Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Access Lists

Σχετικά έγγραφα
Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Χρήση Access - List

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 6/5/2006

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: OSPF Cost

2 Composition. Invertible Mappings

Δίκτυα Επικοινωνιών ΙΙ: OSPF Configuration

Instruction Execution Times

Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο

CYTA Cloud Server Set Up Instructions

Homework 3 Solutions

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 19/5/2007

(C) 2010 Pearson Education, Inc. All rights reserved.

Εργαστήριο ικτύων Υπολογιστών 6η ιάλεξη: Ασφάλεια δικτύων

Section 8.3 Trigonometric Equations

PARTIAL NOTES for 6.1 Trigonometric Identities

department listing department name αχχουντσ ϕανε βαλικτ δδσϕηασδδη σδηφγ ασκϕηλκ τεχηνιχαλ αλαν ϕουν διξ τεχηνιχαλ ϕοην µαριανι

3.4 SUM AND DIFFERENCE FORMULAS. NOTE: cos(α+β) cos α + cos β cos(α-β) cos α -cos β

Section 9.2 Polar Equations and Graphs

[1] P Q. Fig. 3.1

The Simply Typed Lambda Calculus

Finite Field Problems: Solutions

Block Ciphers Modes. Ramki Thurimella

Section 7.6 Double and Half Angle Formulas

ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΧΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: IOS Routing Configuration

6.1. Dirac Equation. Hamiltonian. Dirac Eq.

derivation of the Laplacian from rectangular to spherical coordinates

Partial Trace and Partial Transpose

Phys460.nb Solution for the t-dependent Schrodinger s equation How did we find the solution? (not required)

Approximation of distance between locations on earth given by latitude and longitude

EE512: Error Control Coding

HOMEWORK 4 = G. In order to plot the stress versus the stretch we define a normalized stretch:

Modbus basic setup notes for IO-Link AL1xxx Master Block

Inverse trigonometric functions & General Solution of Trigonometric Equations

C.S. 430 Assignment 6, Sample Solutions

Στρατηγικές Ασφάλειας

Επίπεδο Μεταφοράς. (ανεβαίνουμε προς τα πάνω) Εργαστήριο Δικτύων Υπολογιστών Τμήμα Μηχανικών Η/Υ και Πληροφορικής

Test Data Management in Practice

CHAPTER 25 SOLVING EQUATIONS BY ITERATIVE METHODS

Κεφάλαιο 13. Έλεγχος πρόσβασης με Firewall

the total number of electrons passing through the lamp.

Lecture 2. Soundness and completeness of propositional logic

ANSWERSHEET (TOPIC = DIFFERENTIAL CALCULUS) COLLECTION #2. h 0 h h 0 h h 0 ( ) g k = g 0 + g 1 + g g 2009 =?

Overview. Transition Semantics. Configurations and the transition relation. Executions and computation

Example Sheet 3 Solutions

ΚΥΠΡΙΑΚΟΣ ΣΥΝΔΕΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY 21 ος ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Δεύτερος Γύρος - 30 Μαρτίου 2011

Potential Dividers. 46 minutes. 46 marks. Page 1 of 11

Fractional Colorings and Zykov Products of graphs

ΕΙΣΑΓΩΓΗ ΣΤΗ ΣΤΑΤΙΣΤΙΚΗ ΑΝΑΛΥΣΗ

Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο

ΓΡΑΜΜΙΚΟΣ & ΔΙΚΤΥΑΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ

Δίκτυα Δακτυλίου. Token Ring - Polling

Practice Exam 2. Conceptual Questions. 1. State a Basic identity and then verify it. (a) Identity: Solution: One identity is csc(θ) = 1

Physical DB Design. B-Trees Index files can become quite large for large main files Indices on index files are possible.

DESIGN OF MACHINERY SOLUTION MANUAL h in h 4 0.

CHAPTER 48 APPLICATIONS OF MATRICES AND DETERMINANTS

Right Rear Door. Let's now finish the door hinge saga with the right rear door

SUPERPOSITION, MEASUREMENT, NORMALIZATION, EXPECTATION VALUES. Reading: QM course packet Ch 5 up to 5.6

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 24/3/2007

UNIVERSITY OF CALIFORNIA. EECS 150 Fall ) You are implementing an 4:1 Multiplexer that has the following specifications:

ΕΑΠ/ΠΛΗ22/ΑΘΗ.3 4 η ΟΣΣ 15/03/2014 Συμπληρωματικές Διαφάνειες

Συστήματα Διαχείρισης Βάσεων Δεδομένων

Math 6 SL Probability Distributions Practice Test Mark Scheme

Matrices and Determinants

Econ 2110: Fall 2008 Suggested Solutions to Problem Set 8 questions or comments to Dan Fetter 1

Δημιουργία Λογαριασμού Διαχείρισης Business Telephony Create a Management Account for Business Telephony

Advanced Subsidiary Unit 1: Understanding and Written Response

ΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. ΘΕΜΑ: «ιερεύνηση της σχέσης µεταξύ φωνηµικής επίγνωσης και ορθογραφικής δεξιότητας σε παιδιά προσχολικής ηλικίας»

Επίπεδο δικτύου IP διευθυνσιοδότηση

ΚΥΠΡΙΑΚΗ ΕΤΑΙΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ CYPRUS COMPUTER SOCIETY ΠΑΓΚΥΠΡΙΟΣ ΜΑΘΗΤΙΚΟΣ ΔΙΑΓΩΝΙΣΜΟΣ ΠΛΗΡΟΦΟΡΙΚΗΣ 11/3/2006

CRASH COURSE IN PRECALCULUS

Exercises 10. Find a fundamental matrix of the given system of equations. Also find the fundamental matrix Φ(t) satisfying Φ(0) = I. 1.

Main source: "Discrete-time systems and computer control" by Α. ΣΚΟΔΡΑΣ ΨΗΦΙΑΚΟΣ ΕΛΕΓΧΟΣ ΔΙΑΛΕΞΗ 4 ΔΙΑΦΑΝΕΙΑ 1

SCITECH Volume 13, Issue 2 RESEARCH ORGANISATION Published online: March 29, 2018

Ordinal Arithmetic: Addition, Multiplication, Exponentiation and Limit

F-TF Sum and Difference angle

Μορφοποίηση υπό όρους : Μορφή > Μορφοποίηση υπό όρους/γραμμές δεδομένων/μορφοποίηση μόο των κελιών που περιέχουν/

Lecture 2: Dirac notation and a review of linear algebra Read Sakurai chapter 1, Baym chatper 3

Other Test Constructions: Likelihood Ratio & Bayes Tests

TMA4115 Matematikk 3

Special edition of the Technical Chamber of Greece on Video Conference Services on the Internet, 2000 NUTWBCAM

Srednicki Chapter 55

Assalamu `alaikum wr. wb.

(1) Describe the process by which mercury atoms become excited in a fluorescent tube (3)

b. Use the parametrization from (a) to compute the area of S a as S a ds. Be sure to substitute for ds!

Problem Set 3: Solutions

Εργαστήριο «Δίκτυα Υπολογιστών Ι»

Math221: HW# 1 solutions

4.6 Autoregressive Moving Average Model ARMA(1,1)

Στο εστιατόριο «ToDokimasesPrinToBgaleisStonKosmo?» έξω από τους δακτυλίους του Κρόνου, οι παραγγελίες γίνονται ηλεκτρονικά.

Galatia SIL Keyboard Information

ΑΚΑ ΗΜΙΑ ΕΜΠΟΡΙΚΟΥ ΝΑΥΤΙΚΟΥ ΜΑΚΕ ΟΝΙΑΣ ΣΧΟΛΗ ΜΗΧΑΝΙΚΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

Bayesian statistics. DS GA 1002 Probability and Statistics for Data Science.

Démographie spatiale/spatial Demography

Εργαστήριο Ανάπτυξης Εφαρμογών Βάσεων Δεδομένων. Εξάμηνο 7 ο

Jesse Maassen and Mark Lundstrom Purdue University November 25, 2013

Πώς μπορεί κανείς να έχει έναν διερμηνέα κατά την επίσκεψή του στον Οικογενειακό του Γιατρό στο Ίσλινγκτον Getting an interpreter when you visit your

6.3 Forecasting ARMA processes

Context-aware και mhealth

Every set of first-order formulas is equivalent to an independent set

Γιπλυμαηική Δπγαζία. «Ανθπυποκενηπικόρ ζσεδιαζμόρ γέθςπαρ πλοίος» Φοςζιάνηρ Αθανάζιορ. Δπιβλέπυν Καθηγηηήρ: Νηθφιανο Π. Βεληίθνο

Transcript:

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Access Lists Πανεπιστήμιο Πελοποννήσου Τμήμα Επιστήμης & Τεχνολογίας Τηλεπικοινωνιών Ευάγγελος Α. Κοσμάτος

ACL Summary Access lists perform several functions within a Cisco router, including: Implement security / access procedures Act as a protocol "firewall" Extended access lists allow filtering on address, protocol, and applications. Access lists are used to limit broadcast traffic. Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 2

ACCESS LISTS Filter the packet flows that flow in or out router interfaces. Help protect expanding network resources without impeding the flow of legitimate communication. Differentiate packet traffic into categories that permit or deny other features. Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 3

ACCESS LISTS You can also use access lists to: Identify packets for priority or custom queuing Restrict or reduce the contents of routing updates Access lists also process packets for other security features to: Provide IP traffic dynamic access control with enhanced user authentication using the lockand-key feature Identify packets for encryption Identify Telnet access allowed to the router virtual terminals Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 4

What are Access Lists? Statements that specify conditions that an administrator sets so the router will handle the traffic covered by the access list in an out-of-the ordinary manner. Give added control for processing the specific packets in a unique way. Two main types of access lists are: Standard Extended Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 5

Standard Access Lists Standard access lists for IP check the source address of packets that could be routed. The result permits or denies output for an entire protocol suite, based on the network/subnet/host address. Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 6

Standard Access Lists Packets coming in E0 are checked for address and protocol. If permitted, the packets are output through S0, which is grouped to the access list. If the packets are denied by the standard access list, all these packets for the given category are dropped. Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 7

Extended Access Lists Check for both source and destination packet addresses. Also can check for specific protocols, port numbers, and other parameters. Also permits or denies with more granularity. Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 8

Extended Access Lists Check for specific protocols, port numbers, and other parameters. This allows administrators more flexibility to describe what checking the access list will do. Packets can be permitted or denied output based on where the packet originated and on its destination. Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 9

Extended Access Lists Also permits or denies with more granularity. For example, it can allow electronic mail traffic from E0 to specific S0 destinations, while denying remote logins or file transfers Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 10

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 11

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 12

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 13

A List of Tests: Deny or Permit Access list statements operate in sequential, logical order. Evaluate packets from the top down. If a packet header and access list statement match, the packet skips the rest of the statements. If a condition match is true, the packet is permitted or denied. There can be only one access list per protocol per interface. Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 14

Deny Any Statement For logical completeness, an access list must have conditions that test true for all packets using the access list. A final implied statement (DENY ANY) covers all packets for which conditions did not test true. This final test condition matches all other packets. It results in a deny. Instead of proceeding in or out an interface, all these remaining packets are dropped. Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 15

Access List Command Overview In practice, access list commands can be lengthy character strings. Access lists can be complicated to enter or interpret. However, you can simplify understanding the general access list configuration commands by reducing the commands to two general elements Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 16

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 17

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 18

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 19

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 20

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 21

Wildcard Mask Bits IP access lists use wildcard masking. Wildcard Masking for IP address bits uses the number 1 and the number 0 to identify how to treat the corresponding IP address bits. A wildcard mask bit 0 means check the corresponding bit value. A wildcard mask bit 1 means do not check (ignore) that corresponding bit value. Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 22

Wildcard Masks By carefully setting wildcard masks, an administrator can select single or several IP addresses for permit or deny tests. Refer to the example in the graphic. Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 23

Wildcard Masks Wildcard masking for access lists operates differently from an IP subnet mask. A zero in a bit position of the access list mask indicates that the corresponding bit in the address must be checked; A one in a bit position of the access list mask indicates the corresponding bit in the address is not interesting and can be ignored. Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 24

Wildcard Masking An administrator wants to test an IP address for sub-nets that will be permitted or denied. Assume the IP address is Class B (first two octets are the network number) with eight bits of sub-netting (the third octet is for sub-nets). The administrator wants to use IP wildcard masking bits to match sub-nets 172.30.16.0 to 172.30.31.0 Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 25

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 26

Wildcard Masking In this example, the address 172.30.16.0 with the wildcard mask 0.0.15.255 matches subnets 172.30.16.0 to 172.30.31.0 Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 27

Standard ACL (1-99) Access-list list# {permit/deny} source IP [wildcard mask] interface [router port] ip access-group [list#] in out (out is the default) no ip access-group [list#] in out (disable the access list) If a match is made, the action defined in this access list statement is performed. If no match is made with an entry in the access list, the deny action is performed (implicit deny) Should be put close to the destination address because you can not specify the destination address. Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 28

Extended ACL (100-199) Access-list list# {permit/deny} protocol source [source mask] destination [destination mask] operator [port] Should be put close to the source e.g.: access-list 112 permit tcp 195.143.2.0 0.0.0.255 195.143.3.2 0.0.0.0 eq smtp or: access-list 112 permit tcp 195.143.2.0 0.0.0.255 host 195.143.3.2 eq smtp Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 29

Correct Placement of Extended ACLs Since extended ACLs have destination information, you want to place it as close to the source as possible. Place an extended ACL on the first router interface the packet enters and specify inbound in the accessgroup command. Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 30

Correct Placement of Extended ACLs In the graphic below, we want to deny network 221.23.123.0 from accessing the server 198.150.13.34. What router and interface should the access list be applied to? Write the access list on Router C, apply it to the E0, and specify in This will keep the network free of traffic from 221.23.123.0 destined for 198.150.13.34 but still allow 221.23.123.0 access to the Internet Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 31

Example Configure an access list that blocks network 210.93.105.0 from exiting serial port s0 on some router. Allow all other to pass. access-list 4 deny 210.93.105.0 0.0.0.255 access-list 4 permit any interface s0 ip access-group 4 Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 32

Example (continued) Same example but would like to block only the first half IP of the network. access-list 4 deny 210.93.105.0 0.0.0.127 access-list 4 permit any interface s0 ip access-group 4 Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 33

Example (continued) Same example but would like to block only the second half IP of the network. access-list 4 deny 210.93.105.128 0.0.0.127 access-list 4 permit any interface s0 ip access-group 4 Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 34

Example (continued) Same example but would like to block only the even numbered IP of the network. access-list 4 deny 210.93.105.0 0.0.0.254 access-list 4 permit any interface s0 ip access-group 4 Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 35

Example (continued) Same example but would like to block only the odd numbered IP of the network. access-list 4 deny 210.93.105.1 0.0.0.254 access-list 4 permit any interface s0 ip access-group 4 Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 36

Time Savers: the any command Since ACLs have an implicit deny any statement at the end, you must write statements to permit others through. Lab-A(config)#access-list 1 deny 192.5.5.0 0.0.0.127 Lab-A(config)#access-list 1 permit 0.0.0.0 255.255.255.255 Since the last statement is commonly used to override the deny any, Cisco gives you an option--the any command: Lab-A(config)#access-list 1 permit any Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 37

Time Savers: the host command Many times, a network administrator will need to write an ACL to permit a particular host (or deny a host). The statement can be written in two ways. Either... Lab-A(config)#access-list 1 permit 192.5.5.10 0.0.0.0 or... Lab-A(config)#access-list 1 permit host 192.5.5.10 Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 38

Ext. ACL Misc Port accounting access-list 106 permit udp any any eq Match only packets on a given port number fragments Check non-initial fragments gt Match only packets with a greater port number log Log matches against this entry log-input Log matches against this entry, incl. input interface lt Match only packets with a lower port number neq Match only packets not on a given port number precedence Match packets with given precedence value range Match only packets in the range of port numbers tos Match packets with given TOS value Router(config)#access-list access-list-number {permit/deny}{test-conditions} Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 39

Ext. ACL Misc. cnt. TCP header fields access-list 106 permit udp any any ack Match on the ACK bit eq Match only packets on a given port number established Match established connections fin Match on the FIN bit fragments Check non-initial fragments gt Match only packets with a greater port number log Log matches against this entry log-input Log matches against this entry, incl. input interface lt Match only packets with a lower port number neq Match only packets not on a given port number precedence Match packets with given precedence value psh Match on the PSH bit range Match only packets in the range of port numbers rst Match on the RST bit syn Match on the SYN bit tos Match packets with given TOS value urg Match on the URG bit Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 40

Naming ACLs One nice feature in the Cisco IOS is the ability to name ACLs. This is especially helpful if you need more than 99 standard ACLs on the same router. Once you name an ACL, the prompt changes and you no longer have to enter the access-list and access-listnumber parameters. In the example below, the ACL is named over_and as a hint to how it should be placed on the interface--out Lab-A(config)# ip access-list standard over_and Lab-A(config-std-nacl)#deny host 192.5.5.10... Lab-A(config-if)#ip access-group over_and out Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 41

Verifying ACLs Show commands: show access-lists shows all access-lists configured on the router show access-lists {name number} shows the identified access list show ip interface shows the access-lists applied to the interface--both inbound and outbound. show running-config shows all access lists and what interfaces they are applied on Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 42

Enhanced Access Lists Cisco routers support several enhanced types of access lists: Time-Based Access lists whose statements become active based upon the time of day and/or day of the week. Reflexive Create dynamic openings on the untrusted side of a router based on sessions originating from a trusted side of the router. Dynamic (Lock and Key) Create dynamic entries. Context-Based Access Control (CBAC) Allows for secure handling of multi-channel connections based on upper layer information. Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 43

Extended ACL Time based (conf)# time-range bar (conf-time-range)# periodic daily 10:00 to 13:00 (conf-time-range)# ip access-list tin (config-ext-nacl)# deny tcp any any eq www time-range bar (config-ext-nacl)# permit ipv6 any any Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 44

Useful Ports TCP FTP data: 20 FTP control: 21 Telnet: 23 SMTP: 25 WWW: 80 POP3: 110 Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 45

Extended ACLs command syntax format (1) Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 46

Extended ACLs command syntax format (2) Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 47

Ex1:Allow Access to a Range of Contiguous IP Addresses Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 48

Ex2: Allow HTTP, Telnet, Mail, POP3, FTP Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 49

Ex3: Allow Pings (ICMP) Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 50

Ex4: Deny FTP Traffic (TCP, Port 21) Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών 51