Δημιουργία εργαστηριακών ασκήσεων τεχνολογίας δικτύων στο λογισμικό προσομοίωσης δικτύων Riverbed. Πτυχιακή Εργασία Τορλαχίδου Σοφία Επιβλέπων καθηγητής:

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
Τεχνολογίες Internet Υπηρεσίες & Εφαρμογές Τμήμα 1I-ΙΝΠ01 – Web Design / Development Κωνσταντίνος Σαπουντζής.
Advertisements

ΓΑΙΑ ΙΙ ΔΙΑΣΥΝΔΕΟΜΕΝΟΙ ΜΙΚΡΟΚΟΣΜΟΙ ΠΟΛΥΜΕΣΩΝ ΓΙΑ ΤΗ ΔΙΑΘΕΜΑΤΙΚΗ ΔΙΕΡΕΥΝΗΣΗ ΤΗΣ ΓΗΣ Περίληψη Το εγχειρίδιο χρήσης παρέχει στον τελικό χρήστη όλες τις απαραίτητες.
Το Ανοικτό Λογισμικό Στη Μέση Τεχνική και Επαγγελματική Εκπαίδευση. Πανίκος Βρυωνίδης Τεχνική Σχολή Μακάριος Γ’
Σύνδεση δυο υπολογιστών σε δίκτυο ή προς τον έξω κόσμο (internet)
Microsoft ISA (Internet Security and Acceleration) Server 2004.
«ΣΥΖΕΥΞΙΣ ΙΙ» Ασφάλεια
ΕΙΣΑΓΩΓΗ ΣΤΑ ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΑΣ
ΟΔΗΓΙΕΣ ΧΡΗΣΗΣ του tool ενημέρωσης στατιστικών
Copyright ©: SAMSUNG & Samsung Hope for Youth. Με επιφύλαξη κάθε νόμιμου δικαιώματος Εκπαιδευτικό υλικό Λογισμικό: Δημιουργία εφαρμογών Επίπεδο.
Μεταγωγή και Πολυπλεξία
FIREWALL Στην επιστήμη των υπολογιστών ο όρος firewall ή τείχος προστασίας χρησιμοποιείται για να δηλώσει κάποια συσκευή ή πρόγραμμα που είναι έτσι ρυθμισμένο.
 Η κύρια λειτουργία ενός firewall είναι η ρύθμιση της κυκλοφορίας δεδομένων ανάμεσα σε δύο δίκτυα υπολογιστών. Συνήθως τα δύο αυτά δίκτυα είναι το Διαδίκτυο.
Εργασία στην Πληροφορική Από τους μαθητές: Γιώργο Γκρέγκορυ Νίκο Βρεττό.
Διαχείριση Δικτύων Ευφυή Δίκτυα Άσκηση 1: Χρήση βασικών εργαλείων για συλλογή πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου.
Ενότητα Β: Εισαγωγή στο Διαδίκτυο Κουμπή Βασιλάντα, Ph.D, MSc.
Καθηγητής Πληροφορικής
ΕΡΓΑΛΕΙΟ ΠΑΡΑΓΩΓΗΣ ΠΕΡΙΕΧΟΜΕΝΟΥ ΣΕ WEB SITE (CONTENT MANAGEMENT TOOL)
ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
Τομέας Πληροφορικής ΙΕΚ ΔΕΛΤΑ Θεσσαλονίκη - Ιωάννινα
Εισαγωγικά Σχόλια για την Εργαστηριακή Άσκηση Τεχνολογίας Λογισμικού Κ. Κοντογιάννης.
Η διδασκαλία των δικτύων στη δευτεροβάθμια εκπαίδευση με χρήση εικονικού περιβάλλοντος μάθησης Θ. Ζευγίτης Ημερίδα Καθηγητών Πληροφορικής.
Τεχνολογίες Τηλε-Εκπαίδευσης και Εφαρμογές
Πανεπιστήμιο Μακεδονίας ΠΜΣ Πληροφοριακά Συστήματα Πληροφοριακά Συστήματα για Μάρκετινγκ και Δημοσκοπήσεις Υπεύθυνος Καθηγητής: Α.Α. Οικονομίδης
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ III Β. Μάγκλαρης 18/12/2009.
Διαχείριση Ψηφιακών Πνευματικών Δικαιωμάτων Ηλεκτρονική Δημοσίευση Στέλλα Λάμπουρα Ιούνιος 2004.
Τεχνολογία TCP/IP TCP/IP internet είναι ένα οποιοδήποτε δίκτυο το οποίο χρησιμοποιεί τα πρωτόκολλα TCP/IP. Διαδίκτυο (Internet) είναι το μεγαλύτερο δίκτυο.
Β5.1.2 Πρωτόκολλα Επικοινωνίας και Τείχος Προστασίας.
Πρωτόκολλο IP.
Διαχείριση Δικτύων Ευφυή Δίκτυα Άσκηση 1: Χρήση βασικών εργαλείων για συλλογή πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου.
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ 14/11/07. 2 Κατηγορίες Λειτουργιών Διαχείρισης ΜΟΝΤΕΛΟ ΑΝΑΦΟΡΑΣ Fault (Βλάβες) Configuration (Διάρθρωση) Accounting (Λογιστική) Performance.
Σύνοψη 1 Αρχές διαδικτύου 1.1 Αναδρομή – εισαγωγή
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΖΗΤΗΜΑΤΑ ΑΣΦΑΛΕΙΑΣ I Β. Μάγκλαρης 20/11/2009.
ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΠΑΥΛΙΔΟΥ ΕΛΕΝΗ
Διαχείριση Δικτύων Ευφυή Δίκτυα Άσκηση 1: Χρήση βασικών εργαλείων για συλλογή πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου.
Personal Firewalls Ασφάλεια στο Διαδίκτυο Τεχνολογία Firewall Χαρακτηριστικά Personal Firewalls Συγκριτικοί Πίνακες Χρήστος Βενέτης Μάιος 2002.
Διαχείριση Δικτύων Ευφυή Δίκτυα Άσκηση 2: Συλλογή πληροφοριών για τη διαμόρφωση και την κατάσταση λειτουργίας του δικτύου. Εργαστήριο Διαχείρισης και Βέλτιστου.
Τεχνολογικό Εκπαιδευτικό Ίδρυμα Κεντρικής Μακεδονίας
ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΣΕΡΡΩΝ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΠΡΟΣΟΜΟΙΩΣΗ ΔΙΚΤΥΑΚΩΝ ΠΡΩΤΟΚΟΛΛΩΝ ΜΕ ΕΜΦΑΣΗ ΣΕ.
TEΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ T.E. ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ & ΔΙΚΤΥΩΝ Πτυχιακή.
Κεφάλαιο 7 Διαδικτύωση-Internet 7.5 Πρωτόκολλο ΙΡ (Internet Protocol)
ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ ΑΝΑΠΤΥΞΗ.
Κεφάλαιο 7 Διαδικτύωση-Internet 7.8 Σύστημα ονομάτων περιοχών (DNS)
Πρωτόκολλο TCP/IP Εργαστηριακή άσκηση 1 Ειδικά θέματα σε κινητά και ασύρματα δίκτυα Νερούτσος Αλέξανδρος ΑΜ:778.
Εισαγωγή στην Επιστήμη των Υπολογιστών Κωδικός Μαθήματος: 2895 Κωδικός Διαφανειών: MKT110 Γεωπονικό Πανεπιστήμιο Αθηνών Γενικό Τμήμα Εργαστήριο Πληροφορικής.
ΖΑΚΑΛΚΑ ΖΩΗ ΑΕΜ: 3128 Επιβλέποντες Καθηγητές: Δρ. Σπυρίδων Α. Καζαρλής, Δρ. Κωνσταντίνος Σ. Χειλάς.
Έλεγχος και ρύθμιση σύνδεσης δικτύου Ανάγνωση πληροφοριών δικτυακών ρυθμίσεων από γραμμή εντολών Ιδιότητες σύνδεσης δικτύου Ρυθμίσεις σύνδεσης δικτύου.
Δίκτυα Υπολογιστών ΙΙ (Ε) Εργαστηριακή άσκηση - Υπηρεσίες WEB και DNS Ιφιγένεια Φουντά Τμήμα Μηχανικών Πληροφορικής Τ.Ε. 1 Ανοικτά Ακαδημαϊκά Μαθήματα.
Δίκτυα Υπολογιστών ΙΙ (Ε) Εργαστηριακή Άσκηση - Υπηρεσία Ιφιγένεια Φουντά Τμήμα Μηχανικών Πληροφορικής Τ.Ε. 1 Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ.
ΕΙΔΙΚΑ ΘΕΜΑΤΑ ΣΕ ΚΙΝΗΤΑ ΚΑΙ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΙΩΑΝΝΑ ΚΑΛΛΗ (761) ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΑΡΑΡΤΗΜΑ ΑΓΡΙΝΙΟΥ ΤΜΗΜΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΟΛΙΤΙΣΜΙΚΟΥ.
TCP/IP BASICS ΟΝΟΜΑΤΕΠΩΝΥΜΟ: Πολύδερα Έλλη ΕΤΟΣ: ΄Δ.
3.2 διάσπαση πακέτου σε κομμάτια
Arp και DHCP 3.3 Πρωτόκολλα ανεύρεσης και απόδοσης διευθύνσεων, Address Resolution Protocol (ARP) και Dynamic Host Configuration Protocol (DHCP)
Στόχος Η κατανόηση της λειτουργίας της αναγωγής διευθύνσεων πρωτοκόλλου, ως θεμελιώδους & απαραίτητης λειτουργίας: σε κάθε βήμα προώθησης δεδομένων από.
Περιεχόμενα Διευθέτηση υπολογιστών υπηρεσίας 2. Πρωτόκολλο DHCP
Β. Μάγκλαρης 30/11/2015 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές  Firewalls.
Κεφάλαιο 7 Διαδικτύωση-Internet
Περιεχόμενα Δρομολόγηση στο Internet Στατική Δρομολόγηση Ασκήσεις.
ΚΕΦΑΛΑΙΟ 3o Ενότητες Α μέρος
Ειδικά Θέματα σε Κινητά & Ασύρματα Δίκτυα
Firewall Antivirus Antispyware Internet security
Δίκτυα Υπολογιστών ΙΙ (Ε)
Network Address Translation (NAT)
Κεφάλαιο 7: Διαδικτύωση-Internet
Κεφάλαιο 7: Διαδικτύωση-Internet Μάθημα 7.9: Δρομολόγηση
Κεφάλαιο 7: Διαδικτύωση-Internet
9.2 Δομή και υπηρεσίες του Διαδικτύου
ΕΦΑΡΜΟΓΕΣ ΝΕΦΟΥΣ 13.1 Εισαγωγή στις Εφαρμογές Νέφους
9.3 υπηρεσίες του Διαδικτύου
Πτυχιακή εργασία της Νικολαῒδου Μαρίας (ΑΜ: 3573)
Ενημέρωση Μαθητών Για Τo Μάθημα Δίκτυα CISCO
Μεταγράφημα παρουσίασης:

Δημιουργία εργαστηριακών ασκήσεων τεχνολογίας δικτύων στο λογισμικό προσομοίωσης δικτύων Riverbed. Πτυχιακή Εργασία Τορλαχίδου Σοφία Επιβλέπων καθηγητής: Χειλάς Κωνσταντίνος

ΕΙΣΑΓΩΓΗ Σκοπός της άσκησης είναι η μελέτη των δυνατοτήτων περιμετρικής προστασίας ενός δικτύου και των εργαλείων που προσφέρονται για το σκοπό αυτό. Έτσι δημιουργήσαμε κάποια σενάρια ώστε να καταλάβουμε καλύτερα τον σκοπό της άσκησης. Δημιουργήσαμε λοιπόν διαφορετικά σενάρια προστασίας ενός δικτύου. Τα εργαλεία που χρησιμοποιήσαμε για την προστασία του δικτύου βασίζονται σε τρεις διαφορετικές τεχνικές.

ΕΙΣΑΓΩΓΗ Οι τεχνικές είναι οι εξής: 1.χρήση τοίχου προστασίας (firewall), ο οποίος λειτουργεί ως φίλτρο πακέτων με βάση το επίπεδο εφαρμογής (proxy) 2.χρήση εικονικών δικτύων (VLANs) για την επικοινωνία απομονωμένων στοιχείων του δικτύου 3.χρήση λιστών πρόσβασης (access lists-ACL) οι οποίες λειτουργούν ως φίλτρο πακέτων στο τρίτο επίπεδο με βάση την περιοχή των IP διευθύνσεων που θέλουμε να απομονώσουμε.

Εργαστηριακή Άσκηση: Προστασία δικτύων, Firewalls, Proxy, DMZ, Access Lists Σενάριο 1 ο (Basic Scenarios) Εξοικειωθήκαμε με τη δυνατότητα που μας δίνει το Riverbed Modeler να ρυθμίσουμε με κάθε λεπτομέρεια τις παραμέτρους των δικτυακών συσκευών, όπως για παράδειγμα η διεύθυνση, η προεπιλεγμένη πύλη, κ.α.

Αποτελέσματα Σεναρίου 1 ου (Basic Scenarios) Δεν χρησιμοποιήσαμε κάποια τεχνική προστασίας δικτύου και διαπιστώσαμε ότι υπάρχει κίνηση μεταξύ των συσκευών και τα ping γίνονται κανονικά.

Εργαστηριακή Άσκηση: Προστασία δικτύων, Firewalls, Proxy, DMZ, Access Lists Σενάριο 2 ο (ExtendedACL_Filters) Ο σκοπός μας τώρα είναι να ορίσουμε στο συνοριακό δρομολογητή του δικτύου μας (Border Router) λίστες πρόσβασης και φίλτρα που θα ελέγχουν την κίνηση από τον εξωτερικό κόσμο προς το εσωτερικό δίκτυο. Έτσι βλέπουμε πως χάνεται το ping από τον εξωτερικό σταθμό προς τον εσωτερικό εξυπηρετητή 1. Αυτή είναι και η απόδειξη ότι οι λίστες πρόσβασης και τα φίλτρα που ενεργοποιήσαμε επιτρέπουν ό,τι θέλαμε να επιτρέψουμε και αποκλείουν κάθε κίνηση προς εκεί που θέλαμε να την αποκλείσουμε.

Αποτελέσματα Σεναρίου 2 ου (ExtendedACL_Filters)

Εργαστηριακή Άσκηση: Προστασία δικτύων, Firewalls, Proxy, DMZ, Access Lists Σενάριο 3 ο (ScreenedHost_Step1) Τοποθετήσαμε έναν τοίχο προστασίας (firewall) με στόχο να ελέγξουμε ακόμη καλύτερα την κίνηση από και προς το δίκτυό μας. Ο firewall θα λειτουργεί ως ενδιάμεσος (proxy) και θα υποχρεώσουμε όλη την κίνηση, από και προς το εσωτερικό δίκτυο, να περνάει μέσα από αυτόν και να φιλτράρεται. Συγκεκριμένα ρυθμίσαμε τον proxy να φιλτράρει (απαγορεύει) τη κίνηση προς εφαρμογές βάσεων δεδομένων (επομένως να αρνείται την κίνηση προς τον Internal Server 1) και να φιλτράρει (απαγορεύει) τη κίνηση προς εφαρμογές μεταφοράς αρχείων (άρα να αρνείται και την κίνηση προς τον Internal Server 2).

Αποτελέσματα Σεναρίου 3 ο (ScreenedHost_Step1) Στην αριστερή εικόνα παρατηρούμε ότι ο extst1 «βλέπει» μόνο το ping προς τον intServ2 και στην δεξιά εικόνα βλέπουμε ότι ο extst1 έχει κίνηση μόνο προς τον HTTP.

Εργαστηριακή Άσκηση: Προστασία δικτύων, Firewalls, Proxy, DMZ, Access Lists Σενάριο 4 ο (ScreenedHost_Step2) Ο συνοριακός δρομολογητής απορρίπτει πακέτα που λαμβάνονται απευθείας από το εσωτερικό δίκτυο. Η διάταξη πρέπει να επιβάλει όλη η κίνηση να περνάει μέσα και από τον proxy. Αυτό μπορεί να επιτευχθεί με χρήση VLANs.

Αποτελέσματα Σεναρίου 4 ου (ScreenedHost_Step2) Παρατηρήσαμε λοιπόν ότι στον proxy η απόρριψη πακέτων είναι πολύ μεγαλύτερη σε σχέση με του συνοριακού δρομολογητή.

Εργαστηριακή Άσκηση: Προστασία δικτύων, Firewalls, Proxy, DMZ, Access Lists Σενάριο 5 ο (ScreenedNet_and_DMZ ) Σε αυτό το σενάριο προσθέτουμε κάποιες συσκευές και αλλάζουμε λίγο τη διαρρύθμιση του δικτύου μας.

Εργαστηριακή Άσκηση: Προστασία δικτύων, Firewalls, Proxy, DMZ, Access Lists Σενάριο 5 ο (ScreenedNet_and_DMZ) Ορίσαμε λίστες πρόσβασης στον καινούριο δρομολογητή για να αρνείται τη διέλευση οποιασδήποτε κίνησης από και προς τον εσωτερικό εξυπηρετητή 1 και τροποποιήσαμε λίγο και τις λίστες πρόσβασης στον συνοριακό δρομολογητή. Με αυτές τις ρυθμίσεις καταφέραμε να δουλεύουν μονό τα ping προς τον εσωτερικό εξυπηρετητή 2.

ΣΥΜΠΕΡΑΣΜΑ Μέσα από τη μελέτη των σεναρίων μπορέσαμε να δούμε πώς με τη χρήση τοίχου προστασίας (firewalls), εικονικών δικτύων (VLANs) και λιστών πρόσβασης (access lists) προστατεύουμε έναν εξυπηρετητή τόσο από εξωτερική πρόσβαση όσο και από εσωτερική. Είναι φανερό λοιπόν πως οι τεχνικές που χρησιμοποιήσαμε μπορούν να βοηθήσουν σημαντικά στο να πετύχουμε την προστασία του δικτύου μας. Επίσης με την εφαρμογή των τεχνικών αυτών βήμα βήμα σε κάθε σενάριο μπορέσαμε να κατανοήσουμε καλυτέρα τη χρήση τους.

ΒΙΒΛΙΟΓΡΑΦΙΑ l-riverbed-modeler.html#Modeler_University_Program Guiomar Corral, Agustin Zaballos, Cesc Canet, “Proposal of new challenge labs for the OPNET IT Guru Academic Edition,” OPNETWORK'2004, Washington: onfiguration/guide/fsecur_c/scfacls.html BA%CE%BF%CE%BD%CE%B9%CE%BA%CF%8C_ %CE%B4%CE%AF%CE%BA%CF%84%CF%85%CE %BF BA%CE%BF%CE%BD%CE%B9%CE%BA%CF%8C_ %CE%B4%CE%AF%CE%BA%CF%84%CF%85%CE %BF

ΒΙΒΛΙΟΓΡΑΦΙΑ CISCO, “Configuring IP Access Lists,” CISCO Document ID: 23602, Updated: Dec 27, 2007, Προσβάσιμο στη διεύθυνση: firewall/23602-confaccesslists.html firewall/23602-confaccesslists.html CISCO, “Configuring Commonly Used IP ACLs,” CISCO Document ID: 26448, Updated: Sep 26, Προσβάσιμο στη διεύθυνση: lists/26448-ACLsamples.html lists/26448-ACLsamples.html Douglas E. Comer, ΔΙΚΤΥΑ ΚΑΙ ΔΙΑΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ και εφαρμογές τους στο Internet, 4 η Αμερικανική έκδοση, Εκδόσεις Κλειδάρθιμος. Michael E. Whitman, Herbert J. Mattord, Andrew Green. Guide to Firewalls and VPNs. Delmar Cengage Learning; 3 edition, 2011