Květen /10. Petr Antončík (ant0021), Vojtěch Bazgier (baz0007)
|
|
- Dalibor Bednář
- před 5 lety
- Počet zobrazení:
Transkript
1 SPS IPv6 ACLs v Cisco IOS - filtrace podle položek základní a rozšiřujících hlaviček, reflexivní a time - based ACLs, doporučená filtrační pravidla na perimetru sítě. Petr Antončík (ant0021), Vojtěch Bazgier (baz0007) Abstrakt: Tento projekt byl vytvořen za účelem porozumění ACL v IPv6 a k nastínění konfigurací jak tyto ACL tvořit a používat v síti. Klíčová slova: ACL, IPv6, Time-based ACL, Reflexive ACL, Pravidla filtrace v síti, Extended a Standard ACL 1 ACL Funkce Výchozí politiky ACL Důvody tvorby ACL Typy ACL Numbered vs Named ACL Standard vs Extended ACL v IPv ACL IPv6 v Cisco IOS Implicitní nastavení IPv6 ACL v IOS Tvorba IPv6 ACL Místa implementace IPv6 ACL Filtrovací kritéria Vytvoření ACL Přiřazení na rozhraní Další druhy ACL Time-based ACL Reflexive ACL Pravidla pro filtraci a nasazení ACL Testování Konfigurace směrovačů Otestování Rozšířeného ACL Otestování Time-based ACL Zhodnocení Zdroje Květen /10
2 1 ACL ACL neboli Access Control list je seznam pravidel, která povolují nebo zakazují provoz skrz síťové zařízení. Jedná se o bezestavovou kontrolu paketů (rámců), které procházejí síťovým prvkem, ať se jedná o směrovač nebo přepínač. Bezestavová kontrola znamená, že každý procházející paket je kontrolován samostatně nikoliv jako soubor tvořený více pakety. Proto se také ACL definují jako paketové filtry. Tyto ACL můžeme vkládat na jakýkoli prvek v síti, který má pro ně podporu v rámci svého operačního systému. Standardně se aplikují na rozhraních buď v in, tedy příchozím směru nebo out, tedy odchozím směru 1.1 Funkce Jelikož se jedná se o sekvenční seznam povolení nebo zamítnutí, jeho fungovaní je zcela jednoduché. Paket který přichází na rozhraní síťového prvku je vzat a porovnán postupně se všemi položkami v seznamu ACL. V případě, že narazí na položku v seznamu, která definuje akci pro daný paket, pak tuto akci vykoná a dále již seznam neprochází. V případě že projde seznam a nenarazí na položku, která by definovala akci pro daný paket, pak provede akci na základě poslední položky v seznamu, která by měla vždy definovat akci jak nakládat s pakety které nevyhovují žádné složce v seznamu. 1.2 Výchozí politiky ACL ACL využívají dvou typu výchozích politik. Jedná se buď o politiku povolování, nebo zamítání. V případě defaultní povolovací politiky se zakazují jednotlivá spojení a porty pro dané adresy. Takovýto seznam pak vypadá následovně. Nejdříve se zakazují jednotlivá spojení od nejužších rozsahů po nejširší, kde na konci seznamu definujeme, že pokud pakety procházející rozhraním nebudou definovány v ACL, tak tyto všechny pakety budou propuštěny a přeposlány dále. Druhý typ politiky je zamítací, ta pracuje naopak oproti povolovací. Zde definujeme pouze spojení, která povolujeme, takže pouze v případě když je paket definován v ACL tak je propuštěn dále. Když ne, tak výchozí poslední pravidlo říká, že všechny ostatní pakety budou zahozeny. 1.3 Důvody tvorby ACL Cílem tvorby ACL je upravit provoz v síti s cílem zvýšení efektivity a bezpečnosti sítě. Na základě ACL může být kontrolován tok dat v síti, přístupy uživatelů do určitých sítí, síťových prvků, nebo k určitým službám, které mohou uživatelé v síti využívat. Příkladem efektivity v síti je, že díky zakázání určitých služeb nebo přístupů, jsou pakety, které tento provoz vytvářejí zakazovaný a nedostávají se do dané části sítě a tím zbytečně nezahlcují síť. V rámci bezpečnosti pak ACL představují jakousi základní implementaci, která bývá rozšířena firewally a dalšími bezpečnostními aplikacemi. 1.4 Typy ACL ACL jsou definována na základě dvojího typu. Prvním rozlišením je dělení ACL na takzvané Numbered a Named ACL. Druhé dělení je pak na Standard a Extended ACL Numbered vs Named ACL Rozdíl mezi Numbered a Named ACL je pouze ve stylu zadání jejich názvu. U Numbered ACL jsou položky seznamu ACL přiřazovány k ACL, který je rozlišován na základě čísla, zatím co u Named ACL muže administrátor sám definovat název ACL který nemusí být číselný. U Numbered ACL se využívají dva rozsahy adres. První je se značením 0 99 nebo a využívá se pro standardní typ ACL. Druhý rozsah je pak využíván v rozmezí nebo a je použit pro rozšířená ACL (Extended). Numbered ACL jsou jedny z prvních a lze je použít pouze pro IPv4 protokol. Květen /10
3 1.4.2 Standard vs Extended Dalším dělením, které je používáno, je dělení na Standardní (Standard) a Rozšířené (Extended) ACL. Rozdíl mezi těmito typy ACL je v tom, jak mohou filtrovat samotný provoz. U standardního ACL je filtrace paketů prováděna pouze na základě IP adres a jejich rozsahů, zatím co u rozšířených ACL můžeme také definovat jednotlivé porty a jejich rozsahy pro dané adresy. 2 ACL v IPv6 Rozdíl ACL mezi použitím v IPv4 a IPv6 je nepatrný. Krom faktu že místo IPv4 adresy a wildcard masky zadávané u IPv4, tak u IPv6 zadáváme IPv6 adresu v hexadecimálním formátu a masku pomocí lomítka. Samozřejmostí je 4x vetší rozsah adres. Dalším rozdílem oproti IPv4 ACL je že zde neexistují Numbered ACL pouze Named. Takže každé ACL je odlišováno svým specifickým jménem. Pokud jde o rozlišení mezi Standard a Extended ACL, tak zde platí stejná pravidla jako u IPV ACL IPv6 v Cisco IOS V rámci IPv6 můžeme slyšet ještě o jednom typu dělení ACL, a to o dělení na takzvané IPv6 source/destination addresses a IPv6 prefix-lists. IPv6 source/destination addresses jsou standardní ACL, která se běžně používají pro filtrování dat v síti. Je to běžný typ ACL, která také využijeme při testovaní ACL v naší IPv6 topologii. Pokud jde o IPv6 prefix-lists, tak takto označujeme ACL, která využíváme k filtrování takzvaných směrovacích informací. To jsou data (pakety), které jsou přeposílány mezi síťovými prvky za účelem vytvoření dynamické topologie pomocí dynamických protokolů jako je OSPFv3 RIPng a další. Cílem těchto ACL je omezit zasílání velkého počtu updatů mezi prvky kde je například nestálá linka Implicitní nastavení IPv6 ACL v IOS Výchozí nastavení v IOS pro IPv6 ACL je, že propouští všechen provoz, nenastavíme-li ho jinak. Tedy poslední řádek ACL je nastaven jako permit ipv6 any any. Ovšem jako u IPv4, tak i u IPv6 lze nastavit výchozí politiku na zamítání. Rozdílem je, že kromě poslední politiky obsahuje ACL také zprávy permit icmp any any nd-na a nd-ns. Tyto řádky povolují průchod zpráv neighbor discovery acknowledgements a solicitations skrz ACL. Tyto zprávy slouží ke zjištění sousedních síťových zařízení v rámci IPv Tvorba IPv6 ACL Pro nastavení IPv6 ACL na Cisco zařízení musíme provést následující kroky: Vytvořit ACL pro IPv6 Spustit IPv6 na námi požadovaném rozhraní Aplikovat vytvořené ACL na dané rozhraní Místa implementace IPv6 ACL Aplikování vytvořených IPv6 ACL můžeme provést na různých typech rozhraní. Druh těchto rozhraní může být dán jednak typem síťového zařízení nebo se odvíjet od dané aplikace ACL. Jako příklad můžeme uvést například tyto typy rozhraní: Květen /10
4 1 GigabitEthernet porty 10 GigabitEthernet porty Trunk porty (přepínače) Virtuální rozhraní routeru Filtrovací kritéria Jak už bylo zmíněno výše, podle dělení ACL můžeme filtrovat provoz dle různých kritérií. Tyto kritéria lze shrnou do následujících bodů: Zdrojová IPv6 adresa Cílová IPv6 adresa Typ IPv6 zprávy (ICMP, TCP, UDP, AHP, ESP, SCTP) Zdrojový port Cílový port Další volitelné parametry Vytvoření ACL Zde ukážeme, jak vytvořit IPv6 ACL v Cisco IOS. Samotná tvorba ACL se provádí v globálním režimu IOS. Zde si musíme vytvořit Pojmenované ACL, jelikož jak bylo zmíněno dříve, číselné ACL není v IPV6 podporováno. Tvorbu provedeme příkazem ipv6 access-list (název). Takto se dostaneme do konfiguračního modu ACL, kde postupně přidáváme buď povolení, nebo zakazujeme v závislosti na výchozí politice ACL. Příklad konfigurace Standardního ACL v IPv6: (Deny/permit) (protokol) (host/sit) (adresa/maska) zdroje (host/sit) (adresa/maska) cíle Ukázka: R1 (config)#ipv6 access-list standacl R1 (config-ipv6-acl)#deny tcp any host 2001:3001::2 R1 (config-ipv6-acl)#permit icmp any any nd-na R1 (config-ipv6-acl)#permit icmp any any nd-ns R1 (config-ipv6-acl)#permit ipv6 any any Rozšířené ACL má oproti standardnímu navíc definované porty nebo jejich rozsah. Příklad konfigurace Rozšířeného ACL v IPv6: (Deny/permit) (protokol) (host/sit) (adresa/maska) zdroje (eq, range, ) (port) (host/sit) (adresa/maska) cíle (eq, range, ) (port) Květen /10
5 Ukázka: R1 (config)#ipv6 access-list web R1 (config-ipv6-acl)#deny tcp any host 2001:3001::2 eq www R1 (config-ipv6-acl)#permit icmp any any nd-na R1 (config-ipv6-acl)#permit icmp any any nd-ns R1 (config-ipv6-acl)#permit ipv6 any any Přiřazení na rozhraní Když máme ACL vytvořená, musíme je přiřadit k danému rozhraní, kde chceme, aby docházelo k filtraci dat. To provedeme tak, že pomocí příkazu interface (rozhraní) vstoupíme do konfiguračního režimu rozhraní a zde provedeme přiřazení pomocí ipv6 traffic-filter příkazu. Zde také přiřazujeme, v jakém směru chceme, aby filtrace dat probíhala. Příklad přiřazení ACL k rozhraní: ipv6 traffic-filter (název ACL) (in/out) Ukázka: R1(config)#int gigabitethernet 0/0 R1(config-if)#ipv6 traffic-filter web in 2.3 Další druhy ACL Kromě běžného pojetí ACL existují ještě další druhy. Jedním z nich jsou časová ACL a reflexivní Time-based ACL Time-based neboli časová ACL jsou speciálním typem ACL, která se aplikují v námi stanoveném čase, který je odvíjen na základě času nastaveného na síťovém prvku. Jedná se o běžná ACL, ať už Standard nebo Extended, která navíc obsahují časový interval vymezující jejich činnost. Tedy samotná filtrace se spouští a končí ve stanovený čas. V našem testovacím příkladu zakazujeme ping z adresy 2001:3001::2 na adresu 2001:1001::2 v určitý čas, a to denně od 10:15 do 10:17 Příklad konfigurace Time-based ACL v IPv6: (Deny/permit) (protokol) (host/sit) (adresa/maska) zdroje (eq, range, ) (port) (host/sit) (adresa/maska) cíle (eq, range, ) (time-range name) Ukázka: Konfigurace časového intervalu: R1(config)#time-range casaclv6 R1(config-time-range)#periodic daily 10:15 to 10:17 Květen /10
6 Konfigurace časového access listu: Reflexive ACL R1(config)#ipv6 access-list aclv6 R1(config-ipv6-acl)# deny icmp host 2001:3001::2 host 2001:1001::2 time-range casaclv6 R1(config-ipv6-acl)# permit icmp any any nd-na R1(config-ipv6-acl)# permit icmp any any nd-ns R1(config-ipv6-acl)# permit ipv6 any any Reflexivní ACL automaticky rozeznávají provoz v sítí a otevírají vstupy do sítě na základě výstupního provozu. Otevření vstupů do sítě je po dobu trvání výstupního datového toku, tedy do detekce FIN/RST v TCP nebo do vypršení timeoutu u UDP. Reflexivní Acl je v IPv6 podporováno pouze u Extended ACL. Příklad konfigurace Time-based ACL v IPv6: (Deny/permit) (protokol) (host/sit) (adresa/maska) zdroje (eq, range, ) (port) (host/sit) (adresa/maska) cíle (eq, range, ) (reflect nazev [timeout hodnota]) Ukázka: Nastavení výstupního datového toku: R1(config)#ipv6 access-list Egressv6 R1(config-ipv6-acl)# permit ipv6 2001:3001::/64 any reflect border R1(config-ipv6-acl)# permit icmp any any nd-na R1(config-ipv6-acl)# permit icmp any any nd-ns R1(config-ipv6-acl)# permit ipv6 any any R1(config)#int gigabitethernet 0/1 R1(config-if)#ipv6 traffic-filter Egressv6 out Detekce vstupního datového toku: R1(config)#ipv6 access-list Ingressv6 R1(config-ipv6-acl)#evaluate border R1(config)#int gigabitethernet 0/1 R1(config-if)#ip traffic-filter Ingressv6 in 2.4 Pravidla pro filtraci a nasazení ACL V rámci filtrace pomocí ACL v sítí existuje několik pravidel, která by měla být dodržena v rámci zvýšení efektivity a bezpečnosti u síťových zařízení. Patří mezi ně pravidla určující samotnou tvorbu ACL, tedy jak samotný ACL seznam má vypadat, pravidla umístění ACL, tedy na kterých rozhraních a pravidla filtrování obou směrů. Při samotné tvorbě ACL bychom měli dbát na to, abychom filtraci dat prováděli postupně od nejmenších a nejpodrobnějších jednotek v síti až po ty největší. Musíme si uvědomit, že ACL jsou procházena sekvenčně a hned při první shodě se provádí daná akce a dále se seznam neprochází. To znamená, že při tvorbě pravidel bychom měli postupovat od jednotlivých hostů a portů po rozsahy sítí a portů. Jednoduše řečeno, kdybychom například měli výchozí zakazovací politiku, pak bychom měli povolovat nejdříve hosty a potom sítě. Květen /10
7 Kdybychom měli například první pravidlo, které by nám zakazovalo nějakou síť a druhé, které by povolovalo určitého hosta v rámci této sítě, pak by paket směřující k tomuto hostovi byl prvním pravidlem zahozen a na porovnání s druhým pravidlem by nikdy nedošlo. V rámci umístění jsou dána pravidla, že standardní ACL bychom měli dávat na rozhraní co nejblíže k cílové oblasti, takže k sítím do kterých chceme povolit nebo zamítnout přístup. Je to z toho důvodu, že nám Standardní ACL filtrují provoz pouze na základě síťových adres. U Extended ACL pak platí pravidlo umísťovat je na rozhraní nejblíže ke zdroji, který iniciuje datový tok s cílem zabránit vytváření toků, které zakazujeme, aby k jejích zamítnutí došlo hned v počátku a nebyla jimi zahlcena celá síť. Posledním pravidlem, které bychom měli dodržet je, že pokud zakazujeme provoz do nějaké sítě pro určité adresy, pak bychom měli také dát ACL ve výstupním směru, kdy budeme zakazovat sítí, aby se dostávala na ty adresy, které mají zakázaný přístup do ní. 3 Testování V rámci otestování IPv6 ACL jsme použili směrovače Cisco 2901 s IOS v. 15. Zde jsme se rozhodli vyzkoušet filtrováni provozu v rámci ICMP zpráv spolu s http serverem se službou spuštěnou na portu 80. Provedli jsme otestování funkčnosti na základě nastavení několika typů ACL, kdy jsme zkusili například zakázat službu na http server, ale zároveň jsme nechali povolené ICMP zprávy abychom zjistili, zda filtrování toku funguje podle našich požadavků. Také jsme provedli testy i opačně kdy běžela služba ale ICMP zprávy byli zahazovány. V rámci testů jsme pak zachytávali zprávy a hlášky, které se nám objevily v rámci debug režimu v IOS. Zjišťovali jsme tak funkčnost ACL a počet událostí, kdy ACL zachytil provoz. 3.1 Konfigurace směrovačů Konfigurace a testovaní IPv6 ACLs probíhalo na topologii, která je zobrazená na Obrázku 1. Seznam použitých síťových zařízení: 2x směrovač Cisco 2901 (IOS verze 15.3) 2x PC s linuxovou distribucí operačního systému (jedno PC jako www server Apache2) (PC2) PC1 R2 R1 Obrázek 1: Topologie testované sítě Po základní konfiguraci síťových prvků (IPv6 adresy rozhraní, směrovací protokol OSPFv3), jsme mohli začít s konfigurací samotných IPv6 ACLs. Tyto konfigurace jsou vypsané výše v rámci textu. Základní konfigurace směrovačů: R2(config)#ipv6 unicast-routing Květen /10
8 R2(config)#ipv6 router ospf 1 R2(config-rtr)#router-id R2(config)#interface gigabitethernet 0/1 R2(config-if)#ipv6 address 2001:1001::1/64 R2(config-if)#ipv6 ospf 1 area 0 R2(config-if)#no shutdown R2(config)#interface gigabitethernet 0/0 R2(config-if)#ipv6 address 2001:2001::1/64 R2(config-if)#ipv6 ospf 1 area 0 R2(config-if)#no shutdown R1(config)#ipv6 unicast-routing R1(config)#ipv6 router ospf 1 R1(config-rtr)#router-id R1(config)#interface gigabitethernet 0/1 R1(config-if)#ipv6 address 2001:3001::1/64 R1(config-if)#ipv6 ospf 1 area 0 R1(config-if)#no shutdown R1(config)#interface gigabitethernet 0/0 R1(config-if)#ipv6 address 2001:2001::2/64 R1(config-if)#ipv6 ospf 1 area 0 R1(config-if)#no shutdown Pro konfiguraci síťových karet na počítačích byl použit příkaz ifconfig (nastavení IPv6 adresy) a příkaz route (nastavení výchozí brány): Konfigurace počítačů: PC1 ifconfig eth1 inet6 add 2001:1001::2/64 route -A inet6 add default gw 2001:1001::1 PC2 ifconfig eth1 inet6 add 2001:3001::2/64 route -A inet6 add default gw 2001:3001::1 Jelikož je ve výchozím stavu na síťové kartě nakonfigurováno několik IPv6 adres, použili jsme k testování pingu příkaz ping6 s položkou source. Ping6 source 2001:1001::2 2001:3001::2 Tento příkaz zajistí použití programu ping se zdrojovou adresou 2001:1001::2 na cílovou adresu 2001:3001::2. Květen /10
9 3.2 Otestování Rozšířeného ACL Testování tohoto námi vytvořeného ACL(web) probíhalo zkoušením přístupu na WWW server přes webový prohlížeč z PC1. Pokud chceme ověřit funkčnost ACL a pozorovat, kolik paketů bylo nakonfigurovaným access listem zachyceno, můžeme použít následující příkaz: R1#show access-lists web Směrovač nám vypíše následující výpis, ve kterém můžeme vidět počet zachycených paketů: IPv6 access list web deny tcp any host 2001:3001::2 eq www (123 match(es)) permit icmp any any nd-na permit icmp any any nd-ns permit ipv6 any any (5 match(es)) Z výpisu je zřejmé, že pakety, které směřovaly na www server, byly access listem zachyceny a zahozeny. Přístup na www server tedy nebyl možný. 3.3 Otestování Time-based ACL Testování tohoto námi vytvořeného ACL(aclv6) probíhalo ověřováním pingu z PC1 na PC2. Pokud chceme podrobně sledovat chování námi nakonfigurovaného ACL, můžeme pro tento účel použit následující příkaz: R1#debug ipv6 paket access-list aclv6 *Apr 28 10:15:35.930: IPv6-Fwd: Sending on GigabitEthernet0/0 *Apr 28 10:15:35.930: IPv6-ACL: Discarding incoming paket by acl aclv6 (SA policy) *Apr 28 10:15:35.930: IPv6-Fwd: Paket dropped by input feature 'Access List' Z výpisu můžeme vidět, že odchytávané pakety byly access listem aclv6 odchyceny a zahozeny. Ping v určenou dobu (10:15 to 10:17) tedy nebyl možný. Až po uplynutí tohoto časového rozsahu bylo možné provést ping na PC2. Pokud bychom chtěli sledovat chování ACL na PC1, výpis bude následující: 64 bytes from 2001:3001::2: icmp_seq=18 ttl=62 time=0.661 ms 64 bytes from 2001:3001::2: icmp_seq=19 ttl=62 time=0.664 ms From 2001:2001::2 icmp_seq=20 Destination unreachable: Administratively prohibited From 2001:2001::2 icmp_seq=21 Destination unreachable: Administratively prohibited Z výpisu můžeme vypozorovat, že než došlo a aktivaci ACL, bylo možné s PC2 komunikovat. V učený čas se ale ACL stalo aktivním a cílová adresa PC2 se jevila jako nedostupná. Květen /10
10 4 Zhodnocení Cílem tohoto projektu bylo otestovat různé typy access listů a jejich funkčnost. Otestovali jsme funkčnost standartního ACL, ACL s rozšířenou hlavičkou, time-based ACL a reflexivní access list. Testování probíhalo pomocí debug režimu, výpisu záznamu pomocí příkazu show a pomocí webového prohlížeče, ze kterého jsme nemohli například přistoupit na webový server, když jsme tuto službu zakázali. Jak bylo zmíněno dříve, tak hlavní testováni probíhalo v rámci zakazování jednotlivých služeb a ověření propustnosti ostatních služeb, které ACL propouštělo. Hlavním zdrojem, který jsme použili k otestování, byly ICMP zprávy a webová služba. Jak u standartního, tak i u rozšířeného ACL byl rozdíl jen v tom, že u rozšířeného jsme mohli přesně definovat porty, které ACL blokovalo, což u standartního ACL nejde. U time-based ACL jsme pak během testování mohli zase vidět okamžik, kdy se nám ACL spustilo a začalo blokovat ICMP zprávy, což je vidět v rámci výpisu výše. Problém nastal u testování reflexivního ACL, kdy se nám jeho funkčnost nepodařilo ověřit. 5 Zdroje [1] IPv6 Access Control Lists [online]. [cit ]. Dostupné z: [2] Configuring IPv6 ACLs [online]. [cit ]. Dostupné z: Květen /10
Access Control Lists (ACL)
Access Control Lists (ACL) Počítačové sítě 11. cvičení ACL Pravidla pro filtrování paketů (bezestavová) Na základě hlaviček (2.,) 3. a 4. vrstvy Průchod pravidly od 1. k poslednímu Při nalezení odpovídajícího
VíceSemestrální projekt do předmětu SPS
Semestrální projekt do předmětu SPS Název projektu: Instalace a provoz protokolu IPv6 v nových verzích MS Windows (XP). Ověření proti routerům Cisco a Linux. Cíl projektu: Autoři: Cílem tohoto projektu
VíceNezávislé unicast a multicast topologie s využitím MBGP
Nezávislé unicast a multicast topologie s využitím MBGP Bc. Kriváček Martin (KRI0080), Bc. Stratil Tomáš(STR0136) Abstrakt: Tento krátký dokument by měl teoreticky i prakticky zasvětit do problematiky
VíceMožnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7
Možnosti IPv6 NAT Lukáš Krupčík, Martin Hruška KRU0052, HRU0079 Abstrakt: Tento dokument ukazuje možné řešení problematiky IPv6 NAT. Součástí je návrh topologií zapojení a praktické otestovaní. Kontrola
VíceAnalýza protokolů rodiny TCP/IP, NAT
Analýza protokolů rodiny TCP/IP, NAT Počítačové sítě 7. cvičení ARP Address Resolution Protocol mapování IP adres na MAC adresy Při potřebě zjistit MAC adresu k IP adrese se generuje ARP request (broadcast),
VíceTypická využití atributu Community protokolu BGP - modelové situace
Typická využití atributu Community protokolu BGP - modelové situace Vít Slováček Login: SLO0058 Abstrakt: Dokument popisuje konfiguraci protokolu BGP (Border Gateway Protocol) a nastavení atributu community.
VícePoužití Virtual NAT interfaces na Cisco IOS
Použití Virtual NAT interfaces na Cisco IOS Lukáš Czakan (CZA0006) Marek Vašut (VAS0064) Abstrakt: Tato práce obsahuje praktické srovnání použití klasického NATu s NAT virtuálním rozhraním a jejich použití
VíceCisco IOS 8 - ACL - Access Control List
Cisco IOS 8 - ACL - Access Control List Vložil/a Samuraj [1], 20 Červenec, 2011-17:17 Networks & Protocols [2] Security [3] Další část seriálu o Cisco IOSu je trošku více teoretická a věnuje se tématu
VíceProjekt VRF LITE. Jiří Otisk, Filip Frank
Projekt VRF LITE Jiří Otisk, Filip Frank Abstrakt: VRF Lite - použití, návaznost na směrování v prostředí poskytovatelské sítě. Možnosti řízených prostupů provozu mezi VRF a globální směrovací tabulkou.
Více32-bitová čísla Autonomních Systémů v protokolu BGP
32-bitová čísla Autonomních Systémů v protokolu BGP Jakub Martiník (MAR0178), Lukáš Dobrý (DOB0016) Abstrakt: Tento krátký dokument ověřuje kompatibilitu mezi autonomními systémy v protokolu BGP, které
VíceKonfigurace DHCP serveru a překladu adres na směrovačích Cisco
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 5 Konfigurace DHCP serveru a překladu adres na směrovačích Cisco Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových
VíceGRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA
GRE tunel APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné problémy, ke kterým
VíceHSRP v1+v2, reakce na události object trackingu, vliv na zátěž CPU
HSRP v1+v2, reakce na události object trackingu, vliv na zátěž CPU Pavel Bernat Abstrakt: Tato práce se zabývá způsobu konfigurace HSRP (protokol umožňující zřízení dvou výchozích bran a jejich seskupení
VíceVLSM Statické směrování
VLSM Statické směrování Počítačové sítě 5. cvičení Dělení IP adresy na síť a stanici Třídy adres prefixový kód v prvním bajtu určuje hranici Podle masky podsítě (subnet mask) zleva souvislý úsek 1 v bin.
Více32-bitová čísla Autonomních Systémů v protokolu BGP
32-bitová čísla Autonomních Systémů v protokolu BGP Jakub Martiník (MAR0178), Lukáš Dobrý (DOB0016) Abstrakt: Tento krátký dokument ověřuje kompatibilitu mezi autonomními systémy v protokolu BGP, které
VíceZáklady IOS, Přepínače: Spanning Tree
Základy IOS, Přepínače: Spanning Tree Počítačové sítě 4. cvičení Semestrální projekt (1) Semestrální projekt (2) Struktura projektu: Adresní plán a konfigurace VLAN Směrování a NAT DNS server DHCP server
VíceKonfigurace sítě s WLAN controllerem
Konfigurace sítě s WLAN controllerem Pavel Jeníček, RCNA VŠB TU Ostrava Cíl Cílem úlohy je realizace centrálně spravované bezdrátové sítě, která umožní bezdrátovým klientům přistupovat k síťovým zdrojům
VícePočítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání
Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte, prakticky zkonstruujte a zdokumentujte síť přidělené lokality připojené do sítě WAN. Popis
VíceProtokol GLBP. Projekt do předmětu Správa počítačových systémů Radim Poloch (pol380), Jan Prokop (pro266) 7.6.2007
Protokol GLBP Projekt do předmětu Správa počítačových systémů Radim Poloch (pol380), Jan Prokop (pro266) 7.6.2007 Obsah 1 Úvod... 3 1.1 Technologie GLBP... 3 1.1.1 Příklad topologie GLBP... 3 1.1.2 Přiřazení
VíceCisco IOS TCL skriptování využití SMTP knihovny
Cisco IOS TCL skriptování využití SMTP knihovny Bc. Petr Hanták (han377), Bc. Vít Klimenko (kli307) Abstrakt: Úkolem tohoto projektu bylo zmapovat SMTP knihovnu pro odesílání emailových zpráv z Cisco směrovačů
VíceSite - Zapich. Varianta 1
Site - Zapich Varianta 1 1. Koncovy uzel PC1 overuje pres PING konektivitu uzlu PC3. Jaky bude obsah ethernetoveho ramce nesouciho ICMP zpravu od PC1 na portu Fa0/3 SW1? SRC address: MAC_PC1 DST address:
VíceOvěření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními
Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními Bc. Josef Hrabal - HRA0031 Bc. Kamil Malík MAL0018 Abstrakt: Tento dokument, se zabývá ověřením a vyzkoušením
VíceVLSM Statické směrování
VLSM Statické směrování Počítačové sítě 5. cvičení Dělení IP adresy na síť a stanici Třídy adres prefixový kód v prvním bajtu určuje hranici Podle masky podsítě (subnet mask) zleva souvislý úsek 1 v bin.
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceQoS na MPLS (Diffserv)
QoS na MPLS (Diffserv) Rostislav Žólty, ZOL005 Jan Golasowski, GOL091 Abstrakt: Tato práce se zabývá možnostmi nastavení a konfigurace kvality služby v IPv4 s využitím MPLS na základě smluvních podmínek
VícePočítačové sítě ZS 2008/2009 Projekt návrhu sítě zadání
Počítačové sítě ZS 2008/2009 Projekt návrhu sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte a zdokumentujte konfiguraci podnikové sítě připojené do Internetu. Řešení po částech vyzkoušejte
Více1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL
1. Směrovače Směrovače (routery) jsou síťové prvky zahrnující vrstvy fyzickou, linkovou a síťovou. Jejich hlavním úkolem je směrování paketů jednotlivými sítěmi ležícími na cestě mezi zdrojovou a cílovou
VíceOsobní firewall s iptables
Osobní firewall s iptables Ondřej Caletka O.Caletka@sh.cvut.cz http://www.pslib.cz/caletka Osobní firewall s iptables Rychlokurz síťování z příkazového řádku Jak prochází paket počítačem Rychlokurz obsluhy
VíceSemestrální projekt 2. část
Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava Semestrální projekt 2. část Počítačové sítě Pavel Příkaský (PRI205) Roman Zajíc (ZAJ34) Martin Dočkal (DOC068) Tomáš
VíceZákladní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o.
Základní principy obrany sítě II. Michal Kostěnec CESNET, z. s. p. o. Bezpečnost prakticky urpf RTBH směrování Zvýšení dostupnosti DNS služeb Honeypot snadno a rychle Efektivní blokování zdrojových/cílových
VíceANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS
ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS V této části se seznámíte s funkcemi a principy protokolů DHCP, ARP, ICMP a DNS. Síť je uspořádána dle následujícího schématu zapojení. Zahajte
VíceMožnosti Multi-Topology Routing v Cisco IOS (ISIS, OSPF, BGP, EIGRP)
Možnosti Multi-Topology Routing v Cisco IOS (ISIS, OSPF, BGP, EIGRP) Václav Stefek, Jan Krejčí, Dušan Griga, Martin Medera Abstrakt: Tato práce představuje výstup semestrálního projektu do předmětu Směrované
VíceHot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)
České vysoké učení technické v Praze Fakulta elektrotechnická Moderní technologie Internetu Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány) Abstrakt Popis jednoho z mechanizmů
VíceTechnologie počítačových sítí
Technologie počítačových sítí Ověření přenosu multicastových rámců a rámců řídících protokolů PAgP a LACP pro agregaci linek do virtuálního svazku přes tunelované VLAN pomocí technologie 802.1QinQ Tomáš
VíceOperační systémy 2. Firewally, NFS Přednáška číslo 7b
Operační systémy 2 Firewally, NFS Přednáška číslo 7b Firewally a iptables Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo
VíceSTRUČNÝ NÁVOD K POUŽITÍ
STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá
VíceInstalace. Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití. aptitude search iptables
Iptables firewall Instalace Samotný firewall již je s největší pravděpodobností nainstalovaný Zjistíme dle parametru při použití aptitude search iptables Jak funguje Iptables je mocný nástroj, který umožňuje
VíceProtokoly: IP, ARP, RARP, ICMP, IGMP, OSPF
IP vrstva Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF UDP TCP Transportní vrstva ICMP IGMP OSPF Síťová vrstva ARP IP RARP Ethernet driver Vrstva síťového rozhraní 1 IP vrstva Do IP vrstvy náležejí další
VíceZone-Based Firewall a CBAC na Cisco IOS
Zone-Based Firewall a CBAC na Cisco IOS Jan Kvapil a Jan Gazda Abstrakt: Cílem tohoto dokumentu je popsat a ukázat možnosti CBAC a ZBFW na praktických příkladech. Klíčová slova: CBAC, Firewall, ZBFW, Zone-Based
VíceBEZTŘÍDNÍ SMĚROVÁNÍ, RIP V2 CLASSLESS ROUTING, RIP V2
FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INFORMAČNÍCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INFORMATION SYSTEMS BEZTŘÍDNÍ SMĚROVÁNÍ, RIP V2 CLASSLESS ROUTING, RIP V2 JIŘÍ KAZÍK JAROSLAV
VíceTéma 11: Firewall v CentOS. Nastavení firewallu
Nastavení firewallu Teoretické znalosti V této kapitole zjistíte, jak v distribuci CentOS nastavit připojení k síti a firewall. Firewall v Linuxu je tvořen projektem Netfilter, který pracuje na úrovni
VíceMPLS Penultimate Hop Popping
MPLS Penultimate Hop Popping Jiří Otáhal (ota049) Abstrakt: Projekt má za úkol seznámit s funkcí protokolu MPLS Penultimate Hop Popping jejími přínosy a zápory při použití v různých aplikacích protokolu
VíceMPLS LDP na přepínané síti. L2 enkapsulace odchozích paketu, vazba na CEF. Rekonvergence v případě ztráty LDP Hello paketu.
MPLS LDP na přepínané síti. L2 enkapsulace odchozích paketu, vazba na CEF. Rekonvergence v případě ztráty LDP Hello paketu. Martin Hlozák (HLO0010), Lukáš Rygol (RYG0007) Abstrakt: Tato práce poslouží
VícePočítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík
Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz Model TCP/IP - IP vrstva 2 Obsah 3. bloku IPv4 záhlaví, IP adresy ARP/RARP, ICMP, IGMP,
VícePokročilé možnosti DHCP serveru v Cisco IOS. Vladimír Jarotek
Pokročilé možnosti DHCP serveru v Cisco IOS Vladimír Jarotek Abstrakt: Cílem tohoto projektu je prozkoumání možností DHCP serveru a relay agenta v CISCO IOS Klíčová slova: Cisco, IOS, DHCP server, relay
VícePočítačové sítě ZS 2012/2013 Projekt návrhu sítě zadání
Počítačové sítě ZS 2012/2013 Projekt návrhu sítě zadání Pavel Moravec, FEI VŠB-TU Ostrava Zadání Navrhněte a zdokumentujte konfiguraci podnikové sítě připojené do Internetu. Řešení po částech realizujte,
VícePočítačové sítě ZS 2005/2006 Návrh sítě zadání
imac imac imac Počítačové sítě ZS 2005/2006 Návrh sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte a zdokumentujte konfiguraci sítě přidělené lokality korporátní sítě WAN připojené do Internetu.
VíceZone-Based Firewall a CBAC na Cisco IOS
Zone-Based Firewall a CBAC na Cisco IOS Jan Kvapil a Jan Gazda Abstrakt: Cílem tohoto dokumentu je popsat a ukázat možnosti CBAC a ZBFW na praktických příkladech. Klíčová slova: CBAC, Firewall, ZBFW, Zone-Based
VícePodpora QoS (L2, L3) na DSLAM Zyxel IP Express IES 1000
Podpora QoS (L2, L3) na DSLAM Zyxel IP Express IES 1000 Ľubomír Prda, Pavel Juška Abstrakt: Tento dokument pojednává o laboratorním ověření funkčnosti QoS na druhé a třetí vrstvě ISO/OSI modelu zařízení
VíceMožnosti vylaďování subsecond konvergence EIGRP
Možnosti vylaďování subsecond konvergence EIGRP Filip Haferník (HAF006) & Bořivoj Holinek (HOL659) Abstrakt: Projekt má za cíl seznámit s problematikou konvergence a její vylaďování v EIGRP. Součástí projektu
VíceL2 multicast v doméně s přepínači CISCO
L2 multicast v doméně s přepínači CISCO Vojtěch Kotík (KOT0084) Abstrakt: Tento dokument se zabývá šířením L2 multicastu v doméně složené z přepínačů Cisco. Obsahuje stručný popis technologie a jejích
VíceMulticast Source Discovery Protocol (MSDP)
Multicast Source Discovery Protocol (MSDP) Jan Pastrňák(PAS126) Šindler Ondřej(SIN099) Konfigurace a použití protokolu MSDP na Cisco Routerech Co je MSDP MSDP je protokol umožňující propojení multicastových
VíceKonfigurace síťových stanic
Konfigurace síťových stanic Cíl kapitoly Cílem této kapitoly je porozumět správně nakonfigurovaným stanicím z hlediska připojení k datovým sítím. Studenti se seznámí se základními pojmy a principy konfigurace,
VíceVRRP v1+v2, konfigurace, optimalizace a reakce na události na plaformě RouterOS
VRRP v1+v2, konfigurace, optimalizace a reakce na události na plaformě RouterOS David Balcárek (BAL259), Petr Malec (MAL487) Abstrakt: Dokument pojednává o konfiguraci a testování VRRP na platformě RouterOS
Vícee1 e1 ROUTER2 Skupina1
Zkouška POS - Vzorové zadání Jméno:... Os.číslo:... Maximální bodový zisk 55b, minimum 30b. Při dosažení 25-29b rozhoduje o uznání zkoušky ústní přezkoušení (další body se při ústní zkoušce nepřidělují).
Více5. Směrování v počítačových sítích a směrovací protokoly
5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a
VícePraktikum WIFI. Cíl cvičení:
Praktikum WIFI Cíl cvičení: V terminálovém režimu konfigurujte Access Point (AP) Cisco AiroNet 1230 a počítač s nainstalovaným bezdrátovým adaptérem, zapojené v síti podle obrázku a seznamte se s dalšími
VíceAPS Web Panel. Rozšiřující webový modul pro APS Administrator. Webové rozhraní pro vybrané funkce programového balíku APS Administrator
APS Web Panel Rozšiřující webový modul pro APS Administrator Webové rozhraní pro vybrané funkce programového balíku APS Administrator Instalační a uživatelská příručka 2004 2016,TECH FASS s.r.o., Věštínská
VícePodmíněná propagace cest do protokolu BGP
Podmíněná propagace cest do protokolu BGP Vicher M., Vojáček L. Abstrakt: Tento dokument popisuje ověření technologie podmíněné propagarace cest do BGP protokolu. Klíčová slova: bgp injection-map, BGP
VíceVysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky. Projekt do SPS
Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Projekt do SPS Otestování speciálních vlastností přepínači Cisco Catalyst: - port security - protected port - broadcast
VíceUživatelský modul. Transparent Mode
Uživatelský modul Transparent Mode APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na
VíceAbychom se v IPv6 adresách lépe orientovali, rozdělíme si je dle způsobu adresování do několika skupin:
Adresy v internetovém protokolu verze 6 (I) V tomto a dalším díle IPv6 seriálu se budeme věnovat různým typům IPv6 adres, vysvětlíme si jejich formát zápisu, k čemu se používají a kde se s nimi můžeme
VíceLoop-Free Alternative (LFA)
Loop-Free Alternative (LFA) Vojtěch Oczka OCZ0004 Abstrakt: Cílem této práce je nejdříve ověřit podporu Technologie Loop-Free Alternative ve virtualizačním prostředí IOS-XR. Následně provést implementaci
VíceProgramování síťové služby Sniffer OSPFv2 a OSPFv3
Dokumentace k projektu z předmětu ISA Programování síťové služby Sniffer OSPFv2 a OSPFv3 Dne 27. listopadu 2011 zpracovala: Kateřina Šímová, xsimov01@stud.fit.vutbr.cz Fakulta informačních technologií
VíceSměrovací protokol OSPF s využitím systému Mikrotom. Ing. Libor Michalek, Ph.D.
Směrovací protokol OSPF s využitím systému Mikrotom Ing. Libor Michalek, Ph.D. Ostrava, 2010 Úvod Mikrotik představuje kompletní operační systém pracující jak na platformách x86, tak na proprietárních
VícePoužití a princip funkce nástroje mtrace pro sledování multicast stromu v Cisco IOS
Použití a princip funkce nástroje mtrace pro sledování multicast stromu v Cisco IOS Jan Marek Jozef Marmoľ Abstrakt: V projektu je představen nástroj mtrace. Je popsán jeho princip a ukázána syntaxe. Dále
Vícemetodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování
metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných
VíceSměrované a přepínané sítě
VŠB - Technická univerzita Ostrava Fakulta elektrotechniky a informatiky Katedra informatiky Směrované a přepínané sítě Semestrální práce Průzkum možností protokolu OSPFv3 2007 Petr Kopřiva, kop173 Roman
VícePočítačové sítě, ZS 2007/2008, kombinované studium. Návrh sítě zadání. Petr Grygárek, FEI VŠB-TU Ostrava
imac imac imac Počítačové sítě, ZS 2007/2008, kombinované studium Návrh sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte a zdokumentujte konfiguraci sítě přidělené lokality korporátní sítě
VícePodsíťování. Počítačové sítě. 7. cvičení
Podsíťování Počítačové sítě 7. cvičení Dělení IP adresy na síť a stanici Třídy adres prefixový kód v prvním bajtu určuje hranici Podle masky podsítě (subnet mask) zleva souvislý úsek 1 v bin. reprezentaci,
VíceZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP
ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP ÚVOD Analýza sítě je jedním z prostředků potřebných ke sledování výkonu, údržbě a odstraňování závad v počítačových sítích. Většina dnešních sítí je založena na rodině protokolů
Více3 Prefix suppression v OSPFv3... 7
Prefix suppression v OSPF 3 Marek Berger (BER0049) Abstrakt: Dokument shrnuje možnost využití funkce prefix suppression pro účely filtrování směrovacích záznamů v rámci protokolu OSPF verze 3. Byly použity
VíceNové LSA v topologické databází OSPFv3
Nové LSA v topologické databází OSPFv3 Petr Feichtinger, FEI022 Tomáš Šmíd, SMI0022 Abstrakt: Tato práce popisuje praktický příklad konfigurace topologické databáze OSPFv3. Dále práce popisuje nové LSA
VíceBridging na Linuxu - příkaz brctl - demonstrace (všech) voleb na vhodně zvolených topologiích.
Bridging na Linuxu - příkaz brctl - demonstrace (všech) voleb na vhodně zvolených topologiích. Bc. Josef Hrabal - HRA0031 Bc. Kamil Malík MAL0018 Abstrakt: Tento dokument, se zabývá ověřením a vyzkoušením
VícePřepínače: VLANy, Spanning Tree
Přepínače: VLANy, Spanning Tree Počítačové sítě 4. cvičení Virtuální sítě VLANy Oddělení provozu na spojové vrstvě (L2) Oddělení broadcastových domén softwarově Rámce Ethernetu mezi VLANy nejsou propouštěny
VíceLaboratorní práce: SNMP - Linux snmputils
Laboratorní práce: SNMP - Linux snmputils Petr Grygárek, VŠB-TU Ostrava, FEI Cílem této laboratorní práce je naučit se pracovat s proměnnými SNMP s použitím PC s OS Linux s a utilit snmputils. Propojte
VíceProvádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany
Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé
VícePopis a ověření možností přepínacího modulu WIC- 4ESW pro směrovače Cisco
Popis a ověření možností přepínacího modulu WIC- 4ESW pro směrovače Cisco Martin Hladil, Jiří Novák Úvod Modul WIC-4ESW je 4 portový ethernetový přepínač druhé vrstvy se schopnostmi směrování na třetí
Více2N VoiceBlue Next. 2N VoiceBlue Next brána - instalační průvodce. www.2n.cz. Version 1.00
2N VoiceBlue Next 2N VoiceBlue Next brána - instalační průvodce Version 1.00 www.2n.cz 1 2N VoiceBlue Next brána instalační průvodce 2N VoiceBlue Next je navržena pro ušetření ceny odchozích hovorů do
VíceFirewally a iptables. Přednáška číslo 12
Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle
VíceTechnologie počítačových sítí - ZS 2015/2016 Kombinované studium
Technologie počítačových sítí - ZS 2015/2016 Kombinované studium Případová studie příklady syntaktických konstruktů Cisco IOS pro jednotlivé části případové studie. Petr Grygárek Ping ipv6 ve VRF : ping
VíceIPv6. RNDr. Ing. Vladimir Smotlacha, Ph.D.
IPv6 RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS 2010/11,
VíceAPS Administrator.OP
APS Administrator.OP Rozšiřující webový modul pro APS Administrator Přehled přítomnosti osob v oblastech a místnostech Instalační a uživatelská příručka 2004 2013,TECH FASS s.r.o., Věštínská 1611/19, Praha,
VícePočítačové sítě ZS 2009/2010 Projekt návrhu sítě zadání
Počítačové sítě ZS 2009/2010 Projekt návrhu sítě zadání Petr Grygárek, FEI VŠB-TU Ostrava Zadání Navrhněte konfiguraci podnikové sítě připojené do Internetu. Řešení po částech implementujre, ověřte a odevzdejte
VíceTPS projekt. QoS MIB na ISR routerech s Cisco IOS - možnosti čtení QoS konfigurace a aktuálních statistik. Filip Volný, vol0015 Jakub Drešl, dre0009
TPS projekt QoS MIB na ISR routerech s Cisco IOS - možnosti čtení QoS konfigurace a aktuálních statistik Autoři: Filip Volný, vol0015 Jakub Drešl, dre0009 Úvod V tomto projektu jsme se s kolegou zabývali,
VíceVyvažování zátěže na topologii přepínačů s redundandními linkami
Vyvažování zátěže na topologii přepínačů s redundandními linkami Petr Grygárek, FEI, VŠB-TU Ostrava Transparentní mosty (dnes většinou přepínače) se propojují do stromové struktury. Jestliže požadujeme
VíceFIREWALL - IPTABLES. 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady. 1. Co je to firewall?
FIREWALL - IPTABLES 1. Co je to firewall 2. IPTABLES 3. Manuálové stránky 4. Nastavení směrovače 5. Příklady 1. Co je to firewall? Firewall je bezpečný a důvěryhodný počítač zapojený mezi privátní a veřejnou
VíceAnalýza aplikačních protokolů
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008
VíceDetekce volumetrických útoků a jejich mi4gace v ISP
Detekce volumetrických útoků a jejich mi4gace v ISP Flowmon DDoS Defender a F5 řešení Roman Tomášek roman.tomasek@alef.com Partnerství a certifikace Cisco Value Added Distributor Cisco Gold Cer4fied Partner
VíceSměrování a směrovací protokoly
Technologie sítí WAN (CCNA4) Směrování a směrovací protokoly 30. března 2007 Autoři: Marek Lomnický (xlomni00@stud.fit.vutbr.cz) Vladimír Veselý (xvesel38@stud.fit.vutbr.cz) Obsah 1 Co je směrování?...
Více2N VoiceBlue Next. 2N VoiceBlue Next & Siemens HiPath (series 3000) Propojení pomocí SIP trunku. Quick guide. Version 1.
2N VoiceBlue Next 2N VoiceBlue Next & Siemens HiPath (series 3000) Propojení pomocí SIP trunku Quick guide Version 1.00 www.2n.cz 1 2N VoiceBlue Next má tyto parametry: IP adresa 192.168.1.120 Příchozí
VícePočítačové sítě II. 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/
Počítačové sítě II 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 ICMP Internet Control Message Protocol doslova protokol řídicích hlášení
VíceIPv6 VPN přes IPv4 MPLS páteř
IPv6 VPN přes IPv4 MPLS páteř Tomáš Bednár, BED163 Pavel Bílý, BIL208 Abstrakt: Tato práce se zabývá vytvořením VPN spojů mezi klientskými sítěmi pracujícími s adresami IPv6 skrze IPv4 MPLS páteř poskytovatele.
VíceAktivní prvky: brány a směrovače. směrovače
Aktivní prvky: brány a směrovače směrovače 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Aktivní prvky brány a směrovače 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART
VícePIM Dense mode State Refresh
PIM Dense mode State Refresh Radim Holek, HOL0123 Abstrakt: Tato práce se zabývá prozkoumáním volby PIM Dense mode State refresh jako proaktivním opatřením proti periodickému floodingu. Klíčová slova:
VíceAutentizace bezdrátových klientů jejich přiřazování do VLAN podle databáze FreeRADIUS
Autentizace bezdrátových klientů jejich přiřazování do VLAN podle databáze FreeRADIUS Petr Grygárek, RCNA VŠB-TU Ostrava Cisco Aironet 1100 (RADIUS klient) DHCP server (VLAN2) DHCP server (VLAN 1) DHCP
VíceMultipoint LDP (mldp)
Multipoint LDP (mldp) Bc. Pavel Rath (rat0009), Bc. Dalibor Zegzulka (zeg0008) Abstrakt: Popis a princip technologie Multipoint LDP, včetně postupu vysignalizování cesty a vytvoření P2MP cest a MP2MP cest.
VíceFirewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl
Firewall, mac filtering, address filtering, port forwarding, dmz Ondřej Vojtíšek, Jakub Niedermertl Firewall obecně Síťový HW/SW prvek, který slouží k zabezpečení/omezení komunikace vedené mezi částmi
VíceQoS MIB na ISR routerech s Cisco IOS - možnosti čtení QoS konfigurace a aktuálních statistik
QoS MIB na ISR routerech s Cisco IOS - možnosti čtení QoS konfigurace a aktuálních statistik Bc. Filip Volný Bc Jakub Drešl Abstrakt: Tento dokument popisuje způsob čtení QoS konfigurace a aktuálních statistik
Více4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.
4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní
Více