Παρουσίαση Διπλωματικών Εργαστήριο Διαχείρισης & Βέλτιστου Σχεδιασμού Δικτύων Τηλεματικής Εθνικό Μετσόβιο Πολυτεχνείο Παρουσίαση Διπλωματικών 05.11.2003
Ανάλυση της Απόδοσης σε περιβάλλον GRiD (Grid Performance Analysis) Προαπαιτούμενες γνώσεις: Προγραμματισμός σε Java Βασικές γνώσεις XML Υπεύθυνη Διπλωματικής: Γραμματικού Μαρία, 210-772.1450, mary@netmode.ntua.gr
Γενικά για τα Grids Grid: ένα τεράστιο σύνολο από software και hardware συνεργάζεται / επικοινωνεί για την καλύτερη διαχείριση / εκμετάλλευση των πόρων των υπολογιστικών συστημάτων. Συνεργασία του Internet και των κατανεμημένων συστημάτων Το σύστημα είναι κατανεμημένο και πολλά στοιχεία του μπορούν να μοιράζονται στο δίκτυο, όπως είναι: χώρος αποθήκευσης (storage space), βάσεις δεδομένων (databases), ολόκληρα προγράμματα λογισμικού (software programs) etc.
Ανάλυση της Απόδοσης σε περιβάλλον GRiD (Grid Performance Analysis) Server clients Μελέτη των σχετικών εννοιών /προγραμμάτων όπως είναι : Globus v.3 OpenPBS (Open Portable Batch System-Job Manager για την πλατφόρμα του Grid) Ganglia (Open Distributed Monitoring System for high-performance computing systems such as clusters and Grids)
Ανάλυση της Απόδοσης σε περιβάλλον GRiD (Grid Performance Analysis) Καθορισμός της διαδικασίας παρακολούθησης και μέτρηση της κίνησης στο σύστημα Δημιουργία και εισαγωγή εργασιών (jobs) για τη μέτρηση της απόδοσης του συστήματος Εμφάνιση γραφημάτων της απόδοσης και υλοποίηση web interface για τον έλεγχο του συστήματος
Ανάλυση της Απόδοσης σε περιβάλλον GRiD (Grid Performance Analysis) Χρήσιμα Links: Grids: http://www.globalgridforum.org Ganglia: http://ganglia.sourceforge.net/ Grid: http://www.grid.org Globus: http://www.globus.org OpenPBS: http://www.openpbs.org Java: http://www.java.sun.com XML: http://www.w3c.org
Grid Based Network Management Προαπαιτούμενες γνώσεις: Προγραμματισμός σε Java Υπεύθυνος Διπλωματικής: Λένης Άγγελος, 210-772.1449, anglen@netmode.ntua.gr
Grid Based Network Management Πολλαπλοί πράκτορες (agents) που συνεργάζονται για την επίβλεψη ενός δικτύου. Ενοποίησή τους μέσα σε ένα Grid
Κατανεμημένο Σύστημα Αυτόματης Αναγνώρισης Επιθέσεων ( IDS) Υπεύθυνοι Διπλωματικής: Βασίλης Χατζηγιαννάκης, 210-772.1451 vhatzi@netmode.ntua.gr Γιώργος Ανδρουλιδάκης, 210-772.1451 gandr@netmode.ntua.gr Προαπαιτούμενες γνώσεις: Δίκτυα TCP/IP Προγραμματισμός στη γλώσσα C
Κατανεμημένο Σύστημα Αυτόματης Αναγνώρισης Επιθέσεων ( IDS) Snort: εργαλείο ανοιχτού κώδικα για την ανίχνευση επιθέσεων στο δίκτυο μέσω εξέτασης των πακέτων Χρήση Snort για την κατασκευή ενός κατανεμημένου Συστήματος Αυτόματης Αναγνώρισης Επιθέσεων(DIDS) Στόχοι: TCP/IP vs UDP/multicast ως πρωτόκολλο μετάδοσης μηνυμάτων εφαρμογή δυναμικού rate limiting στη μετάδοση μηνυμάτων
Κατανεμημένο Σύστημα Αυτόματης Αναγνώρισης Επιθέσεων ( IDS) Θέματα, βήματα προς διερεύνηση: Διερεύνηση – Μελέτη του εργαλείου snort Διερεύνηση – Μελέτη των κατανεμημένων συστημάτων ανίχνευσης εισβολής (DIDS). Επέκταση του κώδικα ώστε να υποστηρίζεται και TCP στην μετάδοση μηνυμάτων. Επέκταση του κώδικα του εργαλείου για την ανάπτυξη του rate limiting στη μετάδοση μηνυμάτων Πειραματική λειτουργία, εξομοίωση (πιθανότατα με τον Network Simulator)
Ανάπτυξη data fusion system για ανίχνευση DoS επιθέσεων Υπεύθυνοι Διπλωματικής: Σιατερλής Χρήστος, 210-772.3415, csiat@netmode.ntua.gr Προαπαιτούμενες γνώσεις: Δικτυακός προγραμματισμός TCP/IP Προγραμματισμός C/C++ , Perl Καλό θεωρητικό υπόβαθρο σε Θεωρία Πιθανοτήτων & Αλγόριθμους
Το πρόβλημα των DDoS επιθέσεων Σημαντική δραστηριότητα στην περίοδο 2000-2003 Ξεχωρίζουν τα γεγονότα 2000: Yahoo, eBay , Amazon, CNN 2002: 9/13 DNS "root" servers 2003: Al-Jazeera news network 2003: antispam companies (Osirusoft) Attackers-Zombies Victim Attack stream aggregation
Ανίχνευση με αρχιτεκτονική multisensor data fusion
Εγκατάσταση, Αξιολόγηση και Πρακτική Χρησιμοποίηση Συστήματος Ασφαλείας Honeypot Προαπαιτούμενες γνώσεις: Δίκτυα TCP/IP Υπεύθυνος Διπλωματικής: Γιώργος Κουτέπας, 210-772.1448, gkoutep@netmode.ntua.gr
Honeypots Σχετικά νέα προσέγγιση στο πρόβλημα της ασφάλειας, συμπληρωματική άλλων μεθόδων, όπως Intrusion Detection και Firewalls Στοχεύουν στην προσέλκυση και όχι την ανάσχεση των επιτιθέμενων: Κατεύθυνση τους σε καλά ελεγχόμενα και προστατευμένα σημεία Παραπλάνηση του επιτιθέμενου από τα σημαντικά συστήματα και απόκρυψη της τοπολογίας ενός δικτύου Μελέτη και κατανόηση νέων τεχνικών επίθεσης http://www.honeynet.org http://www.epmhs.gr/honeynet/ (Δημόκριτος)
Περιγραφή Διπλωματικής Περιγραφή Διπλωματικής Μελέτη των συστημάτων Honeypot, χαρακτηριστικών αρχιτεκτονικών που θα επιτρέψουν την καλύτερη χρησιμοποίηση ενός τέτοιου συστήματος Πως μπορεί να χρησιμοποιηθεί σε μια DMZ Πως μπορεί να εντοπίσει περιστατικά Worm σε εξέλιξη και στη συνέχεια προστασία άλλων κόμβων του δικτύου Εγκατάσταση πειραματικού κόμβου με σκοπό: Την πρακτική επίδειξη των χαρακτηριστικών Την ανάπτυξη κατάλληλων τεχνικών και εργαλείων για την αποτελεσματική χρήση του – forensic, monitoring tools, log analysis. Συνεργασία με άλλα εργαλεία ασφάλειας που έχουν αναπτυχθεί στο NETMODE – χρήση του πρωτοκόλλου IDMEF (Intusion Detection Message Exchange Format)
Εργαλείο διαχείρισης δρομολογητών cisco μέσω του web Προαπαιτούμενες γνώσεις: Δίκτυα TCP/IP Υπεύθυνος Διπλωματικής: Ανδρέας Πολυράκης, 210-772.2409, apolyr@netmode.ntua.gr
Εργαλείο διαχείρισης δρομολογητών cisco μέσω του web Ανάπτυξη ενός set από web εργαλεία για το δίκτυο του ΕΔΕΤ Δύο βασικές ομάδες εργαλείων Configuration Management Backup Restore Compare Access-lists: Κάθε ίδρυμα ελέγχει την δικιά του access-list μέσω του web εργαλείου Authentication Βάση Δεδομένων Access-list Templates που περιγράφουν τι επιτρέπεται να γίνεται access-list 1 permit 205.251.23.121 access-list 1 permit 203.133.210.211 access-list 1 permit 203.133.210.210 access-list 1 permit 133.52.250.30 access-list 1 permit 203.133.210.213 access-list 1 permit 133.102.223.208 access-list 1 deny any
Εργαλείο διαχείρισης δρομολογητών cisco μέσω του web Γνώσεις που πρέπει να υπάρχουν / αποκτηθούν: Web, html, cgi, perl Βασικές γνώσεις δρομολογητών Βασικές γνώσεις Βάσεων Δεδομένων Τι πρέπει να γίνει: Ανάλυση των απαιτήσεων Σχεδίαση web εφαρμογής & Βάσης Υλοποίηση της εφαρμογής Δοκιμές (ΕΔΕΤ?) Συγγραφή Documentation (Οδηγίες εγκατάστασης και χρήσης) Γιατί να διαλέξω την διπλωματική αυτή: Πρώτη επαφή με δρομολογητές – ευκαιρία κατανόησης των βασικών λειτουργιών τους. Web + ΒΔ: Δύο σημαντικά εφόδια Perl: Δυνατή γλώσσα, ιδιαίτερα χρήσιμη για όσους θέλουν να ασχοληθούν με δίκτυα Συγκεκριμένοι & ρεαλιστικοί στόχοι – Τεχνογνωσία Cisco
Web εργαλείο αυτοματοποίησης της διαχείρισης Layer 2 VPNs Προαπαιτούμενες γνώσεις: Δίκτυα TCP/IP Υπεύθυνος Διπλωματικής: Ανδρέας Πολυράκης, 210-772.2409, apolyr@netmode.ntua.gr
Web εργαλείο αυτοματοποίησης της διαχείρισης Layer 2 VPNs MPLS L2 VPNs: VPΝ: Ιδιωτικό δίκτυο μέσα από το internet L2-VPN: Σύνδεση συσκευών σε επίπεδο 2 (OSI) MPLS: Τεχνολογία για την υλοποίηση του L2-VNP MPLS L2 VPN: Απλές εντολές στον δρομολογητή! Web εφαρμογή Στάδιο 1: Προετοιμασία Χρήστης Α: login στην web σελίδα Αίτηση δημιουργίας του VPN (πότε, ποιοι, κλπ) Καταχώρηση στην Βάση, έλεγχοι κλπ Στάδιο 2: Δημιουργία Χρήστης Β: login Αίτηση ένταξης σε υπάρχον VPN Αποδοχή και δημιουργία του VPN Στάδιο 3: Τερματισμός Η web εφαρμογή δεν σχετίζεται με τεχνικά θέματα mpls vpns!
Web εργαλείο αυτοματοποίησης της διαχείρισης Layer 2 VPNs Γνώσεις που πρέπει να υπάρχουν / αποκτηθούν: Web, html, cgi, perl Βασικές γνώσεις Βάσεων Δεδομένων Βασικές γνώσεις δρομολογητών Τι πρέπει να γίνει: Ανάλυση των απαιτήσεων Σχεδίαση web εφαρμογής & Βάσης Υλοποίηση της εφαρμογής Δοκιμές (ΕΔΕΤ?) Συγγραφή Documentation (Οδηγίες εγκατάστασης και χρήσης) Γιατί να διαλέξω την διπλωματική αυτή: Πρώτη επαφή με MPLS Web + ΒΔ: Δύο σημαντικά εφόδια Perl: Δυνατή γλώσσα, ιδιαίτερα χρήσιμη για όσους θέλουν να ασχοληθούν με δίκτυα Συγκεκριμένοι στόχοι
Congestion Control και Active Queue Management στο Internet Προαπαιτούμενες γνώσεις: Δίκτυα TCP/IP Πλατφόρμα Εργασίας: Λειτουργικό σύστημα Unix ns-2 network simulator (TCL – C++) Perl Υπεύθυνος Διπλωματικής: Δημήτρης Βελένης, 210-772.1450, dbelen@netmode.ntua.gr
Congestion Control και Active Queue Management στο Internet Έλεγχος Ρυθμού Μετάδοσης Σταθερότητα Δικτύου TCP & End–to–End Congestion Control O έλεγχος πραγματοποιείται στα άκρα του δικτύου Active Queue Management Έλεγχος μήκους ουρών στους δρομολογητές Συνεργασία με End-to-End Congestion Control
Congestion Control και Active Queue Management στο Internet Σε βάθος μελέτη των μηχανισμών ελέγχου συμφόρησης του TCP. Μελέτη και κατηγοριοποίηση των βασικότερων μηχανισμών AQM. Πειράματα προσομοίωσης (με το ns-2) στα οποία θα διερευνηθούν: Η απόδοση των παραπάνω μηχανισμών Η αποτελεσματικότητα της συνεργασίας TCP και AQM Η πειραματική μελέτη θα λάβει υπόψη της: Διαφορετικές δικτυακές τοπολογίες και φυσικά χαρακτηριστικά συνδέσεων Διαφορετική σύνθεση δικτυακής κίνησης
Reliable Multicast PGM Host Προαπαιτούμενες γνώσεις: Δίκτυα TCP/IP Υπεύθυνος Διπλωματικής: Δημήτρης Καλογεράς, 210-772.1863, dkalo@noc.ntua.gr
Pragmatic General Multicast Host PGM Host είναι η υλοποίηση του πρωτοκόλλου μεταφοράς για το πρωτόκολλο PGM. PGM έχει δύο μέρη: Τμήμα τερματικού σταθμού (host element) Τμήμα ενδιάμεσου σταθμού (network element) Προσθέτει αξιοπιστία στην μετάδοση δεδομένων Οι δρομολογητές μπορεί να βοηθήσουν στην μετάδοση δεδομένων
Pragmatic General Multicast Host RFC 3208 Routers/Network elements βοηθούν στην μετάδοση με μηχανισμούς συμπίεσης ΝΑΚ Μηχανισμούς αναμετάδοσης Συντήρηση κατάστασης NAK/retransmission
PGM Host + FEC Υποστήριξη για Forward Error Correction Reactive FEC για αποδοτική αντίδραση στα λάθη FEC με καθυστέρηση για υψηλούς ρυθμούς λαθών Ο κώδικας από το FEC http://info.iet.unipi.it/~luigi/vdm.tgz
PGM Host + LARGE FEC Υποστήριξη για Large Forward Error Correction με βάση τον κώδικα http://www.inrialpes.fr/planete/people/roca/mcl/mcl.html http://www.inrialpes.fr/planete/people/roca/mcl/ldpc_infos.html http://www.inrialpes.fr/planete/people/roca/doc/ngc03_ldpc.pdf