ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ"

Transcript

1 ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕ ΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΣΧΟΛΗ ΟΙΚΟΝΟΜΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΕΙ ΙΚΑ ΣΕΜΙΝΑΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Virtual Private Networks (Εικονικά Ιδιωτικά ίκτυα) Καθηγητής: Οικονοµίδης Αναστάσιος Φοιτητής: Βλαχόπουλος Σπύρος ΘΕΣΣΑΛΟΝΙΚΗ 2002

2 2 ΠΕΡΙΕΧΟΜΕΝΑ Σελ. Ορισµός, Ιστορία των Εικονικών Ιδιωτικών ικτύων 1 Εισαγωγή στα Εικονικά Ιδιωτικά ίκτυα... 2 Πως χτίζεται ένα Εικονικό Ιδιωτικό ίκτυο... 4 Κάθε τοπικό δίκτυο κι ένα νησί... 7 VPN και ασφάλεια... 9 Τεχνολογίες και VPN Tunneling.. 15 Ορολογία... 18

3 3 ΟΡΙΣΜΟΣ Τα Ιδιωτικά Εικονικά ίκτυα (Virtual Private Networks ή VPN) αποτελούν ασφαλείς ιδιωτικές συνδέσεις χτισµένες πάνω σε προσιτή από το κοινό υποδοµή, όπως το διαδίκτυο ή το τηλεφωνικό δίκτυο. Τα VPN διακατέχονται από ένα συνδυασµό κωδικοποίησης απόκρυψης, ψηφιακών πιστοποιητικών, αυστηρότητα στην αναγνώριση χρήστη (user authentication) και στον έλεγχο πρόσβασης, έτσι ώστε να αποδώσουν ασφάλεια στα δεδοµένα που διακινούν. ΙΣΤΟΡΙΑ Η τεχνολογία των Εικονικών Ιδιωτικών ικτύων (Virtual Private Networking, VPN) αν και αντικειµενικά καινούργια έλαβε πολύ γρήγορα µεγάλες διαστάσεις στην αγορά των δικτύων. Η τεχνολογία VPN πρωτοϋιοθετήθηκε από κάποιους που χρησιµοποίησαν την τεχνολογία για να προσφέρουν ελεύθερα δοκιµαστικά προϊόντα (trials) κι έτσι να ενηµερώσουν το κοινό περί του σχεδίου αυτού. Εφόσον η επιχειρηµατική κοινωνία αναζητούσε έναν οικονοµικό και ασφαλή τρόπο για να συνδέσει τις σελίδες της, πολλοί εµπορικοί οίκοι ξεκίνησαν να χρησιµοποιούν αυτήν την καινούργια τεχνολογία. Με αργά βήµατα επέκτειναν αυτήν την υποδοµή µε στόχο να διευκολύνουν τους υπαλλήλους τους να συνδεθούν στην εταιρική σελίδα από τα σπίτια τους ή και κατά την διάρκεια ταξιδιών. Αυτό προετοίµασε τον δρόµο για την δεύτερη φάση της ανάπτυξης των Ιδιωτικών Εικονικών ικτύων. Η τεχνολογία εφαρµόστηκε σε κάποιες όχι και τόσο κρίσιµες εφαρµογές και αργότερα σε άλλες κατεξοχήν σηµαντικές, οι οποίες απαιτούσαν ανυπέρβλητη ασφάλεια στις πληροφορίες που περιείχαν. Οι ποικίλες φάσεις της ανάπτυξης της τεχνολογίας VPN παραθέτονται στον παρακάτω πίνακα:

4 4 ΧΡΟΝΙΚΟ ΠΛΑΙΣΙΟ ΦΑΣΗ ΑΓΟΡΑΣ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΑΓΟΡΑΣ ΦΑΣΗ 1 η : Πρώιµοι ενστερνιστές οκιµαστικά υπηρεσιών Τηλεταξιδευτές (Telecommuters) Ad-hoc employment 1998 ΦΑΣΗ 2 η : ΚΛΗΣΗ ΑΠΟ ΕΞΩΤΕΡΙΚΟΥΣ ΕΡΓΑΖΟΜΕΝΟΥΣ Εργαζόµενοι από το σπίτι Κινητές µονάδες εργαζοµένων Παραδοσιακή κλήση για την δηµιουργία αντιγράφων ασφαλείας 1999 Φάση 3 η : ΙΑΚΛΑ ΩΣΗ ΚΛΗΣΗΣ ΕΞΩΤΕΡΙΚΩΝ ΕΡΓΑΖΟΜΕΝΩΝ Χρήση για ανεφοδιασµό και για δηµιουργία αντιγράφων ασφαλείας Μερικά «tunnels», πολύ χρήστες Μη κρίσιµη LAN-to-LAN κίνηση δεδοµένων 2000 ΦΑΣΗ 4 η : EXTRANETS End to end QoS & SLAs Πολλά Tunnels, πολύ χρήστες Μεγάλης κρισιµότητας LAN-LAN κίνηση δεδοµένων Ασφαλή Extranets ΕΙΣΑΓΩΓΗ ΣΤΑ ΕΙΚΟΝΙΚΑ Ι ΙΩΤΙΚΑ ΙΚΤΥΑ Ο κόσµος των υπολογιστών έχει αλλάξει σηµαντικά τις τελευταίες δύο δεκαετίες. Πολλές επιχειρήσεις, αντί απλά να ασχολούνται µε τοπικά ή εθνικά θέµατα, σήµερα θα πρέπει να σκεφτούν την παγκόσµια αγορά και οικονοµία. Πολλές εταιρίες έχουν εγκαταστάσεις εκτός της µητρικής χώρας, σε πολλά µέρη του κόσµου. Είναι σίγουρο ότι αυτές αποζητούν το εξής: Τον τρόπο να πετύχουν γρήγορο, ασφαλή και έγκυρη επικοινωνία µεταξύ των γραφείων τους σε οποιοδήποτε σηµείο της γης κι αν βρίσκονται αυτά.

5 5 Μέχρι και αρκετά πρόσφατα αυτό είχε ως επακόλουθο την χρήση µισθωµένων γραµµών (leased lines) µε σκοπό την δηµιουργία WAN (wide area network). Μια από τις πρώτες εταιρίες στη Ελλάδα που δηµιούργησε δίκτυο µέσω µισθωµένης γραµµής ήταν η Shell (Πετρέλαια), την δεκαετία του 90. Αυτές οι µισθωµένες γραµµές είχαν εύρος (bandwidth) από απλή ISDN (integrated services digital network, 128 Kbps) ως και OC3 (Optical Carrier-3, 155 Mbps) και παρείχαν στις εταιρίες την δυνατότητα να µεγαλώσουν το ιδιωτικό δίκτυό τους πέρα από µία µέση µικρή γεωγραφική περιοχή. Ένα WAN έχει προφανή πλεονεκτήµατα, εν συγκρίσει µε ένα δηµόσιο δίκτυο, όπως το INTERNET, όσον αφορά την αποτελεσµατικότητα, την ασφάλεια, την εγκυρότητα και τις επιδόσεις. Αλλά η διατήρηση ενός WAN, ιδιαίτερα όταν χρησιµοποιούνται µισθωµένες γραµµές, αποτελεί µεγάλο έξοδο, το οποίο σταδιακά αυξάνεται όσο µεγαλώνει η απόσταση των γραφείων της επιχείρησης. Καθώς η δηµοτικότητα του διαδικτύου µεγάλωνε, οι εταιρίες στράφηκαν προς αυτό, µε σκοπό την επέκταση του προσωπικού τους ιδιωτικού δικτύου. Αρχικά εµφανίστηκαν τα intranets, τα οποία είναι σελίδες προστατευµένες µε κωδικό, σχεδιασµένα για να χρησιµοποιούνται µόνο από τους υπαλλήλους των εταιριών. Σήµερα πολλές επιχειρήσεις δηµιουργούν το δικό τους εικονικό προσωπικό δίκτυο (virtual private networks, VPN), για να προσαρµοστεί στις ανάγκες των αποµακρυσµένων υπαλλήλων και γραφείων. Βασικά, ένα ιδιωτικό εικονικό δίκτυο είναι το δίκτυο που χρησιµοποιεί ένα δηµόσιο δίκτυο, (συνήθως το internet), για να συνδέσει αποµακρυσµένες σελίδες ή χρήστες. Αντί της χρήσης µίας µοναδικά αφιερωµένης γι αυτό τον σκοπό, πραγµατικής σύνδεσης, όπως η µισθωµένη γραµµή (leased line), το VPN χρησιµοποιεί εικονικές συνδέσεις δροµολογηµένες µέσω του διαδικτύου, από το ιδιωτικό δίκτυο της εταιρίας προς την αποµακρυσµένη σελίδα ή εργαζόµενο.

6 6 Εικόνα 1 Ένα τυπικό εικονικό ιδιωτικό δίκτυο ένα κεντρικό, κύριο τοπικό δίκτυο (LAN) στα κεντρικά γραφεία της εταιρίας, άλλα LAN σε αποµακρυσµένα γραφεία και εγκαταστάσεις και µεµονωµένους χρήστες που συνδέονται εξωτερικά στο πεδίο. ΠΩΣ ΧΤΙΖΕΤΕ ΕΝΑ ΕΙΚΟΝΙΚΟ Ι ΙΩΤΙΚΟ ΙΚΤΥΟ δικτύων: Υπάρχουν κυρίως δύο διαδεδοµένοι τύποι εικονικών ιδιωτικών Remote Access Επίσης αποκαλείτε και virtual private dial-up network (VPDN). Αυτό αποτελεί µία σύνδεση από τον χρήστη προς το τοπικό δίκτυο, που χρησιµοποιείτε από µια εταιρία των οποίων οι υπάλληλοι χρειάζεται να συνδεθούν στο ιδιωτικό δίκτυο από διάφορες αποµακρυσµένες τοποθεσίες. Τυπικά, µια επιχείρηση που επιθυµεί να εγκαταστήσει ένα µεγάλο remote access VPN θα απευθυνθεί σε έναν ESP (enterprise service provider). Στην Ελλάδα δεν υπάρχουν

7 7 πολλές εταιρίες που να παρέχουν τέτοιες υπηρεσίες, ίσως γιατί είναι ακόµα λίγοι αυτοί που τις ζητάνε. Πάντως VPNs έχουν πραγµατωθεί σε ελληνικές εταιρίες (όπως η AlphaNet, στην Θεσσαλονίκη), αλλά ακόµα βρίσκονται σε πρώιµο στάδιο. O ESP λοιπόν εγκαθιστά έναν Εξυπηρέτη ικτυακής Πρόσβασης (Network Access Server, NAS) και παρέχει στους αποµακρυσµένους χρήστες µε το κατάλληλο λογισµικό για τους προσωπικούς τους υπολογιστές. Οι telecommuters µπορούν να καλέσουν στην συνέχεια, µέσω τηλεφώνου, έναν αριθµό χωρίς χρέωση, για να επικοινωνήσουν µε τον Εξυπηρέτη ικτυακής Πρόσβασης (NAS) και στην συνέχεια χρησιµοποιούν το λογισµικό εικονικών ιδιωτικών δικτύων που τους χορηγήθηκε (VPN client software) για να αποκτήσουν πρόσβαση στο εταιρικό δίκτυο. Ένα καλό παράδειγµα εταιρίας που χρειάζεται ένα remote access VPN θα ήταν µια µεγάλη φίρµα µε εκατοντάδες πωλητές σε µια περιοχή. Τα remote-access VPNs επιτρέπουν ασφαλή, κωδικοποιηµένες συνδέσεις µεταξύ του ιδιωτικού δικτύου µιας επιχείρησης µε τους αποµακρυσµένους χρήστες, διαµέσου κάποιου τρίτου παροχέα δικτυακών υπηρεσιών. Site To Site Μέσω της χρήσης αποκλειστικά αφιερωµένου εξοπλισµού και µεγάλου βαθµού κωδικοποίησης, µία εταιρία µπορεί να συνδέσει πολλαπλές σταθερές σελίδες πάνω σε δηµόσιο δίκτυο, όπως το internet. Το Site To Site VPN µπορεί να είναι: α) Intranet Based Αν µια επιχείρηση έχει µία ή παραπάνω τοποθεσίες που θα ήθελε να ενώσει σε ένα µόνο ιδιωτικό δίκτυο, µπορεί να δηµιουργήσει ένα VPN βασισµένο σε intranet, έτσι ώστε να ενώσει το ένα τοπικό δίκτυο µε το άλλο (LΑΝ to LΑΝ). β) Extranet Based Όταν µια επιχείρηση έχει στενές σχέσεις µε µία άλλη (π.χ. αν είναι συνεργάτες ή προµηθευτής ή σηµαντικός πελάτης), µπορεί να χτιστεί ένα Εικονικό Ιδιωτικό ίκτυο βασισµένο σε extranet για να γίνει σύνδεση LΑΝ to LΑΝ. Αυτό επιτρέπει όλες τις εταιρίες που θα δηµιουργήσουν µεταξύ τους ένα extranet VPN να µοιραστούν το ίδιο εικονικό περιβάλλον.

8 8 Παράδειγµα των τριών τύπων του VPN Ένα καλοσχεδιασµένο VPN µπορεί να ωφελήσει σηµαντικότατα µια εταιρία. Παραδείγµατος χάρη, θα µπορούσε να: Επεκτείνει γεωγραφικά τις συνδέσεις Βελτιστοποιήσει την ασφάλεια Μειώσει τα λειτουργικά κόστη σε σχέση µε τα παραδοσιακά WAN Μειώσει χρόνο και το κόστος µεταφοράς για τους αποµακρυσµένους χρήστες Βελτιώσει την παραγωγικότητα Απλουστοποιήσει την διαµόρφωση του δικτύου Παράσχει παγκόσµιες δικτυακές ευκαιρίες Παράσχει υποστήριξη telecommuter Παράσχει ευρείας ζώνης δικτυακή συµβατότητα Παράσχει γρηγορότερη απόδοση από την επένδυση, (ROI, return on investment) από ό,τι το παραδοσιακό WAN. Στοιχεία που θα πρέπει απαραίτητα να ενσωµατώνει ένα καλοσχεδιασµένο VPN είναι:

9 9 Ασφάλεια Εγκυρότητα Ευελιξία ιαχείριση δικτύου ιαχείριση τακτικής ΚΑΘΕ ΤΟΠΙΚΟ ΙΚΤΥΟ ΚΙ ΕΝΑ ΝΗΣΙ Ας υποθέσουµε πως ζούµε σε ένα µικρό νησί και γύρω από αυτό υπάρχει ένας τεράστιος ωκεανός. Τριγύρω υπάρχουν κι άλλα νησιά, άλλα πιο µακριά κι αλλά πιο κοντά. Ο πιο απλός τρόπος να επισκεφτούµε ένα από αυτά τα νησιά θα ήταν µε ένα πλοίο. Αυτό βέβαια θα σήµαινε πως όλοι σχεδόν οι συνεπιβάτες µας θα µπορούσαν να γνωρίζουν πως ταξιδεύουµε σε αυτό το πλοίο. Ας υποθέσουµε πως κάθε νησί αντιπροσωπεύει ένα ιδιωτικό τοπικό δίκτυο (LAN) και πως ο ωκεανός είναι το Internet. Ταξιδεύοντας µε πλοίο είναι σαν να συνδεόµαστε µε έναν Web server ή κάποια άλλη συσκευή στο Internet. εν υπάρχει κανένας έλεγχος στα καλώδια και στα routers κάτι που κάνει το Internet να µοιάζει µε το πλοίο, όπου δεν υπάρχει έλεγχος πάνω στους συνεπιβάτες µας. Αυτό µας κάνει ευάλωτους όσον αφορά την ασφάλεια αν προσπαθήσουµε να συνδεθούµε µεταξύ δύο ιδιωτικών δικτύων χρησιµοποιώντας δηµόσιο µέσο. Συνεχίζοντας µε την µεταφορά µας, αν το νησί µας αποφασίσει να χτίσει γέφυρα προς ένα άλλο νησί τότε θα είναι πιο εύκολη η µετακίνηση, πιο ασφαλή και ευθεία η οδός για να ταξιδέψει ο κόσµος ανάµεσα σε αυτά τα δύο νησιά. Είναι δαπανηρό το να χτίσουµε και να διατηρήσουµε µια γέφυρα, ακόµα κι αν το νησί µε το οποίο θα γίνει η σύνδεση µε την γέφυρα είναι πολύ κοντά. Όµως η ανάγκη για µια αξιόπιστη, ασφαλή οδό είναι τόσο µεγάλη που την φτιάχνουµε όπως και να έχει. Το νησί µας θα ήθελε να συνδεθεί τώρα και µε ένα δεύτερο νησί που είναι ακόµα πιο αποµακρυσµένο αλλά αποφασίζει πως το κόστος είναι πάρα πολύ µεγάλο για να το καλύψει.

10 10 Κάτι τέτοιο µοιάζει πολύ µε την τεχνολογία της µισθωµένης γραµµής. Οι γέφυρες (µισθωµένες γραµµές) είναι διαχωρισµένες από τον ωκεανό (Internet), αλλά παρόλα αυτά είναι ικανές να ενώσουν τα νησιά (LANs). Πολλές εταιρίες διάλεξαν αυτόν τον δρόµο λόγω της ανάγκης για ασφάλεια και αξιοπιστία στη σύνδεση µε τα αποµακρυσµένα γραφεία τους. Αν όµως τα γραφεία βρίσκονται σε πολύ µεγάλη απόσταση, το κόστος µπορεί να γίνει απαγορευτικά υψηλό, ακριβώς σαν να προσπαθήσουµε να χτίσουµε µια γέφυρα η οποία εκτείνεται σε µεγάλο µήκος. Εδώ έρχεται να δώσει την λύση το εικονικό ιδιωτικό δίκτυο. Συνεχίζοντας µε την µεταφορά µας, θα µπορούσαµε να δώσουµε σε κάθε κάτοικο του νησιού µας ένα µικρό υποβρύχιο. Ας υποθέσουµε πως το υποβρύχιό µας διαθέτει κάποιες σηµαντικές ιδιότητες: Είναι γρήγορο. Μπορείς να το πάρεις µαζί σου όπου κι αν ταξιδεύεις. Μπορεί να µας κρύψει από άλλες βάρκες ή υποβρύχια. Είναι αξιόπιστο. Το κόστος για να προστεθεί κι άλλο υποβρύχιο στον στόλο µας είναι πάρα πολύ µικρό από την στιγµή που γίνουµε κάτοχοι του πρώτου µας υποβρυχίου.

11 11 Στην µεταφορά µας, το να έχει ο κάθε άνθρωπος ένα υποβρύχιο είναι σαν κάθε αποµακρυσµένος χρήστης να έχει πρόσβαση στο ιδιωτικό δίκτυο της εταιρίας. Αν και ταξιδεύουν στο ωκεανό µαζί µε άλλους, οι κάτοικοι των δύο νησιών µας θα µπορούν να ταξιδεύουν από το ένα νησί στο άλλο όποτε θελήσουν µε ασφάλεια και µυστικότητα. Ουσιαστικά αυτός είναι ο τρόπος µε τον οποίο λειτουργούν τα εικονικά ιδιωτικά δίκτυα (VPN). Κάθε αποµακρυσµένο µέλος του δικτύου µας µπορεί να επικοινωνεί µέσω ενός ασφαλούς και αξιόπιστου µέσου χρησιµοποιώντας το ιαδίκτυο για να συνδεθεί σε ένα ιδιωτικό τοπικό δίκτυο (LAN). Ένα VPN µπορεί να µεγαλώσει έτσι ώστε να διευκολύνει περισσότερους χρήστες σε διαφορετικές τοποθεσίες πολύ πιο εύκολα από ό,τι µια µισθωµένη γραµµή. Για την ακρίβεια, η ευελιξία και προσαρµοστικότητα είναι κάποια από τα µεγαλύτερα προτερήµατα των VPNs σε σχέση µε τις τυπικές µισθωµένες γραµµές. Αντίθετα µε τις µισθωµένες γραµµές, όπου το κόστος ανεβαίνει όσο µεγαλώνουν οι αποστάσεις, οι γεωγραφική τοποθεσία του κάθε γραφείου διαδραµατίζει πολύ µικρό ρόλο στην δηµιουργία ενός VPN. VPN & ΑΣΦΑΛΕΙΑ

12 12 Ένα καλοσχεδιασµένο Εικονικό Ιδιωτικό ίκτυο (VPN) χρησιµοποιεί διάφορες µεθόδους για να διατηρήσει την σύνδεση και τα δεδοµένα ασφαλή: Firewalls Το firewall (ή πύρινο τοίχος ή τοίχος προστασίας) αποτελεί έναν σηµαντικό φύλακα ανάµεσα στο ιδιωτικό δίκτυο και το Internet. Τα firewalls µπορούν να ρυθµιστούν έτσι ώστε να περιορίζουν τον αριθµό των ανοιχτών θυρών, τι είδος πακέτων επιτρέπεται να περάσουν στο LAN, ακόµα και το ποια θα είναι τα επιτρεπόµενα πρωτόκολλα. Μερικά προϊόντα VPN, όπως τα 1700 routers της Cisco, µπορούν να αναβαθµιστούν ώστε να συµπεριλαµβάνουν δυνατότητες firewall, τρέχοντας το κατάλληλο Cisco IOS σε αυτά. Θα πρέπει να υπάρχει τοποθετηµένο ένα καλό firewall πριν µπει σε λειτουργία ένα Εικονικό Ιδιωτικό ίκτυο (VPN). Ένα firewall µπορεί επίσης να χρησιµοποιηθεί για να τερµατίσει µια περίοδο ενός Εικονικού Ιδιωτικού ικτύου. Και το πιο απλό VPN πάντα έχει Firewall Απόκρυψη Κώδικα (Encryption) - Με αυτήν την διαδικασία παίρνουµε όλα τα δεδοµένα που ένας υπολογιστής στέλνει σε έναν άλλον, κωδικοποιώντας τα σε µια φόρµα που µόνο ο άλλος υπολογιστής θα είναι σε θέση να αποκωδικοποιήσει. Τα περισσότερα Συστήµατα Απόκρυψης Κώδικα για Υπολογιστή (computer encryption systems) ανήκουν σε µια από τις δύο παρακάτω κατηγορίες: Symmetric-key encryption

13 13 Public-key encryption Στην symmetric-key encryption, κάθε υπολογιστής έχει ένα κρυφό κλειδί (κώδικα) το οποίο µπορεί να χρησιµοποιήσει για να αποκρύψει ένα πακέτο πληροφοριών πριν σταλεί µέσω δικτύου σε κάποιον άλλο υπολογιστή. Το Symmetric-key προϋποθέτει ότι υπάρχει γνώση για το ποιοι υπολογιστές θα «συνοµιλήσουν» έτσι ώστε να µπορέσεις να εγκαταστήσεις το κλειδί στον καθένα. Η Symmetric-key απόκρυψη δεδοµένων είναι συνήθως σαν ένας κρυφός κώδικας που και οι δύο υπολογιστές θα πρέπει να γνωρίζουν, για να µπορέσουν να αποκωδικοποιήσουν τις πληροφορίες. Ο κώδικας παρέχει το κλειδί για την αποκωδικοποίηση του µηνύµατος. Είναι σαν να δηµιουργούµε ένα κωδικοποιηµένο µήνυµα για να αποσταλεί σε έναν φίλο, στο οποίο κάθε γράµµα είναι αντικατεστηµένο µε το γράµµα που βρίσκετε 2 θέσεις πιο πριν στο αλφάβητο. Έτσι το "A" γίνεται "C," και το "B" γίνεται "D", κ.ο.κ.. Βέβαια εµείς έχουµε πληροφορήσει τον φίλο µας πως να αποκωδικοποιήσει το γράµµα. Έτσι αυτός όταν παίρνει το γράµµα µπορεί και το διαβάζει. Για τους υπόλοιπους το περιεχόµενο του γράµµατος δεν είναι κατανοητό. Η Public-key encryption χρησιµοποιεί έναν συνδυασµό της private key και της public key. Το private key (ιδιωτικό κλειδί) τώρα είναι γνωστό µόνο στον υπολογιστή µας, καθώς το public key (δηµόσιο κλειδί) δίνεται από τον υπολογιστή µας σε κάθε υπολογιστή που θέλει να επικοινωνήσει µε ασφάλεια µε αυτό. Για να αποκωδικοποιήσει ένα κωδικοποιηµένο, κρυφό µήνυµα κάποιος υπολογιστής θα πρέπει να χρησιµοποιήσει το public key (δηµόσιο κλειδί), το οποίο παρέχεται από τον υπολογιστή που το δηµιούργησε, καθώς και από το δικό του private key. Μια πολύ δηµοφιλής εφαρµογή public-key encryption ονοµάζεται Pretty Good Privacy (PGP), η οποία επιτρέπει να κωδικοποιήσεις σχεδόν τα πάντα.

14 14 Ένα remote-access VPN που χρησιµοποιεί IPSec IPSec Το Internet Protocol Security Protocol (IPSec) παρέχει εµπλουτισµένα στοιχεία ασφάλειας όπως καλύτερους αλγόριθµους κωδικοποίησης καθώς και πιο εύκολη πιστοποίηση. Το IPSec έχει δύο µεθόδους κωδικοποίησης: tunnel και transport. Η µέθοδος tunnel κωδικοποιεί την κεφαλή και το ωφέλιµο φορτίο κάθε πακέτου πληροφορίας, ενώ η µέθοδος transport κωδικοποιεί µόνο το πολύτιµο φορτίο. Μόνο τα συστήµατα που είναι συµβατά µε IPSec µπορούν να εκµεταλλευτούν αυτό το πρωτόκολλο. Ακόµα, όλες οι συσκευές πρέπει να χρησιµοποιούν ένα κοινό κλειδί και τα firewalls του κάθε δικτύου πρέπει να έχει αντίστοιχες τακτικές ασφαλείας. Το IPSec µπορεί να κωδικοποιήσει δεδοµένα ανάµεσα σε διάφορες συσκευές, όπως: Router προς router Firewall προς router Η/Υ προς router Η/Υ προς server AAA Server Οι εξυπηρέτες AAA (authentication, authorization and accounting) χρησιµοποιούνται για ακόµα πιο ασφαλή πρόσβαση σε ένα αποµακρυσµένο περιβάλλον VPN. Όταν λαµβάνεται µια αίτηση για δηµιουργία νέας περιόδου σύνδεσης από κάποιον πελάτη µέσω

15 15 τηλεφώνου, η αίτηση πηγαίνει από έναν proxy (διαµεσολαβητή) στον εξυπηρέτη AAA. Ο AAA αµέσως µετά κάνει τον ακόλουθο έλεγχο: Ταυτότητας (authentication) ικαιωµάτων (authorization) Πραγµατικών ενεργειών (accounting) Οι πληροφορίες περί των πραγµατικών ενεργειών του χρήστη ενός ΑΑΑ είναι πολύ χρήσιµες ειδικά για την καταγραφεί των κινήσεων του πελάτη για λόγους ελέγχου, χρέωσης αλλά και για λόγους παιδαγωγικούς.

16 16 ΤΕΧΝΟΛΟΓΙΕΣ & VPN Ανάλογα µε τον τύπο του Εικονικού Ιδιωτικού ικτύου (remote-access ή site-to-site), χρειάζεται και να χρησιµοποιηθούν διάφορα «συστατικά» για να χτιστεί το VPN. Μερικά από αυτά µπορεί να είναι: Λογισµικό πελάτη για τους υπολογιστές όλων των αποµακρυσµένων χρηστών. Ειδικές συσκευές οι οποίες να είναι αφιερωµένες µόνο σε µια εργασία όπως ένας VPN concentrator η ένα ασφαλές PIX firewall. Αποκλειστικός εξυπηρέτης VPN για υπηρεσίες από κλίση µέσω τηλεφώνου. Ένας NAS (network access server) που θα χρησιµοποιείτε από τον παροχέα υπηρεσιών (service provider) για να επιτευχθεί η αποµακρυσµένη πρόσβαση των χρηστών του VPN access Κέντρο διαχείρισης θεµάτων δικτύου και πολιτικής του VPN Επειδή δεν υπάρχει ευρέως αποδεκτό πρότυπο για την υλοποίηση ενός Εικονικού Ιδιωτικού ικτύου, πολλές εταιρίες έχουν αναπτύξει λύσης κλειδιά µετά από δική τους πρωτοβουλία. Για παράδειγµα, η Cisco προσφέρει αρκετές λύσεις πάνω στο VPN συµπεριλαµβανοµένου και τις εξής: VPN concentrator Ενσωµατώνει τις πιο προοδευτικές τεχνολογίες που υπάρχουν σήµερα πάνω στην κωδικοποίηση. Οι Cisco VPN concentrators έχουν χτιστεί ειδικά για την δηµιουργία αποµακρυσµένης πρόσβασης Εικονικά Ιδιωτικά ίκτυα (remote-access VPN). Παρέχουν υψηλή αξιοπιστία, υψηλή απόδοση και ευελιξία και ακόµα περιέχουν ηλεκτρονικές υποµονάδες, που ονοµάζονται scalable encryption

17 17 processing (SEP), που επιτρέπουν στους χρήστες µε ευκολία να αυξάνουν την χωρητικότητα και την παραγωγή. Οι εστιαστές (concentrators) προσφέρονται σε µοντέλα κατάλληλα για τα πάντα και για όλους, από µικρές εταιρίες των 100 χρηστών remote-access µέχρι µεγάλους οργανισµούς των 10,000 αποµακρυσµένων χρηστών. Photo courtesy Cisco Systems, Inc. The Cisco VPN 3000 Concentrator VPN-optimized router Τα Cisco's VPN-optimized routers παρέχουν ευελιξία, routing, ασφάλεια και QoS (ποιότητα υπηρεσιών). Είναι βασισµένα πάνω στα Cisco Λειτουργικά Συστήµατα ιαδικτύου (IOS, Internet Operating System), Έτσι υπάρχει κάποιο router κατάλληλο για κάθε περίπτωση, από πρόσβαση σε µικρό σπίτι / γραφείο (smalloffice/home-office, SOHO) µέχρι κεντρική σελίδα του συνόλου των VPNs, για µεγάλες επιχειρησιακές ανάγκες. Photo courtesy Cisco Systems, Inc. The Cisco 1750 Modular Access Router Cisco secure PIX firewall Μεγάλο τεχνολογικό επίτευγµα αποτελεί το PIX (private Internet exchange) firewall συνδυάζοντας δυναµικό network address translation, proxy εξυπηρέτη, φιλτράρισµα πακέτων δεδοµένων, firewall και ικανότητες VPN σε µια µονάχα συσκευασία.

18 18 Photo courtesy Cisco Systems, Inc. The Cisco PIX Firewall Αντί της χρήσης του Cisco IOS, αυτή η συσκευή διαθέτει εκσυγχρονισµένο Λειτουργικό Σύστηµα το οποίο έχει την ικανότητα να διαχειρίζεται µια ποικιλία πρωτοκόλλων φτάνοντας µεγάλες αποδόσεις µε το να συγκεντρώνετε µόνο σε ένα IP. TUNNELING Τα περισσότερα Εικονικά Ιδιωτικά ίκτυα (VPNs) στηρίζονται στο tunneling για να δηµιουργήσουν ένα ιδιωτικό δίκτυο το οποίο να µπορεί να διασχίσει το Internet. Συνήθως, το tunneling αποτελεί την διαδικασία της τοποθέτησης ενός ολόκληρου πακέτου µέσα σε ένα άλλο πακέτο και της αποστολής του σε ένα δίκτυο. Το πρωτόκολλο του εξωτερικού πακέτου είναι κατανοητό από το δίκτυο κι έτσι αυτό «καταλαβαίνει» για το πότε αυτό µπαίνει ή αποχωρεί. Και οι δύο πλευρές αποκαλούνται tunnel interfaces, Το tunneling απαιτεί τρία διαφορετικά πρωτόκολλα: Carrier protocol Το πρωτόκολλο που χρησιµοποιείτε από το δίκτυο επιβεβαιώνοντας πως η πληροφορία ταξιδεύει Encapsulating protocol Το πρωτόκολλο (GRE, IPSec, L2F, PPTP, L2TP) το οποίο είναι τυλιγµένο γύρω από τα αρχικά δεδοµένα Passenger protocol Τα πραγµατικά δεδοµένα (IPX, NetBeui, IP) τα οποία µεταφέρονται Το tunneling επιφέρει µεγάλες επιπλοκές στα VPNs. Για παράδειγµα, µπορούµε να τοποθετήσουµε ένα αρχείο που χρησιµοποιεί κάποιο

19 19 πρωτόκολλο το οποίο δε υποστηρίζεται από το διαδίκτυο (όπως το NetBeui) µέσα σε ένα IP πακέτο και να το στείλουµε µε ασφάλεια µέσω του Internet. Ή ακόµα θα µπορούσαµε να τοποθετήσουµε ένα πακέτο που χρησιµοποιεί µια ιδιωτική (non-routable) IP διεύθυνση µέσα σε ένα πακέτο που χρησιµοποιεί µια παγκόσµια µοναδική IP διεύθυνση (globally unique IP address) έτσι ώστε να επεκτείνουµε ένα ιδιωτικό δίκτυο µέσα στο Internet. Σε ένα site-to-site VPN, το GRE (generic routing encapsulation) είναι συνήθως το πρωτόκολλο δηµιουργίας της «κάψουλας» που παρέχει το πλαίσιο εργασίας, για το πως θα δηµιουργηθεί το πρωτόκολλο επιβάτη, για την µεταφορά µέσω του πρωτοκόλλου του κοµιστή, που τυπικά είναι βασισµένο σε IP. Αυτό συµπεριλαµβάνει πληροφορίες πάνω στο είδος του πακέτου που βάζουµε σε «κάψουλα» και πληροφορίες όσον αφορά την σύνδεση µεταξύ τον πελάτη και τον εξυπηρέτη. Αντίθετα µε το GRE, το IPSec στην µέθοδο tunnel µερικές φορές χρησιµοποιείται ως το πρωτόκολλο της «κάψουλας». Το IPSec δουλεύει σωστά και στα remote-access αλλά και στα site-to-site VPNs. Το IPSec πρέπει να υποστηρίζεται και από τις δύο επιφάνειες tunnel για να χρησιµοποιηθεί. Σε ένα αποµακρυσµένης πρόσβασης (remote-access) VPN, το tunneling κανονικά λαµβάνει χώρα µε την βοήθεια του PPP (Place To Place Protocol). Μέρος της δέσµηςtcp/ip, το PPP είναι ο µεταφορέας για άλλα πρωτόκολλα IP όταν υπάρχει επικοινωνία πάνω στο δίκτυο µεταξύ του υπολογιστή που φιλοξενεί και το αποµακρυσµένο σύστηµα. Το Remoteaccess VPN tunneling βασίζεται στο PPP. Όλα τα παρακάτω πρωτόκολλα χτίστηκαν χρησιµοποιώντας την βασική δοµή του PPP και χρησιµοποιούνται από τα remote-access VPNs. L2F (Layer 2 Forwarding) Αναπτύχθηκε από την Cisco, το L2F χρησιµοποιεί κάθε σχήµα πιστοποίησης που υποστηρίζεται από το PPP. PPTP (Point-to-Point Tunneling Protocol) Το PPTP δηµιουργήθηκε από το PPTP Forum, µια διεθνής εταιρική συνεργασία των US Robotics, Microsoft, 3COM, Ascend και ECI Telematics. Το PPTP

20 20 υποστηρίζει κωδικοποίηση 40-bit and 128-bit και χρησιµοποιεί κάθε σχήµα πιστοποίησης που υποστηρίζεται από το PPP. L2TP (Layer 2 Tunneling Protocol) Το L2TP αποτελεί προϊόν µιας συνεργασίας µεταξύ µελών του PPTP Forum, Cisco και της IETF (Internet Engineering Task Force). Συνδυάζει στοιχεία κι από το PPTP και από L2F και L2TP. Επίσης υποστηρίζει πλήρως το IPSec. Το L2TP µπορεί να χρησιµοποιηθεί ως πρωτόκολλο tunneling για Εικονικά Ιδιωτικά ίκτυα τύπου site-to-site καθώς επίσης ως remote-access VPNs. Ακριβέστερα, το L2TP µπορεί να δηµιουργήσει tunnel µεταξύ: Πελάτη και router NAS και router Router και router Το φορτηγό είναι το πρωτόκολλο διακοµιστή, το κουτί είναι το πρωτόκολλο «κάψουλας» κι ο υπολογιστής είναι το πρωτόκολλο επιβάτης. Τα Εικονικά Ιδιωτικά ίκτυα (VPNs) αποτελούν έναν σπουδαίο τρόπο ώστε να µπορέσει µια εταιρία να κρατήσει τους υπαλλήλους της συνδεδεµένους ανεξάρτητα από το που βρίσκονται αυτοί. Στην Ελλάδα αυτό το µέσω δεν έχει αναπτυχθεί ακόµα και λίγοι είναι οι επιχειρηµατίες που γνωρίζουν την ύπαρξή του. Όλες αυτές οι αλλαγές που επέρχονται στην οικονοµική και τεχνολογική ζωή του πλανήτη οδηγούν σε ανοιχτή οικονοµικά

21 21 κοινωνία, όπου ο καθένας θα µπορεί να εργάζεται οπουδήποτε κι αν βρίσκεται αυτός, όσο µακριά κι αν είναι από τον τόπο εργασίας του. ΟΡΟΛΟΓΙΑ Όρος ASN.1 CAST CE CPE Επεξήγηση Abstract Syntax Notation (1). A method for describing data that is used in many other standards. A cryptographic encryption algorithm that is an optional part of some standards. Customer edge. The router that is on the customer's side of the customer-provider interface. Customer premise equipment. Systems that are at a customer's site (as compared systems that are in a service provider's network). cryptography The study and practice of keeping data secure. Two common applications of cryptography are privacy (preventing unauthorized viewing of data) and authentication (proving one's identity to access data or as the source of a message). DES Diffie- Hellman digital signature DSS FAQ IAB IESG Data Encryption Standard. A cryptographic encryption algorithm that is part of many standards. A cryptographic key-exchange algorithm that is part of many standards. See also X9.42. A method for proving that the holder of a private key is the originator of a message Digital Signature Standard. A cryptographic signature algorithm that is part of many standards. Also called DSA (Digital Signature Algorithm). Frequently Asked Question. Usually, this is a document that lists frequently asked questions on a particular topic and gives answers to the questions. Internet Architecture Board. The body that helps define the overall architecture and design of Internet protocols. The IAB is the technical advisory group of the ISOC. Internet Engineering Steering Group. The group who oversees the IETF working group process and determines which proposals become standards.

22 22 IETF IKE Internet Draft IPsec ISAKMP ISOC L2TP LDAP LDP LSR MPLS Oakley PE PKI PKIX PPTP PPVPN public key cryptography Internet Engineering Task Force. The main organization that creates protocol standards for the Internet. Internet Key Exchange. The protocol used to exchange symmetric keys for performing IPsec. A document that is offered for review to the IETF. IP Security. The protocol used to give authentication and/or encryption to IP packets. Internet Security Association and Key Manangement Protocol. The basis for IKE. Internet Society. The longest-standing organization promoting the use of the Internet. Layer 2 Tunneling Protocol. Provides a means for tunneling IP traffic in layer 2. Can be used with IPsec to provide authentication. Lightweight Directory Access Protocol. A simpler protocol for directory access than X.500. Label distribution protocol Label switching router. A router that can read and respond to labelled layer 2 datagrams Multiprotocol label switching protocol A protocol in which two authenticated parties can agree on secret keys. Provider edge. The router that is on the provider's side of the customer-provider interface. Public Key Infrastructure. The mechanisms used both to allow a recipient of a signed message to trust the signature and to allow a sender to find the encryption key for a recipient. Internet X.509 Public Key Infrastructure. The name of the IETF working group creating standards for PKI on the Internet. Point-to-Point Tunneling Protocol. Provides a means for tunneling IP traffic in layer 2. Provider-provisioned VPN. A VPN that is managed by a service provider, not the user of the VPN. A method for creating two keys (also called a key pair) that can be used to encrypt and decrypt messages. One of the two keys, the public key, is widely published, while the other key, the private key is kept secret. When you want to encrypt a message for a recipient, you use that recipient's public key; only someone with the private key can decrypt the message.

23 23 QoS RFC RSA SSL TLS Triple DES VPN VPNC WG When you want to digitally sign a message, you use your private key; anyone with your public key can then check the signature and verify that only you could have signed the message. Quality of Service. There are many meanings for this term, but they generally revolve around guarantees of service levels for Internet connections. With respect to VPNs, QoS generally means the amount of throughput and/or the number of simultaneous connections that can be sustained over a connection that uses IPsec. Request For Comments. The primary mechanism used by the IETF to publish documents, including standards. Rivest-Shamir-Adelman. The name of a cryptographic keyexchange algorithm popular in many security protocols. Also the name of the company which controls the US patent on the algorithm. Secure Sockets Layer. A protocol for encryption and authentication of Internet connections. See TLS. Transport Layer Security. The standardized version of SSL. A cryptographic algorithm for repeated DES operations that have the effect of increasing the security of the encrypted message. A private data network that makes use of the public telecommunication infrastructure, maintaining privacy through the use of a tunneling protocol and security procedures. Virtual Private Network Consortium. The trade association for manufacturers and providers in the VPN market. Working Group. Usually used with reference to the IETF. X.509 Specification of the format of digital certificates. See also PKIX. X9.42 A specification for methods of using the Diffie-Hellman algorithms.

24 24 ΒΙΒΛΙΟΓΡΑΦΙΑ VPN INFO OF THE WORLD WIDE WEB - Introduction: History Of VPN - International Engineering Consortium Design Automation Resources, Inc - RAM, Τεύχος 153, εκέµβριος

Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN

Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN

Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Σχεδιασμός Εικονικών Δικτύων Ενότητα 9: Συγκριτική Παρουσίαση βασικών τεχνολογιών VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης

Διαβάστε περισσότερα

ΕΛΕΥΘΕΡΙΑΔΟΥ ΕΥΜΟΡΦΥΛΗ. Μαϊος 2006. Virtual Private Networks

ΕΛΕΥΘΕΡΙΑΔΟΥ ΕΥΜΟΡΦΥΛΗ. Μαϊος 2006. Virtual Private Networks ΥΠΕΥΘΥΝΟΙ ΕΡΓΑΣΙΑΣ: ΚΟΥΤΡΟΥΜΠΗΣ ΜΙΧΑΗΛ ΕΛΕΥΘΕΡΙΑΔΟΥ ΕΥΜΟΡΦΥΛΗ ΥΠΕΥΘΥΝΟΣ ΚΑΘΗΓΗΤΗΣ: ΑΝΑΛΥΤΗ ΚΑΤΕΡΙΝΑ Μαϊος 2006 1 ΠΕΡΙΕΧΟΜΕΝΑ 1.ΕΙΣΑΓΩΓΗ ΣΕΛ 3 2.ΤΙ ΕΙΝΑΙ ΤΑ ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΥΤΑ VPN........ΣΕΛ 3 2.1

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Σχεδιασμός Εικονικών Δικτύων Ενότητα 4β: VPN on IPSec (Μέρος 2ο) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server)

Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Εγκατάσταση & Παραµετροποίηση Εξυπηρετητή Πιστοποίησης Χρηστών (Radius Server) Μάθηµα: Ασφάλεια Υπολογιστών και Δικτύων Φοιτητές: Μπάτσου Ελευθερία 573 Στεφανίδης Γιώργος 546 Υπ. Καθηγητής: Π. Σαρηγιαννίδης

Διαβάστε περισσότερα

Β. Μάγκλαρης 07/12/2015.

Β. Μάγκλαρης 07/12/2015. ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Ευφυή Δίκτυα (Ι) Εικονικά Ιδιωτικά Δίκτυα - Virtual Private Networks (VPN) Πρωτόκολλα Tunneling, GRE & IPsec Ανωνυµία, Πρωτόκολλα Tor (The Onion Router), Dark Web Β. Μάγκλαρης maglaris@netmode.ntua.gr

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη.

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη. το ιαδίκτυο Μέχρι τώρα µάθαµε να εργαζόµαστε σε έναν από τους υπολογιστές του Εργαστηρίου µας. Όµως παρατηρήσαµε ότι οι υπολογιστές αυτοί µπορούν να ανταλλάσσουν στοιχεία, να τυπώνουν όλοι σε έναν εκτυπωτή

Διαβάστε περισσότερα

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ

ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΗΝ ΕΝΟΤΗΤΑ 8.3.4-8.3.6

Διαβάστε περισσότερα

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ»

Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Πρόγραμμα Πιστοποίησης Γνώσεων και Δεξιοτήτων H/Y ΕΝΟΤΗΤΑ 1: «ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ» Μάθημα 0.2: Το Λογισμικό (Software) Δίκτυα υπολογιστών Αντώνης Χατζηνούσκας 2 ΠΕΡΙΕΧΟΜΕΝΑ Α. Σκοπός του Μαθήματος

Διαβάστε περισσότερα

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN

ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN ΕΓΚΑΤΑΣΤΑΣΗ ΣΥΝΔΕΣΗΣ MS L2TP VPN Εισαγωγή Για την σύνδεσή μας στο εσωτερικό δίκτυο του ΕΚΕΤΑ είναι απαραίτητη η δημιουργία μιας ασφαλούς (VPN) σύνδεσης. Το πρωτόκολλο L2TP/IPSec είναι ασφαλέστερο από το

Διαβάστε περισσότερα

Στρατηγικές Ασφάλειας

Στρατηγικές Ασφάλειας Στρατηγικές Ασφάλειας Ασφάλεια Πληροφοριακών Συστημάτων. Διδάσκων: Σ. Κοντογιάννης Least/(Most) Privileges Defense in Depth Συγκεντρωτική Στρατηγική Weakest Link Strategy Fail Safe Stance Fail Safe Stance

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail:

Διαβάστε περισσότερα

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε ΙΚΤΥΑ & INTERNET ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκευές συνδέονται µεταξύ τους µε καλώδια

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Σχεδιασμός Εικονικών Δικτύων Ενότητα 5: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Ζεύξης Δεδομένων (Layer 2 VPNs) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Δικτύωση υπολογιστών

Δικτύωση υπολογιστών Δικτύωση υπολογιστών Από το 1985 αρχίζει η δικτύωση των υπολογιστών Επικοινωνία μεταξύ των συνδεδεμένων Η/Υ για μεταφορά αρχείων και δεδομένων Διαχειριστής δικτύου (Server) Εκτυπωτής 1 Πλεονεκτήματα δικτύου

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ)

ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ(Θ) Ενότητα 8: ΑΣΦΑΛΕΙΑ & ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ ΔΙΔΑΣΚΩΝ: ΚΩΝΣΤΑΝΤΙΝΟΣ ΧΕΙΛΑΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΕ 1 Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 3: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Δικτύου (Layer 3 MPLS VPNs)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 3: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Δικτύου (Layer 3 MPLS VPNs) Σχεδιασμός Εικονικών Δικτύων Ενότητα 3: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Δικτύου (Layer 3 MPLS VPNs) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται

Διαβάστε περισσότερα

Επίπεδο δικτύου IP Forwading κτλ

Επίπεδο δικτύου IP Forwading κτλ Επίπεδο δικτύου IP Forwading κτλ (IP για που το έβαλες) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής (Application layer):

Διαβάστε περισσότερα

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112

Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Σχολή Προγραµµατιστών Ηλεκτρονικών Υπολογιστών (ΣΠΗΥ) Τµήµα Προγραµµατιστών Σειρά 112 Πλωτάρχης Γ. ΚΑΤΣΗΣ ΠΝ Γιατί χρησιµοποιούµε δίκτυα? Δίκτυο Σύνολο Η/Υ και συσκευών Συνδεδεµένα µε κάποιο µέσο Stand-alone

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 4 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Οι Η/Υ στο κτίριο που βρίσκεται το γραφείο σας συνδέονται έτσι ώστε το προσωπικό να μοιράζεται τα αρχεία και τους εκτυπωτές. Πως ονομάζεται αυτή η διάταξη των

Διαβάστε περισσότερα

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07

Ασφάλεια Δικτύων. Τι (δεν) είναι Ασφάλεια Δικτύων. Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Ασφάλεια Δικτύων Τι (δεν) είναι Ασφάλεια Δικτύων Γιάννης Ηλιάδης Υπεύθυνος Ασφάλειας Δικτύου ΤΕΙΡΕΣΙΑΣ Α.Ε. 24/11/07 Περίμετρος Δικτύου Αποτελεί κρίσιμο ζήτημα η περιφρούρηση της περιμέτρου δικτύου Έλεγχος

Διαβάστε περισσότερα

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο

ΣΕΜΙΝΑΡΙΟ. ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο ΣΕΜΙΝΑΡΙΟ Θεµα : Τι είναι το SSL και πως χρησιµοποιείται. Τι χρειάζεται για να στηθεί ένα SSL. Οµάδα : Παναγιώτης Καλύβας Καρανίκας Γιώργος Μιχάλης Λιβάνιος ΠΑΡΟΥΣΙΑΣΗ 19/5/11 Αµφιθέατρο Εισαγωγή Τι είναι

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 1: Εισαγωγή - Ιστορική Αναδρομή Τα πρώτα ιδιωτικά δίκτυα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 1: Εισαγωγή - Ιστορική Αναδρομή Τα πρώτα ιδιωτικά δίκτυα Σχεδιασμός Εικονικών Δικτύων Ενότητα 1: Εισαγωγή - Ιστορική Αναδρομή Τα πρώτα ιδιωτικά δίκτυα Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ Β - ΠΛΗΡΟΦΟΡΙΑ & ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ

ΠΑΡΑΡΤΗΜΑ Β - ΠΛΗΡΟΦΟΡΙΑ & ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΠΑΡΑΡΤΗΜΑ Β - ΠΛΗΡΟΦΟΡΙΑ & ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ ΠΑΡΑΡΤΗΜΑ Β Έκδοση: 1.1 1/12/2014 Ισχύει από 1/12/2014 ΠΑΡΑΡΤΗΜΑ Β' Σελίδα 1 από 14 1. ΠΛΗΡΟΦΟΡΙΑ & ΤΕΧΝΙΚΕΣ ΠΡΟΔΙΑΓΡΑΦΕΣ Η χρηματιστηριακή πληροφορία,

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 5ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 5-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 5ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 5-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 5ο Βελώνης - 1ο Τ.Ε.Ε. Κατερίνης Καθηγητής Πληροφορικής ΠΕ20 5-1 Σύνδεση με το Internet PSTN, ISDN, xdsl, Leased Line 5-2 Τρόποι Σύνδεσης 1. Σύνδεση μέσω

Διαβάστε περισσότερα

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7]

Στόχοι. Υπολογιστικά συστήματα: Στρώματα. Βασικές έννοιες [7] Στόχοι ΕΠΛ 003: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες τους. Να περιγράψουμε

Διαβάστε περισσότερα

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών

ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ. Δίκτυα Υπολογιστών ΕΠΛ 001: ΕΙΣΑΓΩΓΗ ΣΤΗΝ ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα δίκτυα υπολογιστών, ποιες είναι οι βασικές κατηγορίες τους και ποιες οι πιο συνηθισμένες τοπολογίες

Διαβάστε περισσότερα

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον

Κεφάλαιο 2. Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Κεφάλαιο 2 Υπολογιστές και Τεχνολογία Επικοινωνιών Παρελθόν - Παρόν - Μέλλον Εισαγωγή Μέσα αποθήκευσης Δίκτυα υπολογιστών Βάσεις δεδομένων Δίκτυα Υπολογιστών Σύνολο από υπολογιστές ή συσκευές διασυνδεδεμένες

Διαβάστε περισσότερα

Αριστοµένης Μακρής Εργαστήρια Η/Υ

Αριστοµένης Μακρής Εργαστήρια Η/Υ Επικοινωνίες µεταξύ Η/Υ - ιαδίκτυο Αναλογική Ψηφιακή µετάδοση Αναλογική µετάδοση Ψηφιακή µετάδοση Σειριακή Παράλληλη επικοινωνία Σειριακή επικοινωνία Παράλληλη επικοινωνία Μονόδροµη Ηµίδιπλη Αµφίδροµη

Διαβάστε περισσότερα

ΟΝΟΜΑ:ΧΡΥΣΑΝΘΗ ΕΠΙΘΕΤΟ:ΚΟΛΟΚΟΥΡΑ Α.Μ 10749

ΟΝΟΜΑ:ΧΡΥΣΑΝΘΗ ΕΠΙΘΕΤΟ:ΚΟΛΟΚΟΥΡΑ Α.Μ 10749 ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΤΥΑ (Virtual Private Network) ΟΝΟΜΑ:ΧΡΥΣΑΝΘΗ ΕΠΙΘΕΤΟ:ΚΟΛΟΚΟΥΡΑ Α.Μ 10749 ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΣΤΕΡΓΙΟΥ ΕΛΕΥΘΕΡΙΟΣ ΑΡΤΑ 2017

Διαβάστε περισσότερα

Δημιουργία υπηρεσίας VPN για το Τμήμα Πληροφορικής

Δημιουργία υπηρεσίας VPN για το Τμήμα Πληροφορικής ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι. ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Πτυχιακή εργασία Δημιουργία υπηρεσίας VPN για το Τμήμα Πληροφορικής Του φοιτητή : Δημαρχόπουλου Δημήτριου Επιβλέπων καθηγητής

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Τοπολογίες Διατάξεων Κρυπτογράφησης- Εισαγωγή στην Ασφάλεια Δικτύων και Ασφάλεια Ηλεκτρονικού Ταχυδρομείου Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εισαγωγή στις βασικές έννοιες των δικτύων υπολογιστών ικτυακός Καταµερισµός Εργασίας Το υπόδειγµα του Internet Εξοπλισµός ικτύου Κατηγοριοποίηση ικτύων

Διαβάστε περισσότερα

Μελέτη Πρωτοκόλλων Κρυπτογραφίας

Μελέτη Πρωτοκόλλων Κρυπτογραφίας AΕΙ ΠΕΙΡΑΙΑ T.T. ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ T.Τ. ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Μελέτη Πρωτοκόλλων Κρυπτογραφίας Άννα Ελένη Κ. Γεωργοπούλου Εισηγητής: Δρ Παναγιώτης

Διαβάστε περισσότερα

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Επανάληψη (ΙΙ) ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ ΧΡΗΣΗ ΔΗΜΟΣΙΩΝ ΚΛΕΙΔΙΩΝ ΣΥΣΤΗΜΑΤΑ ΑΣΦΑΛΟΥΣ ΠΡΟΣΒΑΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ FIREWALLS

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Επανάληψη (ΙΙ) ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ ΧΡΗΣΗ ΔΗΜΟΣΙΩΝ ΚΛΕΙΔΙΩΝ ΣΥΣΤΗΜΑΤΑ ΑΣΦΑΛΟΥΣ ΠΡΟΣΒΑΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ FIREWALLS ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Επανάληψη (ΙΙ) ΔΙΑΧΕΙΡΙΣΗ ΑΣΦΑΛΕΙΑΣ ΧΡΗΣΗ ΔΗΜΟΣΙΩΝ ΚΛΕΙΔΙΩΝ ΣΥΣΤΗΜΑΤΑ ΑΣΦΑΛΟΥΣ ΠΡΟΣΒΑΣΗΣ ΗΛΕΚΤΡΟΝΙΚΟ ΤΑΧΥΔΡΟΜΕΙΟ FIREWALLS ΕΙΚΟΝΙΚΑ ΙΔΙΩΤΙΚΑ ΔΙΚΤΥΑ (VPN) ΑΝΩΝΥΜΙΑ, TOR ΣΥΓΚΛΙΣΗ ΕΠΙΚΟΙΝΩΝΙΩΝ

Διαβάστε περισσότερα

Ενότητα 8. Εισαγωγή στην Πληροφορική. Internet: Τότε και Τώρα. Κεφάλαιο 8Α. Τρόπος Λειτουργίας Internet. Χειµερινό Εξάµηνο 2006-07

Ενότητα 8. Εισαγωγή στην Πληροφορική. Internet: Τότε και Τώρα. Κεφάλαιο 8Α. Τρόπος Λειτουργίας Internet. Χειµερινό Εξάµηνο 2006-07 Ενότητα 8 Εισαγωγή στην Πληροφορική Χειµερινό Εξάµηνο 2006-07 ιαδίκτυο: Κεφάλαιο 8Α: Βασικές Έννοιες ιαδικτύου Κεφάλαιο 8Β: ΣύνδεσηκαιΕργασία Online ρ. Παναγιώτης Χατζηδούκας (Π..407/80) Εισαγωγή στηνπληροφορική

Διαβάστε περισσότερα

Ολοκληρωµένα ικτυακά ΣυστήµαταΚορµού (Backbone Networks)

Ολοκληρωµένα ικτυακά ΣυστήµαταΚορµού (Backbone Networks) Ολοκληρωµένα ικτυακά ΣυστήµαταΚορµού (Backbone Networks) Βασικές τεχνολογίες για δίκτυα κορµού (backbone networks) ο συνδυασµός της οπτικής τεχνολογίας WDM µε δικτυακές τεχνολογικές βαθµίδες υψηλοτέρων

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL

Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Δίκτυα Υπολογιστών Ενότητα 6: Secure Sockets Layer - SSL Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια

ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια ΕΠΛ425 : Τεχνολογίες Διαδικτύου Εργαστήρια Δημήτρης Πασχαλίδης Χειμερινό Εξάμηνο 2016 1 Εργαστήριο 1 Εισαγωγή στους Virtual Servers και AWS Τι θα μελετήσουμε; Τί είναι οι Virtual Servers Κατανόηση Virtualization

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec

Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Σχεδιασμός Εικονικών Δικτύων Ενότητα 4α: VPN on IPSec Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004

«Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 «Το σύστημα ΕΡΜΗΣ του ΧΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ» ΜΑΡΤΙΟΣ 2004 Ατζέντα Παρουσίαση της ΑΣΥΚ Ανάπτυξη Συστημάτων και Υποστήριξης Κεφαλαιαγοράς ΑΕ Υπηρεσίες PKI/CA - Τo σύστημα ΕΡΜΗΣ

Διαβάστε περισσότερα

(C) 2010 Pearson Education, Inc. All rights reserved.

(C) 2010 Pearson Education, Inc. All rights reserved. Connectionless transmission with datagrams. Connection-oriented transmission is like the telephone system You dial and are given a connection to the telephone of fthe person with whom you wish to communicate.

Διαβάστε περισσότερα

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων SSL/TLS Fysarakis Konstantinos, PhD kfysarakis@staff.teicrete.gr » Το SSL (Secure Sockets Layer) αναπτύχθηκε από την εταιρεία Netscape. Η έκδοση 1.0 δεν παρουσιάστηκε

Διαβάστε περισσότερα

Network Address Translation (NAT)

Network Address Translation (NAT) HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Network Address Translation (NAT) Network Layer Private IP Addresses Πρόβλημα: o χώρος των ΙΡ διευθύνσεων

Διαβάστε περισσότερα

Communication Solution τεύχος 47 Ιανουάριος Φεβρουάριος 2007. Προϋπάρχουσα κατάσταση της εταιρείας

Communication Solution τεύχος 47 Ιανουάριος Φεβρουάριος 2007. Προϋπάρχουσα κατάσταση της εταιρείας Communication Solution τεύχος 47 Ιανουάριος Φεβρουάριος 2007 Άρθρο του Στέλιου Γκλάβα Computer Control System Email: info@glavas.gr Μελέτη Προµήθεια Εγκατάσταση Εξοπλισµού και Τηλεπικοινωνιακών Αναγκών

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

Δίκτυα Επικοινωνιών ΙΙ : Τεχνολογία MPLS

Δίκτυα Επικοινωνιών ΙΙ : Τεχνολογία MPLS Δίκτυα Επικοινωνιών ΙΙ : Τεχνολογία MPLS Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 Εισαγωγή MPLS τεχνολογία MPLS switching MPLS Virtual Private Networks MPLS

Διαβάστε περισσότερα

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA

Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα. Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA Συστήματα Διαχείρισης Κινδύνου στα Ασύρματα Δίκτυα Επιμέλεια: Βασίλης Παλιούρας MSc Information Security, MCSA, CCDA, CCA ATZENTA Ασφάλεια Ασύρματου Δικτύου Ενσωμάτωση στα ήδη υπάρχοντα συστήματα ασφάλειας

Διαβάστε περισσότερα

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής  Password: edi ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi ίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τµήµα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Εισαγωγή στην Πληροφορική

Εισαγωγή στην Πληροφορική Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Εισαγωγή στην Πληροφορική Ενότητα 9: [από τις σημειώσεις του Καθηγητή Ι. Βενιέρη, συγγραφέα του βιβλίου ΔΙΚΤΥΑ ΕΥΡΕΙΑΣ ΖΩΝΗΣ: ΤΕΧΝΟΛΟΓIΕΣ ΚΑΙ ΕΦΑΡΜΟΓEΣ

Διαβάστε περισσότερα

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS

Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS Δίκτυα Υψηλών Ταχυτήτων Ενότητα 9: MPLS Μιχάλας Άγγελος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό υλικό, όπως

Διαβάστε περισσότερα

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α

Π Τ Υ Χ Ι Α Κ Η Ε Ρ Γ Α Σ Ι Α ΑΝΩΤΑΤΟ ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙ ΕΥΤΙΚΟ Ι ΡΥΜΑ ΠΕΙΡΑΙΑ ΤΜΗΜΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΙΚΩΝ ΣΥΣΤΗΜΑΤΩΝ ΤΟΜΕΑΣ ΑΡΧΙΤΕΚΤΟΝΙΚΗΣ Η/Υ, ΠΛΗΡΟΦΟΡΙΚΗΣ & ΙΚΤΥΩΝ Εργ. Τεχνολογίας Λογισμικού & Υπηρεσιών S 2 E Lab Π Τ Υ Χ Ι

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 16. Fifth Edition by William Stallings Cryptography and Network Security Chapter 16 Fifth Edition by William Stallings Chapter 16 Transport-Level Security Use your mentality Wake up to reality From the song, "I've Got You under My Skin by Cole

Διαβάστε περισσότερα

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING

University of Macedonia Master in Information Systems. Networking Technologies professors: A. Economides A. Pobortsis AGREEMENT AND ACCOUNTING University of Macedonia Master in Information Systems professors: A. Economides A. Pobortsis SERVICE LEVEL AGREEMENT (SLA) NEGOTIATING,, MEASURINGM AND ACCOUNTING Simeonidis Efstathios MIS18/05 January

Διαβάστε περισσότερα

To λεξικό του Internet

To λεξικό του Internet To λεξικό του Internet A Address: Ο τόπος που βρίσκεται μια πηγή του Internet. Μια e-mail address μπορεί να έχει την εξής μορφή : georgepapado@hotmail.com. Μια web address είναι κάπως έτσι: http://www.in.gr.

Διαβάστε περισσότερα

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο

Συσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα

Διαβάστε περισσότερα

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET H Αρχιτεκτονική των Internet, Intranet, Extranet Τα Internet, Intranet και Extranet είναι οι πιο δημοφιλείς πλατφόρμες Ηλεκτρονικού Εμπορίου. Το διαδίκτυο είναι η πιο κοινή

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Εισαγωγή Πρότυπο τριών Διαστάσεων Λειτουργίας Μοντέλο Διαχείρισης FCAPS Το Δίκτυο του Ε.Μ.Π. Περιβάλλον Εργαστηριακών Ασκήσεων Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr

Διαβάστε περισσότερα

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα

ΠΤΥΧΙΑΚΗ. Θέμα πτυχιακής: Voice over IP. Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα ΠΤΥΧΙΑΚΗ Θέμα πτυχιακής: Voice over IP Ονοματεπώνυμο: Κόκκαλη Αλεξάνδρα Εισαγωγή στην Υπηρεσία Voice over IP Το Voice over IP (VoIP) είναι μια καινούργια τεχνολογία η οποία προσφέρει φωνητική συνομιλία

Διαβάστε περισσότερα

ΕΦΑΡΜΟΓΕΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΟΡΥΦΟΡΙΚΩΝ ΙΚΤΥΩΝ Ε ΟΜΕΝΩΝ ΙΡ ΜΕΣΩ ΤΗΣ ΟΡΥΦΟΡΙΚΗΣ ΠΛΑΤΦΟΡΜΑΣ ΤΗΣ ΕΑΒ

ΕΦΑΡΜΟΓΕΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΟΡΥΦΟΡΙΚΩΝ ΙΚΤΥΩΝ Ε ΟΜΕΝΩΝ ΙΡ ΜΕΣΩ ΤΗΣ ΟΡΥΦΟΡΙΚΗΣ ΠΛΑΤΦΟΡΜΑΣ ΤΗΣ ΕΑΒ ΕΦΑΡΜΟΓΕΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΟΡΥΦΟΡΙΚΩΝ ΙΚΤΥΩΝ Ε ΟΜΕΝΩΝ ΙΡ ΜΕΣΩ ΤΗΣ ΟΡΥΦΟΡΙΚΗΣ ΠΛΑΤΦΟΡΜΑΣ ΤΗΣ ΕΑΒ AWMN - YME ( 2012 ) Ηλεκτρονικές επικοινωνίες Εναλλακτικά δίκτυα διασύνδεσης υποδομών Ομιλητής ΕΑΒ : Αγγελής

Διαβάστε περισσότερα

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.

Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3. Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση

Διαβάστε περισσότερα

8.3 Ασφάλεια ικτύων. Ερωτήσεις

8.3 Ασφάλεια ικτύων. Ερωτήσεις 8.3 Ασφάλεια ικτύων Ερωτήσεις 1. Με τι ασχολείται η ασφάλεια των συστηµάτων; 2. Τι είναι αυτό που προστατεύεται στην ασφάλεια των συστηµάτων και για ποιο λόγο γίνεται αυτό; 3. Ποια η διαφορά ανάµεσα στους

Διαβάστε περισσότερα

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud Εισαγωγή στα Πληροφοριακά Συστήματα Ενότητα 11: Κωνσταντίνος Ταραμπάνης Τμήμα Οργάνωσης & Διοίκησης Επιχειρήσεων ΕΙΣΑΓΩΓΗ ΣΤΑ ΠΛΗΡΟΦΟΡΙΑΚΑ ΣΥΣΤΗΜΑΤΑ Κωνσταντίνος Ταραμπάνης Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

As a VPN Server. Παναγιώτθσ Θεοχάρθσ panos@netspot.gr

As a VPN Server. Παναγιώτθσ Θεοχάρθσ panos@netspot.gr As a VPN Server Παναγιώτθσ Θεοχάρθσ panos@netspot.gr Ποιόσ είμαι BSc in Computer Information Systems τον χώρο τθσ πλθροφορικισ από το 1990 Αςχολοφμαι με δίκτυα, VoIP, εφαρμογζσ δικτφων και με Χρθςιμοποιώ

Διαβάστε περισσότερα

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web Δρ. Απόστολος Γκάμας Λέκτορας (407/80) gkamas@uop.gr Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου Διαφάνεια 1 1 Εισαγωγικά Βασικές

Διαβάστε περισσότερα

Οδηγός Σύνδεσης στο Ασύρµατο ίκτυο cs-wifi του Τµήµατος Πληροφορικής του Πανεπιστηµίου Κύπρου για Windows XP

Οδηγός Σύνδεσης στο Ασύρµατο ίκτυο cs-wifi του Τµήµατος Πληροφορικής του Πανεπιστηµίου Κύπρου για Windows XP 12 Νοεµβρίου 2013 Οδηγός Σύνδεσης στο Ασύρµατο ίκτυο cs-wifi του Τµήµατος Πληροφορικής του Πανεπιστηµίου Κύπρου για Windows XP Πανεπιστήµιο Κύπρου, Τµήµα Πληροφορικής Σάββας Νικηφόρου Version Number 1.0

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΑ ΠΡΟΣΩΠΟ ΜΕ ΠΡΟΣΩΠΟ ΑΠΟ ΚΑΘΕ ΣΗΜΕΙΟ ΤΗΣ ΓΗΣ.

ΕΠΙΚΟΙΝΩΝΙΑ ΠΡΟΣΩΠΟ ΜΕ ΠΡΟΣΩΠΟ ΑΠΟ ΚΑΘΕ ΣΗΜΕΙΟ ΤΗΣ ΓΗΣ. TELEPRESENCE ΕΠΙΚΟΙΝΩΝΙΑ ΠΡΟΣΩΠΟ ΜΕ ΠΡΟΣΩΠΟ ΑΠΟ ΚΑΘΕ ΣΗΜΕΙΟ ΤΗΣ ΓΗΣ. Καθώς η σύγκλιση των επικοινωνιών ενώνει φωνή, δεδοµένα και video στο ίδιο δίκτυο, οι νέες τεχνολογίες επαναπροσδιορίζουν τους τρόπους

Διαβάστε περισσότερα

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete.

Αν παρ όλα αυτά αντιμετωπίζετε πρόβλημα, επικοινωνήστε με το Κέντρο Δικτύου της ΑΣΠΑΙΤΕ Τηλ 210 2896709, 210 2896722, 210 2896721, noc@aspete. H υπηρεσία VPN προσφέρει τη δυνατότητα σε χρήστες της ΑΣΠΑΙΤΕ που συνδέονται στο Internet από άλλους φορείς (πχ ISP, άλλα ιδρύματα, κτλ) να αποκτούν ασφαλή πρόσβαση στο δίκτυο και στις υπηρεσίες της Σχολής.

Διαβάστε περισσότερα

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS)

Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Σχεδιασμός Εικονικών Δικτύων Ενότητα 6: Εικονικά Ιδιωτικά Δίκτυα Επιπέδου Μεταφοράς - Secure Sockets Layer (SSL) / Transport Layer Security (TLS) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ

ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ ΑΣΦΑΛΕΙΑ ΔΙΚΤΥΩΝ ΚΑΙ ΣΥΝΑΛΛΑΓΩΝ Ο προβληματισμός και οι ανησυχίες που προκαλεί η ασφάλεια στο Ηλεκτρονικό Εμπόριο μπορούν να καταταχθούν σε δύο κατηγορίες : 1. σε 2. σε σε προβληματισμούς σχετικούς με

Διαβάστε περισσότερα

Κεφάλαιο 13. Λογισµικό Υλικό. Λειτουργικό σύστηµα υποστήριξης δικτύου. Ανακεφαλαίωση Ερωτήσεις

Κεφάλαιο 13. Λογισµικό Υλικό. Λειτουργικό σύστηµα υποστήριξης δικτύου. Ανακεφαλαίωση Ερωτήσεις Κεφάλαιο 13 Λογισµικό Υλικό Μάθηµα 13.1: Μάθηµα 13.2: Λειτουργικό σύστηµα υποστήριξης δικτύου ιαδικτυακός εξοπλισµός Ανακεφαλαίωση Ερωτήσεις Επιµέλεια : Αθανάσιος Ι. Μάργαρης (amarg@uom.gr) 132 Ερώτηση

Διαβάστε περισσότερα

Ασύρματα Ευρυζωνικά Δίκτυα: Πώς, πότε και γιατί; Πέτρος Καβάσαλης

Ασύρματα Ευρυζωνικά Δίκτυα: Πώς, πότε και γιατί; Πέτρος Καβάσαλης Ασύρματα Ευρυζωνικά Δίκτυα: Πώς, πότε και γιατί; Πέτρος Καβάσαλης 1 Hotspots and WLANs 2 Hotspots = public WLANs Είναι η Ασύρματη Broadband Σύνδεση στο Internet Οργανωμένα δίκτυα παροχής δημόσιας ασυρματικής

Διαβάστε περισσότερα

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap

Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...

Διαβάστε περισσότερα

Αντικείμενο της πρόσκλησης είναι η συλλογή προσφορών για προμήθεια router τύπου Peplink balance 580 με τα παρακάτω τεχνικά χαρακτηριστικά: Software

Αντικείμενο της πρόσκλησης είναι η συλλογή προσφορών για προμήθεια router τύπου Peplink balance 580 με τα παρακάτω τεχνικά χαρακτηριστικά: Software ΑΔΑ: Αρ.Πρωτ.: 681/29.01.19 ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ ΘΕΜΑ: «Πρόσκληση συλλογής προσφορών για την προμήθεια ROUTER PEPLINK BALANCE 580 για τις ανάγκες του Γ.Ν.Θήρας» Προϋπολογισθείσα δαπάνη: Έξι

Διαβάστε περισσότερα

Certified Telecommunications & Network Professional (CTNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0

Certified Telecommunications & Network Professional (CTNP) Εξεταστέα Ύλη (Syllabus) Έκδοση 1.0 (CTNP) Εξεταστέα Ύλη (Syllabus) Πνευµατικά ικαιώµατα Το παρόν είναι πνευµατική ιδιοκτησία της ACTA Α.Ε. και προστατεύεται από την Ελληνική και Ευρωπαϊκή νοµοθεσία που αφορά τα πνευµατικά δικαιώµατα. Απαγορεύεται

Διαβάστε περισσότερα

MULTIPLE CHOICE REVISION: ΜΑΘΗΜΑ 3-4

MULTIPLE CHOICE REVISION: ΜΑΘΗΜΑ 3-4 MULTIPLE CHOICE REVISION: ΜΑΘΗΜΑ 3-4 1. Ποιa από τις πιο κάτω εργασίες είναι λειτουργία του Λειτουργικού Συστήματος; a) Προσθήκη δεδομένων σε ένα υπολογιστικό φύλλο b) Εκπόνηση έκθεσης βάσης δεδομένων

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Οόρος TCP/IPχρησιµοποιείται ευρέως σήµερα για να περιγράψει ένα σύνολοαπό διαφορετικές έννοιες. Η περισσότερο διαδεδοµένηχρήση του όρου αναφέρεται σε ένα επικοινωνιακό πρωτόκολλογια τη µεταφορά δεδοµένων.

Διαβάστε περισσότερα

7.2 Τεχνολογία TCP/IP

7.2 Τεχνολογία TCP/IP 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας

Διαβάστε περισσότερα

Β. Μάγκλαρης 30/11/2015

Β. Μάγκλαρης  30/11/2015 ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Δημόσια & Ιδιωτικά Κλειδιά Μεικτά Συστήματα SSL/TLS Έλεγχος Πρόσβασης Χρήστη, Single Sign-On (SSO) Authentication & Authorization Infrastrucures

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων διευθύνσεων

Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων διευθύνσεων Άσκηση 1 Ethernet protocol Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Πωλήσεων Τμήμα Ανάπτυξης Προϊόντων Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi

ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr. http://www.di.uoa.gr/~ioannis/courses.html Password: edi ΔΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi Δίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τμήμα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS)

ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS) ΜΑΘΗΜΑ 4 ΔΙΚΤΥΑ (NETWORKS) ΣΤΟΧΟΙ: 1. Δίκτυα Πληροφοριών 2. Πελάτης/Διακομιστής 3. Διαδίκτυο 4. Ενδοδίκτυο Και Ενδοδίκτυο Εξωτερικής Πρόσβασης 5. Μεταφορά Δεδομένων 6. Υπηρεσίες Σύνδεσης Με Το Διαδίκτυο

Διαβάστε περισσότερα

Τηλεπικοινωνίες: βασικές έννοιες και κατευθύνσεις

Τηλεπικοινωνίες: βασικές έννοιες και κατευθύνσεις Τηλεπικοινωνίες: βασικές έννοιες και κατευθύνσεις Καθηγητής Κώστας Κουρκουµπέτης, ΟΠΑ Email: courcou@aueb.gr Περιοχή µαθήµατος: www.aueb.gr/users/courcou/courses/telecoms 1. του µαθήµατος Σήµερα οι τηλεπικοινωνίες

Διαβάστε περισσότερα

ΕΠΛ 003: ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΑ ΣΥΣΤΗΜΑΤΑ

ΕΠΛ 003: ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΑ ΣΥΣΤΗΜΑΤΑ ΕΠΛ 003: ΕΠΙΣΤΗΜΗ ΤΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΑ ΣΥΣΤΗΜΑΤΑ Δρ. Κουζαπάς Δημήτριος Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής Δίκτυα Υπολογιστών Στόχοι 1 Να εξηγήσουμε τι είναι τα Δίκτυα Υπολογιστών, ποιες

Διαβάστε περισσότερα

H.E.R.ME.S. Hellenic Exchanges Remote Messaging Services. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε.

H.E.R.ME.S. Hellenic Exchanges Remote Messaging Services. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε. To σύστημα «ΕΡΜΗΣ» του ΧΑΑ και οι Υπηρεσίες Ψηφιακής Πιστοποίησης της ΑΣΥΚ Α.Ε. ΚώσταςΚαρανάσιος Head of Systems Management & Operations K.Karanassios@asyk.ase.gr Παρουσίασηστη Δημόσια Διαβούλευση ebusinessforum-υπαν

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ. Αναζήτηση πληροφοριών στο ιαδίκτυο

ΚΕΦΑΛΑΙΟ. Αναζήτηση πληροφοριών στο ιαδίκτυο ΚΕΦΑΛΑΙΟ 6 Αναζήτηση πληροφοριών στο ιαδίκτυο Κεφάλαιο 6 6. Αναζήτηση πληροφοριών στο ιαδίκτυο 6.1 Εισαγωγή Στο προηγούµενο κεφάλαιο είδαµε αναλυτικά τον τρόπο λειτουργίας του Outlook Express, του λογισµικού

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών

Εισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),

Διαβάστε περισσότερα

Ασύρµατος BroadBand Router της Sweex + switch 4 θυρών + print server

Ασύρµατος BroadBand Router της Sweex + switch 4 θυρών + print server Ασύρµατος BroadBand Router της Sweex + switch 4 θυρών + print server Πλεονεκτήµατα Κοινή χρήση Internet - Μία σύνδεση internet ευρείας περιοχής προσφέρει τη δυνατότητα ταυτόχρονης χρήσης internet από πολλά

Διαβάστε περισσότερα

Επίπεδο δικτύου IP διευθυνσιοδότηση

Επίπεδο δικτύου IP διευθυνσιοδότηση Επίπεδο δικτύου IP διευθυνσιοδότηση (πες μου την IP σου να σου πω ποιος είσαι) Εργαστήριο Δικτύων Υπολογιστών 2014-2015 Τμήμα Μηχανικών Η/Υ και Πληροφορικής Επίπεδο δικτύου (Network layer) Επίπεδο εφαρμογής

Διαβάστε περισσότερα

Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP

Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP Άσκηση 2 η Πρωτόκολλο επικοινωνίας TCP/IP Ημερομηνία παράδοσης 2 εβδομάδες μετά την έναρξη της άσκησης 1. Γενικά για το TCP/IP Η ομάδα πρωτοκόλλων TCP/IP επιτρέπει σε υπολογιστές όλων των μεγεθών, από

Διαβάστε περισσότερα

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού.

Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. Ρύθµιση του Ασύρµατου Ευρυζωνικού ροµολογητού. 1.1 Εκκίνηση και Πρόσβαση Ενεργοποιήστε την εφαρµογή πλοήγησής σας (το browser) και απενεργοποιήστε το proxy ή συµπληρώστε τη διεύθυνση IP αυτού του προϊόντος

Διαβάστε περισσότερα

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό

Διαβάστε περισσότερα