υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας
|
|
- Περσεφόνη Λειβαδάς
- 8 χρόνια πριν
- Προβολές:
Transcript
1 Firewalls
2 Firewalls Τα firewalls (τοίχοι πυρασφάλειας ή πυρότοιχοι ή αναχώματα ασφαλείας ή φράγματα ασφαλείας) είναι ένα σύστημα το οποίο παρεμβάλλεται μεταξύ του ιδιωτικού δικτύου και του δημοσίου δικτύου (αλλά και μεταξύ τμημάτων του ιδιωτικού δικτύου) για να ελέγχει την κίνηση των δεδομένων μεταξύ των δύο δικτύων. Πιό συγκεκριμένα, τα firewalls μπορούν να: προστατεύσουν το ιδιωτικό δίκτυο από επιθέσεις, να καταστήσουν μη διαθέσιμες τις πληροφορίες για την οργάνωση του ιδιωτικού δικτύου, να παρέχουν ένα μοναδικό σημείο σύνδεσης του ιδιωτικού δικτύου με το δημόσιο και αντιστρόφως και επομένως να κάνουν ευκολότερη τη διαχείριση ασφάλειας του ιδιωτικού δικτύου, να δίνει δυνατότητα πρόσβασης στο ιδιωτικό δίκτυο μόνο σε εξουσιοδοτημένους χρήστες ή/και μόνο σε συγκεκριμένες εφαρμογές, να ελέγχει την κίνηση των πληροφοριών από το ιδιωτικό δίκτυο στο δημόσιο με σκοπό να αποτρέψει την αποκάλυψη εμπιστευτικών πληροφοριών, να ελέγχει την εισροή δεδομένων που έχουν σκοπό να βλάψουν το ιδιωτικό δίκτυο (όπως κακόβουλο λογισμικό), να χρησιμοποιηθεί για τη δημιουργία εικονικών ιδιωτικών δικτύων.
3 Firewalls Τα firewalls υποστηρίζουν και υλοποιούν την πολιτική ασφάλειας του οργανισμού που τα χρησιμοποιεί. Πολιτική χρήσης ενός firewall: Τυπικά υπάρχουν δύο τρόποι χρήσης ενός firewall: Να επιτρέπει όλες τις επικοινωνίες, την εκτέλεση όλων των διεργασιών και τη διέλευση όλων των πληροφοριών εκτός και αν απαγορεύονται ρητά. Να απαγορεύει όλες τις επικοινωνίες, την εκτέλεση όλων των διεργασιών και τη διέλευση όλων των πληροφοριών εκτός και αν επιτρέπονται ρητά. Ο πρώτος τρόπος χρήσης γεννά και τους περισσότερους κινδύνους καθώς οι πιθανότητες της μη εφαρμογής της ρητής απαγόρευσης μιας ανεπιθύμητης λειτουργίας είναι μεγάλες. Ο δεύτερος τρόπος είναι πιο ασφαλής και προτιμάται αφού γίνεται καλύτερος έλεγχος των επιτρεπόμενων λειτουργιών. Η απαγόρευση μιας επιθυμητής λειτουργίας ανιχνεύεται πολύ πιο εύκολα από τη μη απαγόρευση μιας μη επιθυμητής λειτουργίας.
4 Firewalls Ένα firewall είναι στην ουσία ένας τύπος πύλης η οποία μπορεί να είναι ένας δρομολογητής, ένας εξυπηρετητής, ένας εξυπηρετητής αυθεντικοποίησης ή μια συσκευή υλικού ειδικά σχεδιασμένη για αυτό το λόγο. Παρακολουθεί τα πακέτα που εισέρχονται και εξέρχονται από το δίκτυο που προστατεύει και φιλτράρει αυτά που δεν ικανοποιούν τις απαιτήσεις της πολιτικής ασφαλείας του δικτύου. Βάσει αυτής της πολιτικής το firewall μπορεί να απορρίψει, να επαναδημιουργήσει ή να δρομολογήσει προς άλλη κατεύθυνση τα πακέτα που λαμβάνει. Τα πακέτα φιλτράρονται βάσει της διεύθυνσης και θύρας πηγής ή προορισμού, βάσει της υπηρεσίας, τύπου πακέτου, τύπο πρωτοκόλλου, πληροφορίες στην επικεφαλίδα.
5 Firewalls Τα firewalls επίσης χρησιμοποιούνται για τη δημιουργία αποστρατικοποιημένων ζωνών (demilitarized zone - DMZ) όπου ένα τμήμα του δικτύου βρίσκεται μεταξύ του προστατευόμενου και του μη προστατευόμενου δικτύου. Για τη δημιουργία μιας τέτοιας ζώνης τυπικά χρησιμοποιούνται δύο firewalls. Η DMZ τυπικά περιλαμβάνει εξυπηρετητές Web, mail, και DNS στους οποίους πρέπει να δοθεί ιδιαίτερη προσοχή όσον αφορά την προστασία τους γιατί αποτελούν τα πρώτα σημεία επίθεσης.
6 Firewalls (Τύποι) Φίλτρα πακέτων (Packet filtering): Πρόκειται για μια μέθοδο που δουλεύει στο επίπεδο δικτύου και ελέγχει ποιά δεδομένα μπορούν να περάσουν από και προς το δίκτυο. Χρησιμοποιούν λίστες ελέγχου πρόσβασης (Access Control Lists ή ACLs) οι οποίες είναι απλά λίστες από κανόνες που θα πρέπει η συσκευή που χρησιμοποιεί αυτή τη τεχνική να εφαρμόσει στα πακέτα που παραλαμβάνει. Οι κανόνες μπορεί να υπαγορεύουν ποιά πακέτα επιτρέπεται να περάσουν και σε ποιά θα πρέπει να απαγορευτεί η διέλευση. Παράδειγμα: Ένας κανόνας μπορεί να λέει ότι όλα τα πακέτα που έρχονται από το δίκτυο πρέπει να απορριφθούν. Άλλος κανόνας μπορεί να λέει ότι στα πακέτα που χρησιμοποιούν την υπηρεσία Telnet δε μπορεί να επιτραπεί η είσοδος. Όλα τα πακέτα που έχουν σαν θύρα προορισμού τη θύρα 80 μπορούν να περάσουν αλλά να δρομολογηθούν προς τον εξυπηρετητή Web.
7 Firewalls (Τύποι) Φίλτρα πακέτων: Αφού η τεχνική αυτή δουλεύει στο επίπεδο δικτύου αυτό σημαίνει ότι δε μπορεί να δει τα δεδομένα που μεταφέρει το πακέτο. Έτσι, μπορεί να πάρει αποφάσεις βασισμένο μόνο στις πληροφορίες τις επικεφαλίδας. Λόγω της απλότητας του μπορεί να υλοποιηθεί και από άλλες δικτυακές συσκευές όπως είναι ένας δρομολογητής. Πλεονεκτήματα: Απλότητα Είναι επεκτάσιμα Έχει καλή απόδοση Είναι ανεξάρτητο από τις εφαρμογές Μειονεκτήματα Δεν ελέγχει τα περιεχόμενα του πακέτου: εξετάζει μόνο την επικεφαλίδα Παρέχει χαμηλή ασφάλεια σε σχέση με άλλες επιλογές Δε παρακολουθεί την κατάσταση της σύνδεσης Χρησιμοποιούνταν σε firewalls πρώτης γενιάς.
8 Firewalls (Τύποι) Φίλτρα πακέτων βάσει κατάστασης (Stateful packet filtering): Σύμφωνα με αυτή τη τεχνική το firewall εκτός από το να φιλτράρει τα πακέτα θυμάται και παρακολουθεί ποιά πακέτα πήγαν που μέχρι το κλείσιμο της συγκεκριμένης σύνδεσης. Παράδειγμα: Ένας κανόνας μπορεί να υπαγορεύει ότι όλα τα UDP πακέτα που προσπαθούν να κάνουν χρήση της θύρας 25 θα πρέπει να απορριφθούν εκτός και αν πρόκειται για απάντηση σε μια εξερχόμενη αίτηση. Όταν κάποιος χρήστης Α εντός του ιδιωτικού δικτύου στέλνει μια αίτηση σε έναν υπολογιστή σε άλλο δίκτυο αυτή η αίτηση θα καταγραφεί σε έναν πίνακα κατάστασης του firewall. Όταν θα ληφθεί ένα πακέτο το οποίο αποτελεί μια απάντηση για τον Α το firewall θα κοιτάξει στον πίνακα κατάστασης να δει αν ο Α περιμένει μια απάντηση. Αν ναι, και αν βάσει των ACLs που διατηρεί στον πίνακα του επιτρέπεται η συγκεκριμένη λειτουργία θα επιτρέψει τη διέλευση του πακέτου. Ειδάλλως, θα απορριφθεί.
9 Firewalls (Τύποι) Φίλτρα πακέτων βάσει κατάστασης: Χαρακτηριστικά της επιθεώρησης κατάστασης: Το firewall διατηρεί ένα πίνακα κατάστασης ο οποίος παρακολουθεί όλα τα κανάλια επικοινωνίας. Είναι επεκτάσιμο και μη αντιληπτό από τους χρήστες. Παρέχει ένα υψηλό επίπεδο ασφαλείας και δεν έχει τα προβλήματα απόδοσης των πληρεξούσιων φραγμάτων (proxy firewalls). Παρέχει δεδομένα για την παρακολούθηση επικοινωνιών χωρίς σύνδεση όπως είναι το UDP και το RPC. Η κατάσταση και το περιεχόμενο των δεδομένων μέσα στα πακέτα αποθηκεύονται και ενημερώνονται συνεχώς. Το πρόβλημα που παρουσιάζουν είναι ότι μπορεί να γίνουν αντικείμενο επίθεσης άρνησης υπηρεσίας όπου ο επιτιθέμενος προσπαθεί να γεμίσει τον πίνακα καταστάσεων με σκοπό να μη μπορεί το firewall να εξυπηρετήσει άλλες αιτήσεις ή να προκαλέσει επανεκκίνηση με σκοπό το firewall να χάσει όλες τις εγγραφές του πίνακα.
10 Firewalls (Τύποι) Πληρεξούσια φράγματα (proxy firewalls): Λειτουργούν σαν ένας μεσάζοντας μεταξύ των δικτύων που διαχωρίζονται από αυτό το firewall. Δέχονται μηνύματα τα οποία είτε εισέρχονται είτε εξέρχονται από το δίκτυο, τα εξετάζουν για την ύπαρξη κακόβουλων δεδομένων, και όταν αποφασίσουν ότι όλα είναι εντάξει προωθούν τα δεδομένα στον απόλυτο προορισμό τους. Ένα πληρεξούσιο φράγμα βρίσκεται μεταξύ ενός έμπιστου και ενός μη έμπιστου δικτύου και κάνει τη σύνδεση προς κάθε κατεύθυνση εκ μέρους της πηγής. Έτσι: Αν ένας χρήστης του Internet θέλει να στείλει κάποια δεδομένα στο ιδιωτικό, προστατευμένο, δίκτυο το πληρεξούσιο φράγμα θα πάρει τα δεδομένα και θα τα εξετάσει για να δει αν περιέχουν κάποια κακόβουλα δεδομένα. Τα δεδομένα δε πηγαίνουν αυτόματα στον απόλυτο προορισμό αλλά το πληρεξούσιο φράγμα προσποιείται ότι πρόκειται για τον απόλυτο προορισμό και δέχεται αυτά τα δεδομένα εκ μέρους του προορισμού τον οποίο προστατεύει.
11 Firewalls (Τύποι) Πληρεξούσια φράγματα (proxy firewalls): Εάν το πληρεξούσιο φράγμα αποφασίσει ότι τα δεδομένα είναι ασφαλή για να τα δεχτεί ο απόλυτος προορισμός τα προωθεί σε αυτόν. Όταν ο απόλυτος προορισμός απαντήσει σε αυτά τα δεδομένα αυτά θα σταλούν πίσω στον πληρεξούσιο εξυπηρετητή ο οποίος θα βάλει τα δεδομένα αυτά σε ένα νέο πακέτο το οποίο θα περιέχει τη δική του διεύθυνση για να αποκρύψει τον αληθινό αποστολέα του πακέτου. Με αυτή τη διαδικασία ο πληρεξούσιος εξυπηρετητής σπάει το κανάλι επικοινωνίας μεταξύ του υπολογιστή που βρίσκεται στο μη έμπιστο δίκτυο και αυτού που βρίσκεται μέσα στο προστατευμένο δίκτυο. Έτσι δεν υπάρχει άμεση επικοινωνία μεταξύ των δύο υπολογιστών. Εάν ο επιτιθέμενος επιχειρήσει να σαρώσει ή να ερευνήσει το προστατευμένο δίκτυο θα μπορέσει μόνο να αποκτήσει πληροφορίες που θα του δώσει ο πληρεξούσιος εξυπηρετητής. Τα επιστρεφόμενα πακέτα θα έχουν τη διεύθυνση του φράγματος ασφαλείας και οι πληροφορίες που θα δοθούν θα είναι ελάχιστες κρύβοντας έτσι τις λεπτομέρειες του εσωτερικού δικτύου.
12 Firewalls (Τύποι) Πληρεξούσια φράγματα (proxy firewalls): Πλεονεκτήματα: Μπορούν να εξετάσουν τις πληροφορίες που βρίσκονται μέσα σε ένα πακέτο μέχρι και το επίπεδο εφαρμογής (πύλες εφαρμογής). Παρέχουν περισσότερη ασφάλεια από τα φίλτρα πακέτων. Γνωρίζουν για όλα τα πρωτόκολλα, τις υπηρεσίες και τις εντολές που χρησιμοποιούνται. Μειονεκτήματα: Υπάρχει περιορισμός στις εφαρμογές που μπορεί να υποστηρίξει. Μειώνει την απόδοση της κίνησης. Δεν είναι εύκολα επεκτάσιμο (στην περίπτωση χρήσης και άλλων υπηρεσιών) Σπάει το μοντέλο πελάτη/εξυπηρετητή (client/server), το οποίο είναι μεν καλό από την πλευρά της ασφάλειας αλλά δεν είναι καλό από την πλευρά της λειτουργικότητας.
13 Firewalls (Τύποι) Πληρεξούσια φράγματα (proxy firewalls). Χωρίζονται σε δύο κατηγορίες: Πύλη επιπέδου εφαρμογών: Εξετάζουν όλο το πακέτο και παίρνουν αποφάσεις βάσει του περιεχομένου του πακέτου. Απαραίτητη προϋπόθεση για τη λειτουργία τους είναι η κατανόηση όλων των πρωτοκόλλων, υπηρεσιών και εντολών που χρησιμοποιούνται στο προστατευμένο δίκτυο. Μια πύλη επιπέδου εφαρμογών μπορεί να διαχωρίσει μεταξύ μιας εντολής FTP GET και μιας FTP PUT και επομένως μπορεί να πάρει αποφάσειςσεαυτότοεπίπεδοτηςλεπτομέρειαςσεαντίθεσημετα φίλτρα πακέτων που μπορούν μόνο να διαχωρίσουν μια FTP αίτηση από μια άλλη και όχι εντολές του FTP πρωτοκόλλου. Μια πύλη επιπέδου εφαρμογών δουλεύει για μια υπηρεσία ή ένα πρωτόκολλο. Επομένως, πρέπει να υπάρχει μια πύλη επιπέδου εφαρμογών για κάθε υπηρεσία που μπορεί να παρέχει ένας υπολογιστής (FTP, SMTP, Telnet)
14 Firewalls (Τύποι) Πληρεξούσια φράγματα (proxy firewalls). Χωρίζονται σε δύο κατηγορίες: Πύλη επιπέδου κυκλώματος: Δημιουργεί ένα κύκλωμα μεταξύ του υπολογιστή πελάτη και του εξυπηρετητή. Δεν καταλαβαίνει ούτε νοιάζεται για ζητήματα υψηλότερων επιπέδων με τα οποία ασχολείται μια πύλη επιπέδου εφαρμογών. Γνωρίζει την πηγή και τον προορισμό και παίρνει αποφάσεις σύμφωνα με αυτές τις πληροφορίες. Η υλοποίηση μιας πύλης επιπέδου εφαρμογών μπορεί να είναι πιο πολύπλοκη από όσο δείχνει γιατί: Το πληρεξούσιο φράγμα πρέπει να καταλαβαίνει πως δουλεύουν όλα τα πρωτόκολλα, ποιές εντολές είναι αποδεκτές και πρέπει να γνωρίζει ποιές εφαρμογές χρησιμοποιούν αυτά τα πρωτόκολλα και τις υπηρεσίες. Αυτή η διεργασία δεν είναι εύκολη ειδικά όταν γίνεται κατά τη διάρκεια της μετάδοσης των δεδομένων. Εάν η πύλη δεν καταλαβαίνει ένα συγκεκριμένο πρωτόκολλο ή υπηρεσία δε μπορεί να προστατεύσει αυτού του είδους την επικοινωνία.
15 Firewalls (Τύποι) Ένα πλεονέκτημα των πυλών επιπέδου κυκλώματος είναι ότι μπορεί να χειριστεί ένα μεγαλύτερο εύρος πρωτοκόλλων και υπηρεσιών από ότι μπορεί να χειριστεί μια πύλη επιπέδου εφαρμογών. Το μειονέκτημα όμως είναι ότι η πύλη επιπέδου κυκλώματος δε μπορεί να παρέχει το βαθμό του ελέγχου που μπορεί να δώσει η πύλη επιπέδου εφαρμογών. Μια πύλη επιπέδου κυκλώματος είναι παρόμοια με τα φίλτρα πακέτων στο ότι γνωρίζει τη διεύθυνση της πηγής και του προορισμού και παίρνει αποφάσεις βάσει των δεδομένων της επικεφαλίδας και όχι των δεδομένων που μεταφέρει το πακέτο. Δε γνωρίζει αν τα περιεχόμενα του πακέτου είναι επιβλαβή.
16 Firewalls (Τύποι) Χαρακτηριστικά των πληρεξούσιων φραγμάτων: Επιπέδου εφαρμογής: Μεταφέρει ένα αντίγραφο από κάθε αποδεκτό πακέτο από το ένα δίκτυο στο άλλο. Απαιτεί διαφορετικό πληρεξούσιο για κάθε επιτρεπόμενη υπηρεσία. Αποκρύπτει τις πληροφορίες του δικτύου από πιθανούς επιτιθέμενους. Αποκρύπτει πληροφορίες και διευθύνσεις των υπολογιστών που βρίσκονται στο προστατευόμενο δίκτυο. Παρέχει τις δυνατότητες περισσότερο διακριτού ελέγχου από τις πύλες επιπέδου κυκλώματος. Μειώνει την απόδοση του δικτύου.
17 Firewalls (Τύποι) Χαρακτηριστικά των πληρεξούσιων φραγμάτων: Επιπέδου κυκλώματος: Παρέχει ένα κύκλωμα μεταξύ του αποστολέα και του παραλήπτη. Δεν απαιτεί ένα πληρεξούσιο για κάθε υπηρεσία. Δε δίνει τη δυνατότητα του διακριτού ελέγχου που παρέχει η πύλη επιπέδου εφαρμογών. Παρέχει ασφάλεια σε ένα μεγαλύτερο εύρος πρωτοκόλλων.
18 Firewalls (Τύποι) SOCKS: Πρόκειται για ένα πληρεξούσιο φράγμα επιπέδου κυκλώματος το οποίο παρέχει ένα ασφαλές κανάλι μεταξύ δύο υπολογιστών που τρέχουν το TCP/IP. Όταν ένας σταθμός που χρησιμοποιεί SOCKS στείλει μια αίτηση για πρόσβαση σε υπολογιστή στο Internet, ηαίτησηαυτήθαπεράσειαπό από το SOCKS πληρεξούσιο εξυπηρετητή ο οποίος θα εξετάσει το πακέτο για την ύπαρξη κακόβουλου λογισμικού και θα ελέγξει τήν πολιτική ασφαλείας για να διαπιστώσει εάν επιτρέπεται αυτή ησύνδεση. Εάν το πακέτο είναι αποδεκτό και η σύνδεση αυτή επιτρέπεται ο εξυπηρετητής SOCKS θα στείλει το πακέτο στον προορισμό του. Η ίδια διαδικασία ακολουθείται και κατά την επιστροφή δεδομένων.
19 Firewalls (Τύποι) SOCKS: Ο εξυπηρετητής SOCKS μπορεί να παρακολουθεί, να φιλτράρει, να ελέγχει, και να καταγράφει τη ροή των δεδομένων από και προς το προστατευόμενο δίκτυο. Λόγω του ότι είναι ένας εξυπηρετητής επιπέδου κυκλώματος δε μπορεί να παρέχει έλεγχο βάσει των λεπτομερειών του πρωτοκόλλου. Χαρακτηριστικά: Εξυπηρετητής επιπέδου κυκλώματος. Απαιτεί τη μετατροπή των προγραμμάτων-πελατών με το λογισμικό SOCKS για πελάτες. Χρησιμοποιείται κυρίως για εξερχόμενη κίνηση και για εικονικά ιδιωτικά δίκτυα (virtual private networks). Μπορεί να σπαταλά τους πόρους του συστήματος. Παρέχει αυθεντικοποίηση και κρυπτογράφηση παρόμοια με άλλα πρωτόκολλα εικονικών ιδιωτικών δικτύων, αλλά δεν θεωρείται παραδοσιακό VPN πρωτόκολλο.
20 Αρχιτεκτονικές Firewalls Διπλοσυνδεδεμένα φράγματα ασφαλείας (Dual- Homed Firewalls): Αποτελούν συνήθως ένα σημαντικό μέρος των proxy firewalls αλλά και τα proxy firewalls αποτελούν ένα σημαντικό μέρος αυτών και επομένως χρησιμοποιούνται κυρίως με λογισμικό εξουσιοδότησης. Πρόκειται για έναν υπολογιστή με διαφορετικές κάρτες δικτύου συνδεδεμένες σε κάθε δίκτυο. Χρησιμοποιείται για να διαιρέσει ένα εσωτερικό έμπιστο δίκτυο από ένα εξωτερικό μη έμπιστο. Πρέπει να έχει απενεργοποιημένη τη λειτουργία της δρομολόγησης και της προώθησης πακέτων για να υπάρχει σωστός διαχωρισμός των δύο δικτύων.
21 Αρχιτεκτονικές Firewalls Σταθμός-οχυρό (bastion host): Αποτελεί το θεμέλιο πάνω στο οποίο θα λειτουργήσει το λογισμικό του firewall. Πρόκειται για ένα σταθμό ο οποίος θα είναι προσβάσιμος από όλες τις οντότητες που θα προσπαθούν να εισέλθουν ή να εξέλθουν από το προστατευμένο δίκτυο. Είναι πολύ εκτεθειμένος (και επομένως υψηλού κινδύνου) γιατί αποτελεί την πρώτη γραμμή στην ασφάλεια του δικτύου και η ύπαρξη της είναι γνωστή στο Internet. Αυτό σημαίνει ότι: πρέπει να έχει απόλυτη προστασία, όλες οι μη απαραίτητες υπηρεσίες πρέπει να απενεργοποιηθούν, να μην υπάρχουν τρωτά σημεία (vulnerabilities), αχρησιμοποίητοι λογαριασμοί χρηστών πρέπει να απενεργοποιηθούν, οι θύρες που δε χρειάζονται πρέπει να είναι κλειστές.
22 Αρχιτεκτονικές Firewalls Σταθμός-οχυρό (bastion host): Όλααυτάταμέτραείναιαπαραίτηταγιατίαναυτότο σύστημα παραβιαστεί τότε το δίκτυο θα μείνει απροστάτευτο. Μπορεί να υποστηρίξει φιλτράρισμα πακέτων, πληρεξούσια φράγματα, και υβριδικά φράγματα (συνδυασμός φίλτρων πακέτων και πυλών εφαρμογών).
23 Αρχιτεκτονικές Firewalls Προστατευμένος υπολογιστής ή υπολογιστής διαλογής (screened host): Πρόκειται συνήθως για ένα υπολογιστή οχυρό ο οποίος επικοινωνεί απευθείας με ένα συνοριακό δρομολογητή και το εσωτερικό δίκτυο. Αποτελεί τον ενδιάμεσο σταθμό μεταξύ του δρομολογητή και του εσωτερικού δικτύου. Όλη η εισερχόμενη κίνηση φιλτράρετε πρώτα από το δρομολογητή χρησιμοποιώντας φιλτράρισμα πακέτων. Η φιλτραρισμένη πλέον κίνηση προωθείται στον προστατευμένο υπολογιστή ο οποίος εφαρμόζει περισσότερους κανόνες διαλογής και απορρίπτει τα απαγορευμένα πακέτα. Μετά και από αυτή τη διαλογή τα πακέτα προωθούνται στον απόλυτο προορισμό τους.
24 Αρχιτεκτονικές Firewalls Προστατευμένος Υπολογιστής (screened host): Ο προστατευμένος υπολογιστής είναι η μόνη συσκευή η οποία λαμβάνει πακέτα από το δρομολογητή. Εάν ο υπολογιστής διαλογής (οχυρό) είναι μια πύλη εφαρμογής, τότε: Ο δρομολογητής προστατεύει το δίκτυο στο επίπεδο δικτύου Το οχυρό προστατεύει το δίκτυο στο επίπεδο εφαρμογής. Αυτό παρέχει ένα υψηλότερο επίπεδο προστασίας. Ο επιτιθέμενος θα πρέπει να παραβιάσει δύο συστήματα για να μπορέσει να μπει στο εσωτερικό δίκτυο.
25 Αρχιτεκτονικές Firewalls Προστατευμένο υποδίκτυο ή υποδίκτυο διαλογής (screened subnet): Αυτή η αρχιτεκτονική προσθέτει ένα ακόμα επίπεδο ασφαλείας στην αρχιτεκτονική του προστατευμένου υπολογιστή (screened host). Ο υπολογιστής οχυρό που φιλοξενεί το firewall βρίσκεται μεταξύ δύο δρομολογητών. Ο εξωτερικός δρομολογητής, όπως και στο προστατευμένο υπολογιστή, φιλτράρει τα πακέτα και τα προωθεί στον υπολογιστή οχυρό. Αντί όμως της απευθείας δρομολόγησης των πακέτων από τον υπολογιστή οχυρό στο εσωτερικό δίκτυο, ο υπολογιστής οχυρό δρομολογεί τα πακέτα στον εσωτερικό δρομολογητή οοποίος επίσης φιλτράρει τα εισερχόμενα πακέτα.
26 Αρχιτεκτονικές Firewalls Αυτές οι αρχιτεκτονικές είναι πολύ απλές και χρησιμοποιούνται σπάνια. Αποτελούν απλώς τη βάση δημιουργίας πιο πολύπλοκων αρχιτεκτονικών. Η αρχιτεκτονική προστατευμένου οχυρού αποτελεί τη βάση της δημιουργίας αποστρατικοποιημένων ζωνών. Η αποστρατικοποιημένη ζώνη λειτουργεί σαν ένα μικρό απομονωμένο δίκτυο μεταξύ του έμπιστου εσωτερικού δικτύου και του εξωτερικού μη έμπιστου. Οι εσωτερικοί χρήστες συνήθως έχουν περιορισμένη πρόσβαση σε αυτό το δίκτυο (στους εξυπηρετητές αυτής της περιοχής). Αυτή η ζώνη χρησιμοποιείται για την τοποθέτηση εξυπηρετητών Web, mail, DNS, και άλλων δημοσίων εξυπηρετητών. Παρόλο που αυτή η αρχιτεκτονική παρέχει την υψηλότερη ασφάλεια, είναι η πιο πολύπλοκη από όλες ειδικά όσον αφορά τη διαχείριση της και υποστήριξη της.
27 Firewalls Τα πρέπει των firewalls: Το firewall θα πρέπει εξ ορισμού να αρνείται εμμέσως την εξυπηρέτηση πακέτων για τα οποία δεν επιτρέπεται ρητά η εξυπηρέτηση τους. Πακέτα τα οποία εισέρχονται στο δίκτυο και έχουν διεύθυνση πηγής από το εσωτερικό δίκτυο (IP spoofing) θα πρέπει να απορριφθούν. Κατά τον ίδιο τρόπο, πακέτα που εξέρχονται και δεν έχουν διεύθυνση πηγής από το εσωτερικό δίκτυο θα πρέπει να απορριφθούν. Τα firewalls θα πρέπει να επανενώνουν τεμαχισμένα πακέτα πριν να τα προωθήσουν στο προορισμό τους. Υπάρχουν πολλές επιθέσεις όπου οι hackers τροποποιούν τα πακέτα ώστε αυτά να φαίνονται σαν κάτι που δεν είναι. Όταν ένα τεμαχισμένο πακέτο εισέρχεται στο δίκτυο το firewall βλέπει μόνο ένα μέρος των δεδομένων. Εάν τα συνολικά δεδομένα τα οποία θα επανενωθούν στον απόλυτο προορισμό τους μεταφέρουν κακόβουλο λογισμικό αυτό δε θα είναι ανιχνεύσιμο από το firewall. Έτσι, το firewall θα πρέπει να αποφεύγει να παίρνει αποφάσεις βασισμένο μόνο σε μέρος των δεδομένων.
28 Firewalls Τα πρέπει των firewalls: Το πρόβλημα με την επανένωση των τεμαχισμένων πακέτων από το firewall είναι ότι δημιουργεί καθυστερήσεις και καταναλώνει πόρους του firewall. To firewall μπορεί επίσης να αρνείται να εξυπηρετήσει πακέτα τα οποία έχουν πληροφορίες δρομολόγησης από την πηγή (όπου οι αποφάσεις δρομολόγησης του πακέτου παίρνονται από την πηγή και όχι από τους δρομολογητές). Ο λόγος είναι ο εξής: Όταν ένας δρομολογητής λαμβάνει ένα πακέτο που έχει τις δικές του πληροφορίες δρομολόγησης, τότε ο δρομολογητής θεωρεί ότι το πακέτο αυτό γνωρίζει που πηγαίνει και επομένως το προωθεί χωρίς να το εξετάσει. Αυτό μπορεί να έχει ως αποτέλεσμα να μην εφαρμοστούν όλα τα φίλτρα στο πακέτο ή αν ο διαχειριστής επιθυμεί τη δρομολόγηση των πακέτων μέσω ενός μονοπατιού το πακέτο να σταλεί από ένα μη επιτρεπτό μονοπάτι.
29 Firewalls Μειονεκτήματα: Η ασφάλεια συγκεντρώνεται σε ένα συγκεκριμένο σημείο σε αντίθεση με μια προσέγγιση κατανεμημένης ασφάλειας η οποία προστατεύει πολλά διαφορετικά τμήματα του δικτύου. Αποτελούν ένα πιθανό σημείο μείωσης της ροής δεδομένων. Μπορεί να περιορίσει τις υπηρεσίες που θα ήθελαν να χρησιμοποιήσουν οι χρήστες σε αυτές που μπορεί να υποστηρίξει. Τα περισσότερα δε μπορούν να προστατεύσουν από ιούς οι οποίοι μεταδίδονται με κάποιο . Παρέχουν ελάχιστη προστασία από τους επιτιθέμενους που βρίσκονται μέσα στο προστατευμένο δίκτυο.
Σκοπιµότητα των firewalls
Σκοπιµότητα των firewalls Παρέχουν προστασία των εσωτερικών δικτύων από απειλές όπως: Μη εξουσιοδοτηµένη προσπέλαση των δικτυακών πόρων: όταν επίδοξοι εισβολείς προσπαθούν να εισχωρήσουν στο δίκτυο και
Διαβάστε περισσότεραΧρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων
Τεχνολογίες Αναχωμάτων Ασφάλειας Χρήστος Ξενάκης Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Αντικείμενο μελέτης Προσέγγιση της έννοιας των αναχωμάτων ασφάλειας Δυνατότητες και περιορισμοί που επέρχονται
Διαβάστε περισσότεραΑπό τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας:
Διαχείριση Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Firewalls 2015 Εισαγωγή (1/3) Από τη στιγμή που ένα δίκτυο αποκτήσει σύνδεση στο Internet ανοίγει ένα κανάλι αμφίδρομης επικοινωνίας: οι χρήστες του δικτύου
Διαβάστε περισσότεραΔίκτυα ΙΙ Τομέας Πληροφορικής,
Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. Απαντήσεις στις ερωτήσεις του σχ. βιβλίου ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Γ ΤΑΞΗ ΕΠΑ.Λ. Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. ΑΠΑΝΤΗΣΕΙΣ 6ου Κεφαλαίου Δίκτυα Η/Υ
Διαβάστε περισσότεραΚεφάλαιο 7 Διαδικτύωση-Internet. 7.2 Τεχνολογία TCP/IP
Κεφάλαιο 7 Διαδικτύωση-Internet 7.2 Τεχνολογία TCP/IP Τι δηλώνει ο όρος «TCP/IP»; Ο όρος TCP/IP αναφέρεται σε μια ομάδα ομοειδών πρωτοκόλλων που χρησιμοποιούνται για την επικοινωνία των δικτύων υπολογιστών
Διαβάστε περισσότεραΔΙΚΤΥΑ ΙΙ. Διδάσκων: Γεώργιος Ν. Μπάρδης
ΔΙΚΤΥΑ ΙΙ Διδάσκων: Γεώργιος Ν. Μπάρδης Maagig Ip traffic with Access Lists Τα δίκτυα σχεδιάζονται για να µεταφέρουν την κυκλοφορία των χρηστών από µια θέση σε µια άλλη, σαν τους δρόµους που εξυπηρετούν
Διαβάστε περισσότεραΑσφάλεια Υπολογιστικών Συστημάτων
Ασφάλεια Υπολογιστικών Συστημάτων Ενότητα 9: Τείχη Προστασίας (Firewalls) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΓενικές Αρχές. Τεχνολογία ικτύων Επικοινωνιών ΙΙ
Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.1.1. Γενικές Αρχές 1. Τι ονοµάζεται επικοινωνιακό υποδίκτυο και ποιο είναι το έργο του; Το σύνολο όλων των ενδιάµεσων κόµβων που εξασφαλίζουν την επικοινωνία µεταξύ
Διαβάστε περισσότεραCryptography and Network Security Chapter 22. Fifth Edition by William Stallings
Cryptography and Network Security Chapter 22 Fifth Edition by William Stallings Chapter 20 Firewalls The function of a strong position is to make the forces holding it practically unassailable On War,
Διαβάστε περισσότεραΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου
ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.
Διαβάστε περισσότεραΤεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET. Τεχνολογίες Τηλεκπαίδευσης & Εφαρµογές - Ιούλιος 09 1 http://creativecommons.org/licenses/by-nc-nd/3.
Τεχνολογία TCP/IP ΙΑ ΙΚΤΥΩΣΗ- INTERNET Εφαρµογές - Ιούλιος 09 1 Εισαγωγή στην τεχνολογία TCP/IP Τεχνολογία TCP/IP TCP/IP Πρωτόκολλα TCP/IP ή τεχνολογία TCP/IP ή τεχνολογία ιαδικτύου (Internet)( ιαδίκτυο
Διαβάστε περισσότεραΔίκτυα ΙΙ. Κεφάλαιο 7
Δίκτυα ΙΙ Κεφάλαιο 7 Στο κεφάλαιο αυτό παρουσιάζεται ο τρόπος επικοινωνίας σε ένα δίκτυο υπολογιστών. Το κεφάλαιο εστιάζεται στο Επίπεδο Δικτύου του OSI (το οποίο είδατε στο μάθημα της Β Τάξης). Οι βασικές
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Επικοινωνιακό υποδίκτυο ονομάζεται το σύνολο των κόμβων που παρεμβάλλονται κατά την αποστολή ενός πακέτου από τη πηγή στο προορισμό. Το επικοινωνιακό υποδίκτυο μπορεί να βασίζεται είτε στη φιλοσοφία των
Διαβάστε περισσότερα6.1 Επεκτείνοντας το δίκτυο 6.2 Επιλεγόμενες τηλεφωνικές γραμμές modems Πλεονεκτήματα Μειονεκτήματα Βασική χρήση
6.1 Επεκτείνοντας το δίκτυο Τοπικά δίκτυα (LAN): επικοινωνία με περιορισμένη απόσταση κάλυψης (μικρή εμβέλεια) Δίκτυα Ευρείας Περιοχής (WAN): επικοινωνία σε ευρύτερη γεωγραφική κάλυψη. Από την άποψη του
Διαβάστε περισσότεραίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις
Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Ημέχρι τώρα περιγραφή των πρωτοκόλλων TCP/IP αποδεικνύει, ότι το πρωτόκολλο IP είναι υπεύθυνο για τη μεταφορά των αυτοδύναμων πακέτων στον προορισμό, που δηλώνεται από τη διεύθυνση προορισμού, αλλά δεν
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών
Διαβάστε περισσότεραSOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ
SOS Ερωτήσεις Δίκτυα Υπολογιστών ΙΙ Σκοπός των παρακάτω είναι να σας εφιστήσουν την προσοχή σε σημεία της ύλης που χρήζουν ιδιαίτερης προσοχής και σε κάποιες περιπτώσεις ένα ποσοστό απομνημόνευσης. Αν
Διαβάστε περισσότεραΤη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που
7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί
Διαβάστε περισσότεραΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές Firewalls Anomaly & Intrusion Detection Systems (IDS)
ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (ΙΙ) Πρωτόκολλα & Αρχιτεκτονικές email Firewalls Anomaly & Intrusion Detection Systems (IDS) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 30/11/2015
Διαβάστε περισσότεραΣύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap
Σύντομη παρουσίαση των εργαλείων/εντολών telnet, ping, traceroute nslookup και nmap, zenmap Version 2.00 Επιμέλεια Σημειώσεων: Δημήτρης Κόγιας Πατρικάκης Χαράλαμπος Πίνακας περιεχομένων TELNET... 2 PING...
Διαβάστε περισσότεραα. Συνόδου β. Μεταφοράς γ. Δικτύου δ. Διασύνδεσης δεδομένων ε. Φυσικού Επιπέδου (Μονάδες 5)
ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 30/11/2014 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ, Α. ΙΛΕΡΗ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν γράφοντας δίπλα στο
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου
Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
Ηυιοθέτησητης τεχνολογίαςκαι αρχιτεκτονικής TCP/IP δεν έρχεται σε σύγκρουσηµε το µοντέλο του OSI και αυτό γιατί και τα δυο συστήµατααναπτύχθηκαν συγχρόνως. Παρόλα αυτά, υπάρχουν ορισµένες ουσιώδεις διαφορές
Διαβάστε περισσότεραΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ
ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΕΠΑΝΑΛΗΠΤΙΚΟ ΤΕΣΤ ΣΤΙΣ ΕΝΟΤΗΤΕΣ 7.1-7.2
Διαβάστε περισσότεραΕίναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα
1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ
ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν
Διαβάστε περισσότεραEthernet Ethernet ΙΕΕΕ CSMA/CD
Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή
Διαβάστε περισσότερα7.1.1 Επίπεδο δικτύου Γενικές Αρχές
Κεφάλαιο 7 3 κατώτερα επίπεδα OSI 7.1.1 Επίπεδο δικτύου Γενικές Αρχές Σελ. 220-224 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Επικοινωνία σταθμών
Διαβάστε περισσότερα4.1.1 Πρωτόκολλο TCP - Δομή πακέτου
4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 1 / 38 Παράδειγμα Έστω ότι θέλουμε να αποστείλουμε ένα μήνυμα μέσω ηλεκτρονικού ταχυδρομείου. Αρχικά η εφαρμογή χρησιμοποιώντας τα πρωτόκολλα του επιπέδου εφαρμογής
Διαβάστε περισσότεραίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα
Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών
Διαβάστε περισσότεραSNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ
Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ
Διαβάστε περισσότεραΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΑΠΑΝΤΗΣΕΙΣ
ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ / ΕΠΑΛ(Α & Β ΟΜΑΔΑ) ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 11/12/2011 ΘΕΜΑ 1 ΑΠΑΝΤΗΣΕΙΣ Α. Να χαρακτηρίσετε κάθε μία από τις παρακάτω προτάσεις με Σωστό (Σ) ή Λάθος (Λ). 1. Στο μοντέλο
Διαβάστε περισσότεραΔίκτυα Υπολογιστών Firewalls. Χάρης Μανιφάβας
Δίκτυα Υπολογιστών Firewalls Χάρης Μανιφάβας 1 Επικοινωνία Βασίζεται στη μεταβίβαση μηνυμάτων (λόγω απουσίας διαμοιραζόμενης μνήμης) Απαιτείται συμφωνία φόρμας μηνυμάτων Πρότυπο Στόχος τυποποίησης = Συνεργασία
Διαβάστε περισσότερα7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ
Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα
Διαβάστε περισσότεραΚεφάλαιο 7.3. Πρωτόκολλο TCP
Κεφάλαιο 7.3 Πρωτόκολλο TCP Πρωτόκολλο TCP Το πρωτόκολλο Ελέγχου Μετάδοσης (Transmission Control Protocol, TCP) είναι το βασικό πρωτόκολο του Επιπέδου Μεταφοράς του μοντέλου TCP/IP. Παρέχει υπηρεσίες προσανατολισμένες
Διαβάστε περισσότεραΑρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο
Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο
Διαβάστε περισσότεραΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET
ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την
Διαβάστε περισσότεραΠρωτόκολλο ARP. Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901
Πρωτόκολλο ARP Γεωργιλά Χιονία Καθηγήτρια Πληροφορικής ΠΕ1901 Ποιο είναι το έργο του Πρωτοκόλλου Μετατροπής Διεύθυνσης (Address Resolution Protocol ARP) Κάνει δυναμική μετατροπή των IP διευθύνσεων σε φυσικές
Διαβάστε περισσότεραΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
7.9.2 Άμεση δρομολόγηση Ας θεωρήσουμε το TCP/IP δίκτυο του Σχήματος 7-27 και ας δούμε πως πραγματοποιείται η δρομολόγηση σε αυτό. άθε ένας από τους τρεις υπολογιστές, Α, Β και, από τους οποίους αποτελείται
Διαβάστε περισσότεραΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.
ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα
Διαβάστε περισσότεραΤι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP);
7.5. Πρωτόκολλο IP Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναμα πακέτα που μεταφέρονται ανεξάρτητα
Διαβάστε περισσότεραΚΕΦΑΛΑΙΟ 4. Τεχνική Ανίχνευσης του. Πτυχιακή Εργασία Σελίδα 95
ΚΕΦΑΛΑΙΟ 4 Τεχνική Ανίχνευσης του ICMP Echo Spoofing Πτυχιακή Εργασία Σελίδα 95 Περιεχόμενα ΕΙΣΑΓΩΓΗ 98 ΜΕΡΟΣ Α: Έλεγχος του Icmp Echo Reply Πακέτου 103 A.1. Ανίχνευση του spoofed Icmp Echo Request Πακέτου.
Διαβάστε περισσότεραΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)
ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) Α. Α. Οικονομίδης Πανεπιστήμιο Μακεδονίας Διασυνδεδεμένο δίκτυο διασύνδεση δικτύων που το καθένα διατηρεί την ταυτότητά του χρησιμοποιώντας ειδικούς μηχανισμούς διασύνδεσης
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο
Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά
Διαβάστε περισσότερα1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.
40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο
Διαβάστε περισσότεραΠρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο
Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ
Διαβάστε περισσότερα7.9 ροµολόγηση. Ερωτήσεις
7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των
Διαβάστε περισσότερα7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ
Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση
Διαβάστε περισσότερα7.5 Πρωτόκολλο IP. & Ερωτήσεις
7.5 Πρωτόκολλο IP & Ερωτήσεις 1. ε ποιο επίπεδο του μοντέλου TCP/IP ανήκει το IP πρωτόκολλο; Εξασφαλίζει αξιόπιστη μετάδοση, και αν όχι ποιο πρωτόκολλο είναι υπεύθυνο για την αξιοπιστία; 2. Τι χρειάζεται
Διαβάστε περισσότεραPROXY SERVER. Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet.
PROXY SERVER Άριστη πύλη διαχωρισμού μεταξύ του εσωτερικού δικτύου και του Internet. Αποτελεσματικό εργαλείο για την απόκρυψη των εσωτερικών λεπτομερειών και διευθύνσεων IP του δικτύου. Αυξάνει τη συνολική
Διαβάστε περισσότεραa. b. c. d ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ
7.7 Πρωτόκολλο Μέχρι τώρα έχουμε αναφέρει, ότι, για να μεταδοθούν τα αυτοδύναμα πακέτα στο φυσικό μέσο, πρέπει αυτά να μετατραπούν σε πακέτα φυσικού δικτύου (π.χ. Ethernet). Όμως, δεν έχει ειπωθεί τίποτε
Διαβάστε περισσότεραΔίκτυα Θεωρία
Δίκτυα Θεωρία 2016-17 Κεφάλαιο 1 1. Ποια είναι τα επίπεδα που χρησιμοποιεί το μοντέλο αναφοράς για τη Διασύνδεση Ανοικτών Συστημάτων (OSI); i. Φυσικό Επίπεδο ii. επίπεδο Ζεύξης ή Σύνδεσης Δεδομένων iii.
Διαβάστε περισσότεραΔίκτυα Θεωρία
Δίκτυα Θεωρία 2016-17 Κεφάλαιο 4 1. Γιατί η μεταφορά των δεδομένων δεν καλύπτεται επαρκώς από το Επίπεδο Δικτύου; Επειδή το επίπεδο δικτύου από τη φύση του είναι αναξιόπιστο, τα πακέτα φθάνουν καθυστερημένα,
Διαβάστε περισσότεραΑσφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530
Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές
Διαβάστε περισσότερα7.1 Επίπεδο δικτύου. Ερωτήσεις. λέξεις κλειδιά:
7.1 Επίπεδο δικτύου Ερωτήσεις 1. Με ποιες ενέργειες ασχολείται το επίπεδο δικτύου; Ποιες συσκευές συμμετέχουν σε αυτές τις ενέργειες; 2. Ποιο είναι το χαμηλότερο επίπεδο στο μοντέλο OSI που ασχολείται
Διαβάστε περισσότεραΙόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας. Μοντέλο TCP/IP. Ενότητα E. Συστήµατα Επικοινωνίας
Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας Βιβλιοθηκονοµίας ίκτυα Η/Υ Μοντέλο TCP/IP Ενότητα E ρ. Ε. Μάγκος Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα πολλές πολλοί N A N
Διαβάστε περισσότερα6.2 Υπηρεσίες Διαδικτύου
6.2 Υπηρεσίες Διαδικτύου 1 / 34 Όλες οι υπηρεσίες στο Διαδίκτυο, όπως και πολλές εφαρμογές λογισμικού, στηρίζονται στο μοντέλο Πελάτη Εξυπηρετητή. 2 / 34 Σύμφωνα με αυτό το μοντέλο ο Εξυπηρετητής οργανώνει,
Διαβάστε περισσότεραΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1
ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής
Διαβάστε περισσότεραΒ1. Σε ένα τοπικό δίκτυο τοπολογίας Ethernet-TCP/IP το επίπεδο πρόσβασης δικτύου περιλαμβάνει:
ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΑ ΕΙΔΙΚΟΤΗΤΑΣ ΚΥΡΙΑΚΗ 23/04/2017 - ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΠΕΝΤΕ (5) ΑΠΑΝΤΗΣΕΙΣ ΘΕΜΑ Α Α1. α-σωστό β-σωστό γ-λάθος δ-λάθος
Διαβάστε περισσότεραΣυσκευές Τηλεπικοινωνιών και Δικτύωσης. Επικοινωνίες Δεδομένων Μάθημα 9 ο
Συσκευές Τηλεπικοινωνιών και Δικτύωσης Επικοινωνίες Δεδομένων Μάθημα 9 ο Εισαγωγή Ένα δίκτυο αποτελείται από ενεργά και παθητικά στοιχεία. Στα παθητικά στοιχεία εντάσσονται τα καλώδια και τα εξαρτήματα
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. ίκτυα Υπολογιστών Ι. To Μοντέλο OSI. Αναπλ. Καθηγ. Π. εμέστιχας
Πανεπιστήμιο Πειραιά To Μοντέλο OSI pdemest@unipi.gr ιάρθρωση Το μοντέλο αναφοράς OSI Επίπεδα Πρωτόκολλα, κατανομή πρωτοκόλλων σε στοιχεία δικτύου Αντιστοιχία τστοχα μοντέλων OSI και Internet Ανάλυση Επιπέδων
Διαβάστε περισσότερα1.1 Επαναλήπτες (repeaters ή regenerators)
1.1 Επαναλήπτες (repeaters ή regenerators) Οι επαναλήπτες λειτουργούν στο φυσικό επίπεδο του OSI μοντέλου. Χρησιμεύουν για την ενίσχυση των σημάτων που μεταφέρονται στο δίκτυο. Ένα σήμα μπορεί να ταξιδέψει
Διαβάστε περισσότεραΔιαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)
Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά
Διαβάστε περισσότεραΗ απάντηση αυτή λαμβάνει 5 μονάδες. Και αφού βέβαια ο εξεταζόμενος γράψει το γράμμα της σωστής απάντησης μόνο.
ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΚΥΡΙΑΚΗ 23/04/2017- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΕΞΙ (6) ΟΔΗΓΙΕΣ ΑΥΤΟΔΙΟΡΘΩΣΗΣ ΘΕΜΑ Α Α1. α-σωστό
Διαβάστε περισσότεραΚεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών
Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Τι είναι επικοινωνία; Είναι η διαδικασία αποστολής πληροφοριών από ένα πομπό σε κάποιο δέκτη. Η Τηλεπικοινωνία είναι η επικοινωνία από απόσταση (τηλε-).
Διαβάστε περισσότερα7.7 Πρωτόκολλο ARP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ
Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.7 Πρωτόκολλο ARP 73. Ποιο είναι το έργο του Πρωτοκόλλου Μετατροπής ιεύθυνσης (Address Resolution Protocol ARP); Η µετατροπή των ΙΡ διευθύνσεων στις αντίστοιχες φυσικές
Διαβάστε περισσότεραΑσφάλεια Πληροφοριακών Συστημάτων. Διάλεξη 5 η : Πολιτικές Ασφάλειας
Ασφάλεια Πληροφοριακών Συστημάτων Διάλεξη 5 η : Πολιτικές Ασφάλειας Πληροφορικά Συστήματα και Απειλές Απειλή (threat): ο,τιδήποτε μπορεί να προκαλέσει βλάβη! Διαρρήκτης, ιός, σεισμός, απρόσεκτος χρήστης
Διαβάστε περισσότεραΕπαναληπτικές Ασκήσεις Μαθήματος
Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:
Διαβάστε περισσότεραΠρογραμματισμός Διαχείρισης Συστημάτων ΙΙ
Προγραμματισμός Διαχείρισης Συστημάτων ΙΙ Μάθημα 8ο Δικτύωση TCP/IP Μιχαηλίδης Παναγιώτης Περιεχόμενα Δικτύωση TCP/IP Τι είναι το TCP/IP; Επίπεδα, διευθύνσεις, ΝΑΤ Πρωτόκολλα: ARP, DHCP TCP/IP H πιο κοινή
Διαβάστε περισσότεραΕπικοινωνία με μηνύματα. Κατανεμημένα Συστήματα 1
Επικοινωνία με μηνύματα Κατανεμημένα Συστήματα 1 lalis@inf.uth.gr Επικοινωνία με ανταλλαγή μηνυμάτων Η επικοινωνία με μηνύματα είναι ο πιο ευέλικτος τρόπος αλληλεπίδρασης σε κατανεμημένα συστήματα πιο
Διαβάστε περισσότεραΕργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find)
Εργαστήριο 4 Ασκήσεις: Διαχείριση Δικτύου (nmap, iptables) και Προχωρημένες Εντολές Unix (grep, ps, cut, find) 1) Δώστε την εντολή που δείχνει τις ανοιχτές εισερχόμενες θύρες (ports) της μηχανής σας. Χρησιμοποιήστε
Διαβάστε περισσότεραΙόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15. Δίκτυα υπολογιστών. (και το Διαδίκτυο)
Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών 2014-15 Δίκτυα υπολογιστών (και το Διαδίκτυο) http://di.ionio.gr/~mistral/tp/csintro/ Μ.Στεφανιδάκης Τι είναι ένα δίκτυο υπολογιστών;
Διαβάστε περισσότερα3.6 Δρομολόγηση 1 22 /
3.6 Δρομολόγηση 1 / 22 Το επίπεδο Διαδικτύου (στο μοντέλο TCP/IP), εκτός από τη διευθυνσιοδότηση, είναι επιφορτισμένο και με τη δρομολόγηση των αυτοδύναμων πακέτων (datagrams) ώστε να εξασφαλίσει την επικοινωνία
Διαβάστε περισσότεραΔίκτυα Η/Υ Θεωρία. Διάλεξη 2η
Δίκτυα Η/Υ Θεωρία Διάλεξη 2η Kάρτες Δικτύωσης (NIC-Network Interface Controller) Βασικές εντολές δρομολόγησης και ανίχνευσης Η κάρτα δικτύου συνδέει τον υπολογιστή στο τοπικό δίκτυο παράγει και λαμβάνει
Διαβάστε περισσότεραΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας
ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων
Διαβάστε περισσότερα7.2.2 Σχέση OSI και TCP/IP
Κεφάλαιο 7 7.2.2 Σχέση OSI και TCP/IP Σελ. 226-230 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr ΕΣΠΕΡΙΝΟ ΕΠΑΛ Κομοτηνής http://diktya-epal-g.ggia.info/ Γνωστό μοντέλο OSI διασύνδεσης ανοικτών συστημάτων.
Διαβάστε περισσότεραImproving the performance of TCP in the case of packet reordering. Στρατάκη Μαρία
Improving the performance of TCP in the case of packet reordering Στρατάκη Μαρία Γενικές Πληροφορίες για το TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) Χωρίζουν τα δεδομένα σε τμήματα
Διαβάστε περισσότεραΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ
ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,
Διαβάστε περισσότεραΒασικές Υπηρεσίες Διαδικτύου. Επικοινωνίες Δεδομένων Μάθημα 2 ο
Βασικές Υπηρεσίες Διαδικτύου Επικοινωνίες Δεδομένων Μάθημα 2 ο Μεταφορά αρχείων (File Transfer Protocol, FTP) user at host FTP user interface FTP client local file system file transfer FTP server remote
Διαβάστε περισσότεραΑζακά Στυλιανή Ιτζάρης Θεόδωρος
Αζακά Στυλιανή Ιτζάρης Θεόδωρος Άρτα, 15 Ιουνίου 2002 Πτυχιακή Εργασία, μέρος των απαιτήσεων του τμήματος Τηλεπληροφορικής και Διοίκησης Ασφάλεια Δικτύων και διακομιστές Διαμεσολάβησης (Proxy Servers)
Διαβάστε περισσότεραΠρωτόκολλα Διαδικτύου
Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα
Διαβάστε περισσότεραΕισαγωγή στο διαδίκτυο
Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των
Διαβάστε περισσότεραΑ2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.
ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ / Γ- ΕΠΑ.Λ. ΗΜΕΡΟΜΗΝΙΑ: 21-02- 2016 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ-Α.ΚΑΤΡΑΚΗ ΘΕΜΑ Α. A1. Να γράψετε το γράμμα καθεμιάς από τις παρακάτω προτάσεις και δίπλα τη
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότερα7.11 Πρωτόκολλα Εφαρµογής. 7.11.2 Βασικές και Προηγµένες Υπηρεσίες ιαδικτύου. Ηλεκτρονικό Ταχυδροµείο. Τεχνολογία ικτύων Επικοινωνιών ΙΙ
Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.11 Πρωτόκολλα Εφαρµογής 104. Αναφέρετε ονοµαστικά τις πιο χαρακτηριστικές εφαρµογές που υποστηρίζει η τεχνολογία TCP/IP οι οποίες είναι διαθέσιµες στο ιαδίκτυο 1. Ηλεκτρονικό
Διαβάστε περισσότεραΑντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)
Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης
Διαβάστε περισσότερα1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26
1.2.2 Το μοντέλο δικτύωσης TCP/IP 1 / 26 Το δίκτυο ARPANET ήταν ένα δίκτυο μεταγωγής πακέτων που χρηματοδοτήθηκε από το υπουργείο άμυνας των Η.Π.Α. στα τέλη της δεκαετίας του '60. 2 / 26 Από την αρχή κύριος
Διαβάστε περισσότεραιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet)
ιαδίκτυα και το ιαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν µεταξύ τους Πως συνδέονται ανοµοιογενή δίκτυα µεταξύ τους Εικονικά κυκλώµατα συνδεδεµένα σε σειρά ιαδικτύωση
Διαβάστε περισσότεραΑρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού
Αρχιτεκτονική του πληροφοριακού συστήµατος Cardisoft Γραµµατεία 2003 ιαχείριση Προσωπικού Γενικά Η αρχιτεκτονική ανάπτυξης τους πληροφοριακού συστήµατος Γραµµατεία 2000 υποσύστηµα διαχείρισης προσωπικού
Διαβάστε περισσότερα7.9.2 Άμεση δρομολόγηση 1
7.9.2 Άμεση δρομολόγηση 1 Διαδικασία Άμεση 1. Αρχικά, εξάγονται από την επικεφαλίδα του ΙΡ πακέτου οι διευθύνσεις ΙΡ πηγής και 2. Έπειτα, σε επίπεδο ΙΡ ουσιαστικά δεν πραγματοποιείται καμία ενέργεια! (ίσα
Διαβάστε περισσότεραΕρώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της. Ερώτηση 2 η : Ποια είναι τα κύρια χαρακτηριστικά της μεταγωγής μηνύματος?
Μετάδοση Δεδομένων Δίκτυα Υπολογιστών 68 Ερώτηση 1 η μεταγωγής κυκλώματος? : Ποια είναι τα κύρια χαρακτηριστικά της Απάντηση : Στα δίκτυα μεταγωγής κυκλώματος (circuit switching networks), η μετάδοση των
Διαβάστε περισσότεραΔίκτυα Η/Υ ςτην Επιχείρηςη
Δίκτυα Η/Υ ςτην Επιχείρηςη Εντολέσ δικτυακών πρωτοκόλλων ςε Windows/Unix Γκάμασ Βαςίλειοσ, Εργαςτηριακόσ υνεργάτησ Εντολζσ δικτφου ςε Windows/Unix ε προηγούμενο εργαςτήριο παρουςιάςτηκαν οι παρακάτω εντολέσ
Διαβάστε περισσότεραΙόνιο Πανεπιστήµιο Τµήµα Πληροφορικής Συστήµατα Επικοινωνίας. Μοντέλο TCP/IP. Ενότητα E. Πόσοι εµπλέκονται σε ένα Σύστηµα Επικοινωνίας
Ιόνιο Πανεπιστήµιο Τµήµα Πληροφορικής ίκτυα Η/Υ Συστήµατα Επικοινωνίας (Ε) (PC) (N) Επικοινωνίες: Εφαρµογές Υπολογιστές ίκτυα Μοντέλο TCP/IP πολλές πολλοί N A N B Ενότητα E PC A PC B PC D PC E E A E B
Διαβάστε περισσότερα2 η Σειρά Ασκήσεων Data Link Layer
HY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2017-2018 Διδάσκουσα: Μαρία Παπαδοπούλη Τμήμα Επιστήμης Υπολογιστών, Πανεπιστημίου Κρήτης 2 η Σειρά Ασκήσεων Data Link Layer Άσκηση 1 Αναφέρεται τα 4 επιθυμητά
Διαβάστε περισσότεραΕισαγωγή στην επιστήμη των υπολογιστών. Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών
Εισαγωγή στην επιστήμη των υπολογιστών Υλικό Υπολογιστών Κεφάλαιο 6ο ίκτυα υπολογιστών 1 ίκτυα μικρά και μεγάλα Ένα δίκτυο υπολογιστών (computer network) είναι ένας συνδυασμός συστημάτων (δηλαδή, υπολογιστών),
Διαβάστε περισσότερα7.2 Τεχνολογία TCP/IP
7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας
Διαβάστε περισσότεραΕισαγωγή στην πληροφορική
Τμήμα Μηχανικών Πληροφορικής & Τηλεπικοινωνιών Εισαγωγή στην πληροφορική Ενότητα 7: Εισαγωγή στα δίκτυα Η/Υ (μέρος Α) Αγγελίδης Παντελής Τμήμα Μηχανικών Πληροφορικής και Τηλεπικοινωνιών Άδειες Χρήσης Το
Διαβάστε περισσότερα