rl curs13 cb.ppt - cursuri automatica si...
Post on 20-Oct-2019
11 Views
Preview:
TRANSCRIPT
C rs l 13Cursul 13
Retele VoIPRetele VoIP11 ianuarie 2010Canișag AlinaCanișag Alina
Ce inseamna VoIP?
• Voce peste Protocolul de Internet (în engleza Voice over Internet P t l V IP) ită i T l f i IP T l f i I t t tProtocol, VoIP), numită și Telefonie IP sau Telefonie Internet este procesul de transmitere a conversațiilor vocale umane prin legături de date de tip IP sau prin rețele în care este folosit acest protocolde date de tip IP sau prin rețele în care este folosit acest protocol;
• VoIP reprezintă abilitatea de a face convorbiri telefonice și de a p ștransmite faxuri peste o rețea bazată pe protocolul IP ce reușește să asigure o anumită calitate a serviciului (QoS) și cu un raport cost/beneficii superior
2
Cum funcționeaza rețelele VoIP?
• Telefonia IP se caracterizează prin conversia vocii în pachete de date ce se transmit prin rețelel IP de la sursă la destinație, unde sunt puse din nou în ordinea inițială, și convertite înapoi în semnale acustice
• Principalul avantaj al rețelelor VoIP față de telefonia clasică este prețul redus datorită faptului că se utilizează rețeaua IP care poateprețul redus, datorită faptului că se utilizează rețeaua IP care poate fi folosită în același timp și pentru alte servicii precum navigare Web, e‐mail, e‐banking și multe alteleWeb, e mail, e banking și multe altele
• Alte avantaje: simplificarea, aplicații avansate, mobilitate
3
O soluție comună VoIPO soluție comună VoIP
U d i i li i l f i ăUn adaptor tipic pentru o linie telefonică analogică la o rețea VoIP
4
Elementele unei rețele VoIP
• H.323 : set de standarde pentru rețelele multimedia bazate pe comutare de pachete
• Elementele de bază ale un rețele VoIP sunt• Elementele de bază ale un rețele VoIP sunt:– Terminalele H.323 : terminale de tip LAN pentru transmisia vocii;
Gateway uri: servesc ca o interfață între rețelele H 323 si rețele non H 323– Gateway‐uri: servesc ca o interfață între rețelele H.323 si rețele non‐H.323– Ex: IP/PSTN Gateway conecteaza un terminal H.323 la o rețea SCN
– Gatekeeper: execută funcții inteligente de control a rețeleip ț g ț– Ex: translația între sistemul de numerotație din exterior si cel din interior
– Multipoint Controll Unit (MCU) : permite funcții de conferință între trei sau mai multe terminale
5
Stiva de protcoale H.323
Audio Codecs Video Codecs RAS(H.225.0)
H.245 Q.931(H.225.0)( ) ( )
RTP/RTCP
UDP TCP
IP
6
Exemplu de rețea VoIP: Skype
• Skype este o aplicație software ce permite utilizatorilor să realizeze apeluri telefonice prin intermediul internetintermediul internet
• Skype permite de asemenea comunicarea prin mesaje instant, transfer de date si conferință video
7
Care sunt riscurile în rețelele VoIP?
• Sniffing: folosirea unor programe care monitorizează traficul efectuat pe o rețea în scopul sustragerii de informații
• Folosirea neauorizată a serviciului: efectuarea de apeluri• Folosirea neauorizată a serviciului: efectuarea de apeluri gratuite sau taxate altui utilizator
• Spam prin telefonie Internet (SPIT)
• Remote acces trojan: ofera atacatorului acess în sistemul• Remote acces trojan: ofera atacatorului acess în sistemul afectat
• Broadcast Storm
8
Bibliografie
• http://ro.wikipedia.org/wiki/Voce_peste_IP
• http://en.wikipedia.org/wiki/Voice_over_Internet_Protocol
• http://moicane.referate.bubble.ro
• http://www.9am.ro/stiri‐revista‐presei/IT&C/48012/Totul‐despre‐retelele‐p // / p / / / pVoIP.html
• http://en wikipedia org/wiki/Skype• http://en.wikipedia.org/wiki/Skype
9
C rs 13Curs 13
TWITTERTWITTER11 ianuarie 2010
Tanase Ramona GentianaTanase Ramona Gentiana
11.01.201011
Idei principale (sumar)
• Experiment (teoretic)• Introducere in TwitterIntroducere in Twitter• Cum functioneaza acest serviciu?• Internet Relay Chat• Internet Relay Chat• Twitter ‐> Retea web „sociala” <‐> Web 2.0• WWW initial (Web 1.0) vs Web 2.0
– Prezentare sustinuta de filmulet (1min)• TwitPic ‐ Descriere concept• Mecanismul de trimitere in timp real a unei imaginieca s u de t te e t p ea a u e ag• Experiment
Prezentare sustinuta de o imagine – explicare mecanism de– Prezentare sustinuta de o imagine – explicare mecanism de trimitere a unui e‐mail
• Switter > serviciul romanesc pentru twitter• Switter ‐ > serviciul romanesc pentru twitter
12
Experiment (teoretic)
Descrierea unui experiment in care se arata functionalitateacare se arata functionalitatea serviciului. Se leaga un dispozitiv mobil de un balon mare umplut cu heliu si i se damare umplut cu heliu si i se da drumul sa faca poze prin sala si sa le trimita in timp real pe contul propriu de twitter. Se pot vizualiza ulterior pozele trimise pe pagina personala.g
13
Introducere in TWITTERT i i l i i d i bl i ( j• Twitter este o retea sociala gratuita si de microblogging (mesaje scurte, sub 140 de caractere) care permite trimiterea de update‐uri d ti it t t t t d i t idespre activitatea ta catre reteaua de prieteni.
• Aceste update‐uri sunt postate pe pagina proprie si ajung la cei p p p p g p p j gcare te “urmaresc”.
D l i fii î 2006 d t J k D T itt• De la infiintarea sa în 2006 de catre Jack Dorsey, Twitter a castigat popularitate in intreaga lume, se estimeaza in 2009 un
d i 20 25 d ili d tili t inumar de circa 20‐25 de milioane de utilizatori.
• Este foarte practic sa ai o legatura cu cineva fara sa ai nevoie de o p ginteractiune.
U i t d i “SMS l I t t l i" d• Uneori este descris ca “SMS-ul Internet-ului", deoarece utilizarea interfetei de programare a aplicaţiilor pentru t i it i i i d j t t t d lt itrimiterea şi primirea de mesaje text scurte de multe ori eclipseaza utilizarea directa a Twitter-ului. 14
Functionare• Pasi pentru crearea unui cont Twitter:
1. Intri pe pagina www.twitter.com2. Apesi GET STARTED3 Iti alegi un username o parola simail‐ul tau si completezi3. Iti alegi un username, o parola, si mail ul tau si completezi
datele4 Apesi pe butonul “I accept create my account”4. Apesi pe butonul I accept, create my account5. Dupa acest pas poti verifica daca ai prieteni in lista de YM (sau
altele) care folosesc Twitter sau poti da “skip”altele) care folosesc Twitter sau poti da skipAcum ai cont pe Twitter!
• Twitter are la baza principiul adeptilor.
• In cazul in care se doreste urmarirea activitatii unui utilizator, se merge pe profilul sau si se da “follow”. Astfel poti vedea mesajele l i li fil l i l d i di i l isale in lista profilului tau, ele aparand in ordine invers cronologica.
15
Internet Relay Chat
• Twitter este un site web care permite utilizatorilor scrierea şi i d jtransmiterea de mesaje.
• A fost descris ca fiind asemanator cu un web-based Internet RelayA fost descris ca fiind asemanator cu un web based Internet Relay Chat (IRC) client. Interfaţa sa web utilizează framework-ul Ruby on Rails.
• IRC este un protocol ce utilizeaza TCP.
• Un server IRC se poate conecta la alte servere IRC pentru a extinde reteaua IRC. Utilizatorii acceseaza aceste retele conectand un client la un server.
T t t l l li t f l it t l t l b• Toate protocoalele client‐server folosite actualmente au la baza protocolul implementat in versiunea 2.4.0 a server‐ului IRC2, a carui documentatie se gaseste in RFC 1459carui documentatie se gaseste in RFC 1459.
16
Web 2.0
• Twitter = retea web “sociala” ce are la baza caracteristici web 2.0
• Web 2.0 este un termen care desemneaza:– o multime intreaga de aspecte in special ale World Wide Webg p p
(de natura foarte recenta - aparute prin anii 2004-2005)– noi cai de a considera si exploata posibilitatile organizatorice ale p p gweb‐ului
i i d i i f iil i• Twitter are un sistem de gestiune automata a informatiilor, numitContent Management System. Acesta poate construi pe loc – in
d di i l i i ibil i iimod dinamic, la cerere - versiunea cea mai noua posibil a paginii web prin consultarea unei banci de date (şi aceasta trebuia actualizata permanent)actualizata permanent).
• Internetul ofera o noua calitate prin folosirea noilor termeni specifici pentru Web 2.0.
17
WWW initial (Web 1.0) vs Web 2.0
• Initial WWW-ul a constat in pagini statice, care erau actualizate p g ,doar ocazional in timp ce web 2.0 este reprezentat de pagini dinamice care pot fi actualizate fie de administrator fie de catre putilizator in functie de situatie: bloguri, forumuri etc
• Stocarea datelor utilizatorilor care avea loc in primul rand pe• Stocarea datelor utilizatorilor, care avea loc in primul rand pe calculatorul local (urmand sa fie publicate în web abia ulterior), se face acum in primul rand direct in web (de exemplu pentruface acum in primul rand direct in web (de exemplu pentru fotografiile private s.a)
• Programele locale acceseaza din ce în ce mai des aplicatiile web, deoarece se pleaca de la ipoteza unei legaturi permanente cu web‐ul
• Unele motoare de cautare web sunt capabile sa acceseze datele locale ale utilizatorului
18
Web 1.0 vs Web 2.0 (2)
• Multe programe se actualizeaza singure luand legatura cu situl• Multe programe se actualizeaza singure, luand legatura cu situl autorului lor în mod automat.
• Rolul browser‐ului devine din ce în ce mai important, deoarece cu ajutorul lui pot fi implementate azi aplicatii web extrem de
lcomplexe.
• Rolurile de "creator" şi "consumator" de pagini web încep sa se ş p g pîncalece, deoarece utilizatorii încep sa contribuie activ la crearea de noi continuturi. In cazul lui web 2.0 cel mai adesea utilizatorii produc continutul.
19
WWW initial vs Web 2.0
20
TwitPic
• Poti posta tweet-uri atunci cand te afli în miscare, inclusiv imagini. “Viaţa” ta este transmisă întregii lumi întrun timp la fel de scurt caViaţa ta este transmisă întregii lumi întrun timp la fel de scurt ca acela necesar surprinderii unei imagini si încarcarii acesteia pe Twitter.
• TwitPic este un site web (infiintat in 2008) care permite utilizatorilor sa posteze cu usurinta fotografii pe pagina persoanala Logarea sesa posteze cu usurinta fotografii pe pagina persoanala. Logarea se face tot cu user-ul si parola de pe twitter. Un dezavantaj este ca poti posta orice.p
• In cazul in care se doreste folosirea unui telefon mobil, fara sa se intre pe site TwitPic pune la dispozitia utilizatorilor o adresa de e mailintre pe site, TwitPic pune la dispozitia utilizatorilor o adresa de e-mail pe care o poate folosi pentru a trimite direct imaginile si clipurile facute in timpul calatoriilor etc., in conturile acestora.facute in timpul calatoriilor etc., in conturile acestora.
• Adresa de e-mail la care se pot trimite fotografiile poate fi gasita in i S tti E t di l t l i d T itt tpagina Settings . Este compusa din numele contului de Twitter, urmat
de caracterul . si un pin ce poate fi schimbat. 21
EXPERIMENT
• Experimentul arata mecanismul de transmitere a unor imagini in• Experimentul arata mecanismul de transmitere a unor imagini in timp real. Se foloseste TwitPic pentru postarea imaginilor pe site, este necesara conectarea la internet pentru acces Web de peeste necesara conectarea la internet pentru acces Web de pe calculatoare mobile si acces Web de pe dispozitive mobile (iPhone).
• Descriere: – un calculator conectat la net – o persoana ce se plimba prin curtea facultatii/prin sala/orice alta
locatie face poze aleator– le trimite pe adresa de twitter e‐mail.– accesez pagina personala de pe twitpic.com si vizualizez (atat eu cat si
cei care ma “urmaresc”) imaginile in timp real deoarece acestea au fost uploadate si redirectate catre pagina mea de pe twitter).
22
EXPERIMENT
23
Ascensiune twitter
24
Switter - > serviciul romanesc pentru twitter
Bibliografiehttp://en.wikipedia.org/wiki/Twitter#Similar_services
http://ro.wikipedia.org/wiki/Web_2.0p p g _
http://everzor.com/2009/10/switter-serviciu-romanesc-pentru-
twitter/
http://stackoverflow.com/questions/891643/twitter-image-p q g
encoding-challenge
htt // hit i t/bl /? 175http://www.whiteimage.net/blog/?p=175
http://www.nokia.ro/servicii/impartasirea-
fotografiilor/impartasirea-fotografiilor
htt // t itthttp://www.twitter.com
25
C rs l 13Cursul 13
Inside iptablesInside iptables11 ianuarie 2010Ana OpreaAna Oprea
Iptables – istoric și descriere
• Creatorii iptables sunt developerii de la Netfilter, care au început înCreatorii iptables sunt developerii de la Netfilter, care au început în 1999 dezvoltarea modulelor iptable_{filter,nat,mangle}, urmașii ipchains și ipfwadm – “Rusty Rawles originally wrote iptables ”p ș pf y g y p(conform man).
D ă îl d i î i ii i bl i ă d• După cum îl descriu însuși autorii, iptables reprezintă un set de “cârlige” în interiorul sistemului de operare care permite modulelor di k l ă î i t l il f țiil ti d țdin kernel să înregistreze apelurile funcțiilor pe stiva de rețea. Astfel, când un pachet traversează rețeaua, el se va “agăța” de câte un cârlig care va apela o funcție specificăun cârlig care va apela o funcție specifică.
• iptables este constituit din tabele generice pentru definirea unor p g preguli. Fiecare regulă este alcătuită dintr‐un număr de clasificatori (iptables matches) și o acțiune conectată (iptables target).
27
Organizarea iptables
09.01.2010 28
Iptables în crearea unui firewall
• Un firewall poate bloca aplicațiile malware care ar putea scana rețeaua pentru a‐i descoperi vulnerabilitățile, împiedicând exploatarea acestora.
• Singurul moment în care un echipament este 100% sigurechipament este 100% sigur față de atacurile din Internet este atunci când cablul deeste atunci când cablul de rețea este deconectat :)
09.01.2010 29
Utilizarea iptables
2062 linii pagini de manual and counting :)
30
Definiții globale
Î i t d t t î t l ă ii i fi ll t i di tă• Înainte de toate, în momentul creării unui firewall, este indicată realizarea unor definiții globale:
l f l– Pentru comenzile ce vor fi utilizate:IPT="/sbin/iptables"IPTS "/ bi /i t bl “IPTS="/sbin/iptables-save“
– Pentru parametrii de rutare:# I t t I t f# Internet InterfaceINET_IFACE="eth1"INET ADDRESS="168.27.40.121"INET_ADDRESS 168.27.40.121# Local Interface InformationLOCAL_IFACE="eth0"LOCAL_ADDRESS="192.168.0.1"LOCAL_NET="192.168.0.0/16"
09.01.2010 31
Puțină curățenie
• Pentru a evita interacțiunea cu regulile adăugate anterior, este necesară ștergerea acestora și a lanțurilor create de utilizatori:$IPT -F$IPT t nat F$IPT -t nat -F$IPT -t mangle –F$IPT -X$$IPT -t nat -X$IPT -t mangle -X
• Următorul pas este reprezentat de setarea politicilor:$IPT -P INPUT DROP$IPT -P OUTPUT DROP$ OU U O$IPT -P FORWARD DROP
• În plus tot traficul care trece prin firewall trebuie să fie logat: fiecare• În plus, tot traficul care trece prin firewall trebuie să fie logat: fiecare regulă adaugată trebuie precedată de o regulă cu aceiași parametri, dar targetul LOG.g
09.01.2010 32
Lanțuri specifice
• Utilitarul iptables permite crearea unor lanțuri specifice Un avantaj• Utilitarul iptables permite crearea unor lanțuri specifice. Un avantaj al acestora îl reprezintă filtrarea mai bună a unor pachete și ușurința urmăririi regulilor respectiveușurința urmăririi regulilor respective.
• Exemplul prezentat creează lanțul icmp_packets, care respinge și loghează pachetele de tip icmp mari. Acesta este adăugat tabelei filter, pe lanțul de INPUT, pe interfața conectată la internet.
$IPT -N icmp_packets
$IPT -A icmp packets --fragment -p ICMP -j LOG \$IPT A icmp_packets fragment p ICMP j LOG \
--log-prefix "fp=icmp_packets:1 a=DROP "
$IPT -A icmp packets --fragment -p ICMP -j DROP_
$IPT -A INPUT -p ICMP -i $INET_IFACE -j icmp_packets
09.01.2010 33
Tabela filter
• După cum îi spune și numele, tabela filtrează pachete. Folosește 3 p p ș , p șlanțuri:– INPUT: pachetele destinate firewallINPUT: pachetele destinate firewall$IPT -A INPUT -p ALL -i $LO_IFACE -j ACCEPT $IPT -A INPUT -p ALL -i $INET_IFACE -m state –state \
ESTABLISHED RELATED j ACCEPTESTABLISHED,RELATED -j ACCEPT $IPT -A INPUT -p TCP -i $INET_IFACE --destination-port 1194
-j ACCEPT
– FORWARD: pachete către servere din interiorul rețelei$IPT -A FORWARD -p TCP --source $INET_COMP_HOME -m state \
t t NEW d t 80 i $INET IFACE d ti ti \--state NEW --dport 80 -i $INET_IFACE --destination \$LOCAL_HTTP_SERVER -j ACCEPT
– OUTPUT: pachetele create din spatele firewallOUTPUT: pachetele create din spatele firewall$IPT -A OUTPUT -p ALL -o $INET_IFACE -j ACCEPT
09.01.2010 34
Tabela nat
• Aceasta este utilizată pentru translatarea de adrese (Network/Port Adress Translation). Folosește 2 lanțuri:– PREROUTING: se transformă adresa IP destinație a pachetului pentru a fi compatibilă cu tabela de rutare a firewall
$IPT -A PREROUTING -t nat -i $INET_IFACE -p TCP –s \$INET_COMP_HOME --dport 80 -j DNAT --to \$LOCAL HTTP SERVER 10000$LOCAL_HTTP_SERVER:10000
– POSTROUTING: permite rutarea pachetelor emise de hosturile din rețeaua locală către internetdin rețeaua locală către internet
$IPT -t nat -A POSTROUTING -o $INET_IFACE -j SNAT \
--to-source $INET ADDRESS--to-source $INET_ADDRESS
$IPT -t nat -A POSTROUTING -o $INET_IFACE –j MASQUERADE
09.01.2010 35
Tabela mangle
• Deși rareori folosită este utilă pentru modificarea câmpurilor din• Deși rareori folosită, este utilă pentru modificarea câmpurilor din antetul pachetelor destinate firewall (Time To Live , Type Of Service):Service):# Incrementarea TTL$IPT -t mangle -A PREROUTING -i $INET_IFACE -j TTL \
--ttl-inc 5# Marcarea pachetelor de la un anumit utilizator$IPT -t mangle -A POSTROUTING -o $INET IFACE -d $ANA COMP \g _ _-j MARK --set-mark 0x10502
# Modificarea dimensiunii maxime a pachetelor TCP SYN
$IPT -t mangle -A FORWARD -p TCP --tcp-flags SYN,RST SYN \-j TCPMSS --clamp-mss-to-pmtu
# Creșterea TOS la “Maximum reliability” (0x04) pentru SMTP# Creșterea TOS la Maximum reliability (0x04) pentru SMTP$IPT -t mangle -A PREROUTING -p TCP --dport 25 -j TOS \--set-tos 0x04
09.01.2010 36
Salvarea configurațiilor
• O dată verificată funcționalitatea corectă a regulilor din firewall, se ț g ,recomandă apelarea scriptului cu un parametru ce presupune salvarea sa într‐un fișier ce va fi încărcat direct de către kernel la bootare:
if [ "$1" = "save" ]thenthenecho -n "Saving firewall to /etc/sysconfig/iptables"$IPTS > /etc/sysconfig/iptablesecho "done"exit 0
fi
• Verificarea inițializării:# ls -l /etc/rc.d/ | grep tableS08ip6table S08iptablesS08ip6table S08iptables # chkconfig --list | grep iptables
iptables 0:off 1:off 2:on 3:on 4:on 5:on 6:offp
09.01.2010 37
Linkuri utile
• Pentru a testa funcționalitatea firewall:firewall:– http://www.auditmypc.com/fi
rewall‐test.asprewall test.asp– https://www.grc.com/x/ne.dll
?bh0bkyd2
• Tutoriale:htt // li h t– http://www.linuxhomenetworking.com/wiki/index.php/Quick HOWTO : Ch14 : Linuxck_HOWTO_:_Ch14_:_Linux_Firewalls_Using_iptables
– http://en.wikipedia.org/wiki/Ip // p g/ /ptables
– http://wiki.centos.org/HowTos/Network/IPTables
09.01.2010 38
The End
39
C rs 13Curs 13
Modalitati practice de securizare a nei retelea unei retele
11 ianuarie 2010Fiscu FlaviaFiscu Flavia
Masuri de securitate
• Procedurale: selectarea personalului, schimbarea periodică a parolelor, traininguri)
• Logice: controlul accesului, criptografia, autentificarea, confidentialitatea, integritatea datelor
• Fizice: camere speciale, usi blocate, camere video, incaperi securizate
41
Exemple masuri de securitate
• autentificarea entităţilorţ
• autentificarea mesajelor
• controlul accesului
• confidenţialitatea mesajelor
• Cisco SDM ‐ exemplu practic
42
autentificarea entităţilor
A t b i f l it it ii di l ti 2 di 3 l dif it• Ar trebui folosite criterii din cel putin 2 din 3 clase diferite
1. Ceva ce esti : amprementa, iris, recunoasterea vocii
2. Ceva ce stii : o parola, un numar PIN
3. Ceva ce ai: un computer trustworthy cu niste secret keys
• Un host trustworthy
43
autentificarea mesajelor (1)• Cea mai folosita metoda este semnatura digitala
• Procedura de obtinere a unui certificat este urmatoarea:• Procedura de obtinere a unui certificat este urmatoarea:
1. Generarea cheilor. Utilizatorul genereaza o pereche: cheie publica – cheie privata.
2. Potrivirea informatiilor. Utilizatorul genereaza informatii suplimentare necesare Autoritatii de Certificare pentru emiterea certificatului.
3. Trimiterea cheilor publice si a informatiilor. Utilizatorul trimite cheia sa publica si informatiile personale AC‐ului, protejandu‐le prin criptare cu cheia publica a CA.
4. Verificarea informatiilor. CA aplica politicile de care dispune pentru a se asigura cacertificatul va fi obtinut de catre cel caruia ii apartin respectivele dovezi de identitate.
5. Crearea certificatului. CA genereaza un document electronic cu informatiile corespunzatoare si il semneaza cu cheia sa privata.
6. Trimiterea sau publicarea certificatului. In functie de situatie, CA poate trimite certificatul utilizatorului sau il va publica.
44
autentificarea mesajelor (2)
45
controlul accesului (cand exista acces fizic)
“The real guru knows that theThe real guru knows that the
quickest way to erase a disc q y
is with a hammer !”
• Securizarea locului in care se afla end/intermediary device‐ul
l l l l d l l d• Controlul accesului intern se realizeaza prin intermediul politicii de securitate.
• Pentru fiecare utilizator se defineste o lista cu resursele la care respectivul are acces, precum si operatiile pe care are voie sa le execute (citire, printare etc.).
• Mare avantaj exact datorita persoanei care are acces fizic: se poate folosiMare avantaj exact datorita persoanei care are acces fizic: se poate folosi butonul off sau on, bootare de pe CD‐rom , apasare tasta ESCAPE in timp ce sistemul reboot‐eaza, Stop‐A, Ctrl‐Alt‐Del ; cineva din exterior nu va putea face
d lniciodata aceste lucruri
46
controlul accesului (cand nu exista acces fizic)
• Accesul extern poate fi controlat prin intermediul unui firewall
• Foarte utila este si folosirea unui antivirus bun
• Folosire de parole “strong” si schimbarea deasa a acestora
• Pentru wireless – WPA/WPA2 ; schimbarea numelui default al SSID;• Pentru wireless WPA/WPA2 ; schimbarea numelui default al SSID; dezactivare SSID braodcast
• Activarea filtrarii adreselor MAC pentru a vedea toate adresele MAC conectate la routerul/ele nostru
• Asignare de adrese IP statice pentru device‐urile din retea
• Dezactivare ICMP ping pe routere
47
confidenţialitatea mesajelor
• Autentificarea si controlul accesului ofera un anumit nivel de confidentialitate a informatiei
• Cea mai sigura metoda pentru asigurarea confidentialitatii ramaneCea mai sigura metoda pentru asigurarea confidentialitatii ramane criptarea
• Un canal de transmisie nesigur dintr‐o retea publica este transformat în ceea ce în literatura de specialitate se numeste Retea Privata Virtuala (VPN )
• Criptare folosind algoritmi simetriciCriptare folosind algoritmi simetrici
• Criptarea software ofera un plus de securitate fata de criptarea hardware
48
CISCO SDM
• Aplicatie web‐based de management pentru routerele CISCO
• Rol de imbunatatire a producativitatii managerilor de retea, simplificare a activitatii routerului, troubleshoot, probleme de s p ca e a ac a ou e u u , oub es oo , p ob e e deconectivitate a VPN
fi f l i i b i di i• Poate fi folosit pentru imbunatatire: routare dinamica, acces WAN, WLAN, firewall, VPN, IPS si QoS
• Exemplu practic
49
Bibliografie
• http://www.pjb.com.au/comp/security.html
• http://www.enterprisenetworkingplanet.com/netsecur/article.php/3846781/15‐Quick‐Security‐Wins‐for‐Your‐Network.htm
• http://en.wikipedia.org/wiki/Network_security
htt //d• http://docs.ccna.ro
• http://www.securingmynetwork.com/network‐security‐articles/network‐security.php
50
C rs l 13Cursul 13
PIMPIM
11 ianuarie 2010Ionescu Diana CristinaIonescu Diana‐Cristina
PIM‐Protocol Independent Multicast
• Protocol de rutare multicast(ruter la ruter)• Protocol de rutare multicast(ruter‐la‐ruter)
• Stabileste arbori de distributie peste LAN, WAN. Stab este a bo de d st but e peste , .
• Ofera distributie de date one‐to many si many‐to‐many
• Protocol independent: Pim nu are propriul sau mecanism d d i l i i f l i i f iide descoperire a topologiei, foloseste insa informatii oferite de alte protocoale de rutare, de exemplu BGP
52
TIPURI
• PIM Sparse Mode (PIM‐SM) ‐ cel mai folosit
• PIM Sparse Mode(PIM‐DM)
• Bidirectional PIM
• PIM source‐specific multicast (PIM‐SSM)
53
PIM‐Sparse Mode(1)
Construieste tabela de rutare multicast prin schimb de informatie
TIPURI DE MESAJE:TIPURI DE MESAJE:
• PIM HELLO message:g– Stabileste relatii cu ruterele PIM vecine
• PIM JOIN message• PIM JOIN message:– Informeaza ca vor sa primeasca pachete trimise grupurilor multicast
• PIM PRUNE message:– Opreste receptia traficului multicastp p
54
PIM‐Sparse Mode(2)
Cateva elemente importante:
• Designated Router(DR):– Are rol de interfata intre o retea PIM si o retea non‐PIM.
• Rendezvous Point(RP):– Loc de intalnire intre surse si receptori de date multicast PIM
• Bootstrap Router(BSR):Bootstrap Router(BSR):– Are rolul de a alege dintr‐un domeniu, drept RP, un ruter PIM.
55
Pasul 1: Rendezvous Point(RP) tree
56
Pasul 2:Register‐Stop
57
Pasul 3:Shortest‐Path tree
58
Bibliografie
• http://www.metaswitch.com/multicast/what-is-pim.aspx
• http://en.wikipedia.org/wiki/Protocol Independent Multicastp p g _ p _
• http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_1-
2/ li bl lti t ht l2/reliable_multicast.html
59
top related