí Grafické open source rozhraní pro management sítě s přepínači a směrovači na bázi
VícePROSECOM. Professional Secure Communications. Instalač ní př í řuč ka
PROSECOM Professional Secure Communications Instalač ní př í řuč ka Obsah Úvod... 3 Hlavní přínosy... 3 Vlastnosti řešení... 4 Technologie... 4 Popis řešení... 5 Integrace na platformě CISCO... 6 Mobilní
VíceZákladní příkazy Cisco IOS pro správu směrovačů a přepínačů
Základní příkazy Cisco IOS pro správu směrovačů a přepínačů Josef Kaderka Universita obrany, Brno Verse 17 Inspirace Boson Příkazy jsou uváděny v základním tvaru, bez kontextu (tj. aktuálního módu), předpokládá
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceProjekt VRF LITE. Jiří Otisk, Filip Frank
Projekt VRF LITE Jiří Otisk, Filip Frank Abstrakt: VRF Lite - použití, návaznost na směrování v prostředí poskytovatelské sítě. Možnosti řízených prostupů provozu mezi VRF a globální směrovací tabulkou.
VíceMožnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7
Možnosti IPv6 NAT Lukáš Krupčík, Martin Hruška KRU0052, HRU0079 Abstrakt: Tento dokument ukazuje možné řešení problematiky IPv6 NAT. Součástí je návrh topologií zapojení a praktické otestovaní. Kontrola
VíceRealizace firemního firewallu s použitím Cisco technologií
Mendelova univerzita v Brně Provozně ekonomická fakulta Realizace firemního firewallu s použitím Cisco technologií Bakalářská práce Vedoucí práce: Ing. Martin Pokorný, PhD. Vypracoval: Milan Filla Brno
VíceVLSM Statické směrování
VLSM Statické směrování Počítačové sítě 5. cvičení Dělení IP adresy na síť a stanici Třídy adres prefixový kód v prvním bajtu určuje hranici Podle masky podsítě (subnet mask) zleva souvislý úsek 1 v bin.
VíceInternet protokol, IP adresy, návaznost IP na nižší vrstvy
Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování
VíceAnalýza protokolů rodiny TCP/IP, NAT
Analýza protokolů rodiny TCP/IP, NAT Počítačové sítě 7. cvičení ARP Address Resolution Protocol mapování IP adres na MAC adresy Při potřebě zjistit MAC adresu k IP adrese se generuje ARP request (broadcast),
VícePodmíněná propagace cest do protokolu BGP
Podmíněná propagace cest do protokolu BGP Vicher M., Vojáček L. Abstrakt: Tento dokument popisuje ověření technologie podmíněné propagarace cest do BGP protokolu. Klíčová slova: bgp injection-map, BGP
VícePoužití Virtual NAT interfaces na Cisco IOS
Použití Virtual NAT interfaces na Cisco IOS Lukáš Czakan (CZA0006) Marek Vašut (VAS0064) Abstrakt: Tato práce obsahuje praktické srovnání použití klasického NATu s NAT virtuálním rozhraním a jejich použití
VíceProtokol LLDP, srovnání s Cisco CDP, možnosti konfigurace na běžných platformách Cisco, Linux, Windows
Protokol LLDP, srovnání s Cisco CDP, možnosti konfigurace na běžných platformách Cisco, Linux, Windows Marek Pszczolka, PSZ006 Abstrakt: Cílem projektu je seznámení s protokolem LLDP a uvést jeho srovnání
VíceDMVPN na IPv6. Ondřej Folber (fol179) Marek Smolka (smo119)
DMVPN na IPv6 Ondřej Folber (fol179) Marek Smolka (smo119) Abstrakt: Tento dokument by měl sloužit pro vyzkoušení a osvojení si tvorby tunelů pomocí DMVPN na sítích s Ipv6. Také by měl ověřit znalosti
VícePřípadová studie datové sítě
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická Katedra telekomunikační techniky Případová studie datové sítě X32KDS - Komunikace v datových sítích Skupina: Vypracovali: X32KDS PO 9.15h Daniel
VíceCisco IOS TCL skriptování využití SMTP knihovny
Cisco IOS TCL skriptování využití SMTP knihovny Bc. Petr Hanták (han377), Bc. Vít Klimenko (kli307) Abstrakt: Úkolem tohoto projektu bylo zmapovat SMTP knihovnu pro odesílání emailových zpráv z Cisco směrovačů
VíceVLSM Statické směrování
VLSM Statické směrování Počítačové sítě 5. cvičení Dělení IP adresy na síť a stanici Třídy adres prefixový kód v prvním bajtu určuje hranici Podle masky podsítě (subnet mask) zleva souvislý úsek 1 v bin.
VíceLoop-Free Alternative (LFA)
Loop-Free Alternative (LFA) Vojtěch Oczka OCZ0004 Abstrakt: Cílem této práce je nejdříve ověřit podporu Technologie Loop-Free Alternative ve virtualizačním prostředí IOS-XR. Následně provést implementaci
VíceKvěten /10. Petr Antončík (ant0021), Vojtěch Bazgier (baz0007)
SPS IPv6 ACLs v Cisco IOS - filtrace podle položek základní a rozšiřujících hlaviček, reflexivní a time - based ACLs, doporučená filtrační pravidla na perimetru sítě. Petr Antončík (ant0021), Vojtěch Bazgier
VíceZáklady IOS, Přepínače: Spanning Tree
Základy IOS, Přepínače: Spanning Tree Počítačové sítě 4. cvičení Semestrální projekt (1) Semestrální projekt (2) Struktura projektu: Adresní plán a konfigurace VLAN Směrování a NAT DNS server DHCP server
VíceQoS na MPLS (Diffserv)
QoS na MPLS (Diffserv) Rostislav Žólty, ZOL005 Jan Golasowski, GOL091 Abstrakt: Tato práce se zabývá možnostmi nastavení a konfigurace kvality služby v IPv4 s využitím MPLS na základě smluvních podmínek
Vícemetodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
VíceProjekt. Howto VRF/VPN na CISCO routerech v. 2. Zpracoval:BU KOVÁ Dagmar, BUC061
Projekt Předmět: SPS Howto VRF/VPN na CISCO routerech v. 2 Zpracoval:BU KOVÁ Dagmar, BUC061 Č HRABÁLEK David, HRA026 Datum odevzdání: 28. 6. 2007 1. Obsah 1. OBSAH...... 2 2. ÚVOD...... 3 3. POPIS VRF......
VíceZabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
VíceSemestrální projekt do předmětu SPS
Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu
VícePokročilé možnosti DHCP serveru v Cisco IOS. Vladimír Jarotek
Pokročilé možnosti DHCP serveru v Cisco IOS Vladimír Jarotek Abstrakt: Cílem tohoto projektu je prozkoumání možností DHCP serveru a relay agenta v CISCO IOS Klíčová slova: Cisco, IOS, DHCP server, relay
Více7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.
7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům
VíceTechnologie počítačových sítí AFT NAT64/DNS64. Bc. Lumír Balhar (BAL344), Bc. Petr Kadlec (KAD0019)
Technologie počítačových sítí AFT NAT64/DNS64 Bc. Lumír Balhar (BAL344), Bc. Petr Kadlec (KAD0019) 11. listopadu 2013 Address Family Translation Jako Address Family Translation, neboli AFT, lze označit
VíceNezávislé unicast a multicast topologie s využitím MBGP
Nezávislé unicast a multicast topologie s využitím MBGP Bc. Kriváček Martin (KRI0080), Bc. Stratil Tomáš(STR0136) Abstrakt: Tento krátký dokument by měl teoreticky i prakticky zasvětit do problematiky
VíceSite - Zapich. Varianta 1
Site - Zapich Varianta 1 1. Koncovy uzel PC1 overuje pres PING konektivitu uzlu PC3. Jaky bude obsah ethernetoveho ramce nesouciho ICMP zpravu od PC1 na portu Fa0/3 SW1? SRC address: MAC_PC1 DST address:
VíceProtokoly: IP, ARP, RARP, ICMP, IGMP, OSPF
IP vrstva Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF UDP TCP Transportní vrstva ICMP IGMP OSPF Síťová vrstva ARP IP RARP Ethernet driver Vrstva síťového rozhraní 1 IP vrstva Do IP vrstvy náležejí další
Více1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL
1. Směrovače Směrovače (routery) jsou síťové prvky zahrnující vrstvy fyzickou, linkovou a síťovou. Jejich hlavním úkolem je směrování paketů jednotlivými sítěmi ležícími na cestě mezi zdrojovou a cílovou
VíceHot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)
České vysoké učení technické v Praze Fakulta elektrotechnická Moderní technologie Internetu Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) Abstrakt Popis jednoho z mechanizmů
VíceLab 2.5.1: Basic PPP Configuration Lab
Stáhněte si úlohu 4e_02_5_1_ppp.pdf z http://skola.bernkopf.cz Odkaz Předměty Cisco Materiály Úlohy Vypracujte podle připojených pokynů. Navíc do každého směrovače (router) a přepínače (switch) vložte
VíceGRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA
GRE tunel APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné problémy, ke kterým
VíceProjekt k předmětu Směrované a přepínané sítě. Ověření kompatibility implementací OSPF na Cisco IOS a Linuxu - různé typy oblastí
Projekt k předmětu Směrované a přepínané sítě Ověření kompatibility implementací OSPF na Cisco IOS a Linuxu - různé typy oblastí Zpracoval: Bogdan Siderek, Jan Štulík dne 18.6.2006 1. Zadání projektu Ověřte
VíceNAT-PT/DNS64/AFT. Bc. Lumír Balhar (BAL344), Bc. Petr Kadlec (KAD0019)
NAT-PT/DNS64/AFT Bc. Lumír Balhar (BAL344), Bc. Petr Kadlec (KAD0019) Abstrakt: Tato práce pojednává o Address Family Translation, které obecně shrnuje přechodu z IPv6 sítí do IPv4. Zde se hlavně řeší
VíceFirewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl
Firewall, mac filtering, address filtering, port forwarding, dmz Ondřej Vojtíšek, Jakub Niedermertl Firewall obecně Síťový HW/SW prvek, který slouží k zabezpečení/omezení komunikace vedené mezi částmi
VíceANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS
ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS V této části se seznámíte s funkcemi a principy protokolů DHCP, ARP, ICMP a DNS. Síť je uspořádána dle následujícího schématu zapojení. Zahajte
VíceY36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
VíceY36SPS Bezpečnostní architektura PS
Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého
VíceZákladní příkazy Cisco IOS pro správu směrovačů a přepínačů
Základní příkazy Cisco IOS pro správu směrovačů a přepínačů Josef Kaderka Verse 30 Inspirace Boson Příkazy jsou uváděny v základním tvaru, bez kontextu (tj. aktuálního módu), předpokládá se jeho znalost
VíceKonfigurace směrovačů a přepínačů s Cisco IOS
Konfigurace směrovačů a přepínačů s Cisco IOS Petr Grygárek Konfiguraci směrovače nebo přepínače s operačním systémem IOS firmy Cisco si můžeme představit jako textový soubor. Jednotlivé řádky tohoto souboru
VíceTCP Explicit Congestion Notification
TCP Explicit Congestion Notification Dziwisz(dzi033), Slivečka(sli167), Kolář(kol0067) Abstrakt: V tomto projektu máme za úkol teoreticky popsat TCP Explicit Congestion Notification. Jedná se o adaptivní
VíceMulticast Source Discovery Protocol (MSDP)
Multicast Source Discovery Protocol (MSDP) Jan Pastrňák(PAS126) Šindler Ondřej(SIN099) Konfigurace a použití protokolu MSDP na Cisco Routerech Co je MSDP MSDP je protokol umožňující propojení multicastových
VíceZajištění kvality služby (QoS) v operačním systému Windows
VŠB TU Ostrava Směrované a přepínané sítě Zajištění kvality služby (QoS) v operačním systému Windows Teoretické možnosti aplikace mechanismů zabezpečení kvality služby (QoS) v nových verzích MS Windows
VíceTechnologie počítačových sítí
Zpracovali: BUČKOVÁ Dagmar, BUC061 PTOSZEK Michal, PTO001 Datum prezentace: 8. 1. 2008 Datum odevzdání: 25. 1.2008 Verze: 2 Technologie počítačových sítí 1. Zadání Prostředky pro testování Service Level
VíceBEZTŘÍDNÍ SMĚROVÁNÍ, RIP V2 CLASSLESS ROUTING, RIP V2
FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INFORMAČNÍCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INFORMATION SYSTEMS BEZTŘÍDNÍ SMĚROVÁNÍ, RIP V2 CLASSLESS ROUTING, RIP V2 JIŘÍ KAZÍK JAROSLAV
VícePočítačové sítě ZS 2012/2013 Projekt návrhu sítě zadání
Počítačové sítě ZS 2012/2013 Projekt návrhu sítě zadání Pavel Moravec, FEI VŠB-TU Ostrava Zadání Navrhněte a zdokumentujte konfiguraci podnikové sítě připojené do Internetu. Řešení po částech realizujte,
VíceZásobník protokolů TCP/IP
Zásobník protokolů TCP/IP Základy počítačových sítí Lekce 3 Ing. Jiří ledvina, CSc Úvod Vysvětlení základních pojmů a principů v protokolovém zásobníku TCP/IP Porovnání s modelem ISO/OSI Adresování v Internetu
VíceOperační systémy 2. Firewally, NFS Přednáška číslo 7b
Operační systémy 2 Firewally, NFS Přednáška číslo 7b Firewally a iptables Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo
Více32-bitová čísla Autonomních Systémů v protokolu BGP
32-bitová čísla Autonomních Systémů v protokolu BGP Jakub Martiník (MAR0178), Lukáš Dobrý (DOB0016) Abstrakt: Tento krátký dokument ověřuje kompatibilitu mezi autonomními systémy v protokolu BGP, které
VíceKonfigurace směrovače, CDP
Konfigurace směrovače, CDP CCNA2 modul č. 3 Datum: 1. dubna 2007 Autor: Petr Hanyáš xhanya01@stud.fit.vutbr.cz Tomáš Duda xdudat00@stud.fit.vutbr.cz Obsah Úvod...3 1. Režimy práce...3 1.1. Uživatelský
VíceZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP
ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ÚVOD Analýza sítě je jedním z prostředků potřebných ke sledování výkonu, údržbě a odstraňování závad v počítačových sítích. Většina dnešních sítí je založena na rodině protokolů
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceAnalýza aplikačních protokolů
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008
VíceTunelování VLAN a servisních protokolů 2. vrstvy v síti poskytovatele
Tunelování VLAN a servisních protokolů 2. vrstvy v síti poskytovatele Jan Vavříček, Jan Gaura 10.6.2006 Obsah 1 Úvod aneb K čemu je tunelování protokolů dobré 2 2 802.1q 2 2.1 Trocha historie.................................
VíceSměrování. 4. Přednáška. Směrování s částečnou znalostí sítě
Sever 22.3.2010 Směrování 4. Přednáška Tomáš Fidler Proces předávání paketů Využívají se efektivní datové struktury Jak získat směrovací informace... Jak se dá využít směrovací informace... Směrování s
VíceKonfigurace sítě s WLAN controllerem
Konfigurace sítě s WLAN controllerem Pavel Jeníček, RCNA VŠB TU Ostrava Cíl Cílem úlohy je realizace centrálně spravované bezdrátové sítě, která umožní bezdrátovým klientům přistupovat k síťovým zdrojům
Více5. Směrování v počítačových sítích a směrovací protokoly
5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a
VíceFirewally a iptables. Přednáška číslo 12
Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle
VícePočítačové sítě ZS 2005/2006 Návrh sítě zadání
imac imac imac Počítačové sítě ZS 2005/2006 Návrh sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte a zdokumentujte konfiguraci sítě přidělené lokality korporátní sítě WAN připojené do Internetu.
VíceKonfigurace DHCP serveru a překladu adres na směrovačích Cisco
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 5 Konfigurace DHCP serveru a překladu adres na směrovačích Cisco Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových
VíceÚvod do analýzy. Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz. Poslední aktualizace: 8. prosince 2013
počítačových sítí Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 8. prosince 2013 Základní pojmy z počítačových sítí Základní pojmy Protokol popisuje
VíceMPLS LDP na přepínané síti. L2 enkapsulace odchozích paketu, vazba na CEF. Rekonvergence v případě ztráty LDP Hello paketu.
MPLS LDP na přepínané síti. L2 enkapsulace odchozích paketu, vazba na CEF. Rekonvergence v případě ztráty LDP Hello paketu. Martin Hlozák (HLO0010), Lukáš Rygol (RYG0007) Abstrakt: Tato práce poslouží
VíceKAPITOLA 23. Překlady adres NAT
KAPITOLA 23 Překlady adres NAT V této kapitole najdete informace a příkazy k následujícím tématům: Privátní IP adresy: RFC 1918 Konfigurace dynamického NAT: překlad jedné privátní adresy na jednu veřejnou
VíceOvěření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními
Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními Bc. Josef Hrabal - HRA0031 Bc. Kamil Malík MAL0018 Abstrakt: Tento dokument, se zabývá ověřením a vyzkoušením
VíceSemestrální projekt do SPS Protokol RSVP na Cisco routerech
Semestrální projekt do SPS Protokol RSVP na Cisco routerech Vypracoval: Marek Dovica DOV003 Milan Konár KON300 Cíl projektu Cílem projektu je přiblížit problematiku protokolu RSVP a ověřit jeho funkčnost
VícePočítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání
Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte, prakticky zkonstruujte a zdokumentujte síť přidělené lokality připojené do sítě WAN. Popis
VíceAnalýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
VíceHSRP v1+v2, reakce na události object trackingu, vliv na zátěž CPU
HSRP v1+v2, reakce na události object trackingu, vliv na zátěž CPU Pavel Bernat Abstrakt: Tato práce se zabývá způsobu konfigurace HSRP (protokol umožňující zřízení dvou výchozích bran a jejich seskupení
VíceInovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Síťové vrstvy a protokoly Síťové vrstvy Síťové vrstvy Fyzická
VíceIdentifikátor materiálu: ICT-3-03
Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh
VíceTechnická specifikace zařízení
1. Základní podmínky dodávky: Technická specifikace zařízení Dodavatel se zavazuje dodat zařízení, včetně veškerého potřebného programového vybavení a licencí, které umožní plnohodnotné fungování následujících
VíceL2 multicast v doméně s přepínači CISCO
L2 multicast v doméně s přepínači CISCO Vojtěch Kotík (KOT0084) Abstrakt: Tento dokument se zabývá šířením L2 multicastu v doméně složené z přepínačů Cisco. Obsahuje stručný popis technologie a jejích
VíceOsobní firewall s iptables
Osobní firewall s iptables Ondřej Caletka O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka Osobní firewall s iptables Rychlokurz síťování z příkazového řádku Jak prochází paket počítačem Rychlokurz obsluhy
VíceBezpečnost v počítačových sítích
Rozsah problematiky bezpečnosti Bezpečnost v počítačových sítích Petr Grygárek Bezpečnost je proces, ne technické opatření Zahrnuje i firemní politiky k použití sítě (vč. sankcí za porušení) Vždy je pro
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceKonfigurace Cisco směrovače
Konfigurace Cisco směrovače V tomto textu najde čten{ř z{kladní příkazy pro konfiguraci směrovačů s operačním systémem IOS firmy Cisco, informace o režimech pr{ce směrovače, konfiguraci směrovací tabulky
VíceMPLS ve VRF. Bc. Pavel Pustowka PUS0017, Bc. Radim Holek HOL0123
MPLS ve VRF Bc. Pavel Pustowka PUS0017, Bc. Radim Holek HOL0123 Abstrakt: Tento projekt navrhuje možnost řešení VPN sítí v MPLS, za použití virtuálních směrovacích tabulek. Součástí tohoto projektu je
VíceInovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Síťové vrstvy a protokoly Síťové vrstvy Fyzická vrstva Lan,
VícePříkazy Cisco IOS. 1 Přehled módů. 1.2 Uživatelský mód (User Mode) 1.3 Privilegovaný mód (Privileged Mode) 1.1 Klávesové zkratky
Příkazy Cisco IOS Cisco IOS (původně Internetwork Operating System) je operační systém používaný na směrovačích a přepínačích firmy Cisco Systems. 1 Přehled módů Základní módy a příkazy, kterými lze mezi
VíceCisco IOS 8 - ACL - Access Control List
Cisco IOS 8 - ACL - Access Control List Vložil/a Samuraj [1], 20 Červenec, 2011-17:17 Networks & Protocols [2] Security [3] Další část seriálu o Cisco IOSu je trošku více teoretická a věnuje se tématu
VíceTéma 11: Firewall v CentOS. Nastavení firewallu
Nastavení firewallu Teoretické znalosti V této kapitole zjistíte, jak v distribuci CentOS nastavit připojení k síti a firewall. Firewall v Linuxu je tvořen projektem Netfilter, který pracuje na úrovni
VícePrůzkum a ověření konfigurace Private VLAN na Cisco Catalyst 3560
Průzkum a ověření konfigurace Private VLAN na Cisco Catalyst 3560 Dvouletý Pavel, Krhovják Roman Abstrakt: Práce zkoumá možnosti a funkčnost nastavení private VLAN na switchi Cisco Catalyst 3560. Na praktickém
VíceTelekomunikační sítě Protokolové modely
Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě
VíceX36PKO Úvod Protokolová rodina TCP/IP
X36PKO Úvod Protokolová rodina TCP/IP 1 Kontakty Jan Kubr kubr@fel.cvut.cz,místnost E-435,(22435) 7628, konzultace Po 15:30, po předchozí domluvě, https://dsn.felk.cvut.cz/wiki/vyuka/cviceni/x36pko/start
Více32-bitová čísla Autonomních Systémů v protokolu BGP
32-bitová čísla Autonomních Systémů v protokolu BGP Jakub Martiník (MAR0178), Lukáš Dobrý (DOB0016) Abstrakt: Tento krátký dokument ověřuje kompatibilitu mezi autonomními systémy v protokolu BGP, které
VíceMožnosti Multi-Topology Routing v Cisco IOS (ISIS, OSPF, BGP, EIGRP)
Možnosti Multi-Topology Routing v Cisco IOS (ISIS, OSPF, BGP, EIGRP) Václav Stefek, Jan Krejčí, Dušan Griga, Martin Medera Abstrakt: Tato práce představuje výstup semestrálního projektu do předmětu Směrované
VícePOLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry
POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější
VícePočítačové sítě - program cvičení
Počítačové sítě - program cvičení Zimní semestr 2009/2010 Pro zvládnutí úloh řešených na jednotlivých cvičeních se předpokládá znalost problematiky probrané na dříve proběhnuvších přednáškách a cvičeních.
VíceTypická využití atributu Community protokolu BGP - modelové situace
Typická využití atributu Community protokolu BGP - modelové situace Vít Slováček Login: SLO0058 Abstrakt: Dokument popisuje konfiguraci protokolu BGP (Border Gateway Protocol) a nastavení atributu community.
VícePOČÍTAČOVÉ SÍTĚ Metodický list č. 1
Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu
VíceKomunikační protokoly počítačů a počítačových sítí
Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:
VícePodsíťování. Počítačové sítě. 7. cvičení
Podsíťování Počítačové sítě 7. cvičení Dělení IP adresy na síť a stanici Třídy adres prefixový kód v prvním bajtu určuje hranici Podle masky podsítě (subnet mask) zleva souvislý úsek 1 v bin. reprezentaci,
VíceOSI TCP/IP Aplikace a protokoly 7. aplikační 6. presentační 5. relační
3. TCP/IP Z ISO/OSI vychází i množina protokolů TCP/IP. Protokol TCP/IP vznikl původně jako komunikační protokol ministerstva obrany USA pro sjednocení počítačové komunikace v rámci ARPANET. Slouží ke
VícePočítačové sítě ZS 2013/2014 Projekt návrhu sítě zadání
Počítačové sítě ZS 2013/2014 Projekt návrhu sítě zadání Pavel Moravec, FEI VŠB-TU Ostrava Zadání Navrhněte a zdokumentujte konfiguraci podnikové sítě připojené do Internetu. Řešení po částech realizujte,
Více