Logo repozytorium
  • Polski
  • English
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Latviešu
  • Magyar
  • Nederlands
  • Português
  • Português do Brasil
  • Suomi
  • Türkçe
  • বাংলা
  • Zaloguj
    Nie masz konta? Zarejestruj się. Nie pamiętasz hasła?
Logo repozytorium
  • Zbiory i kolekcje
  • Przeglądaj wg
  • Polski
  • English
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Latviešu
  • Magyar
  • Nederlands
  • Português
  • Português do Brasil
  • Suomi
  • Türkçe
  • বাংলা
  • Zaloguj
    Nie masz konta? Zarejestruj się. Nie pamiętasz hasła?
  1. Strona główna
  2. Przeglądaj wg autorów

Przeglądaj wg Autor "Dudyk, Grzegorz"

Teraz wyświetlane 1 - 2 z 2
Wyników na stronę
Opcje sortowania
  • Ładowanie...
    Miniatura
    Pozycja
    ACL i mechanizmy pokrewne w routerach Cisco
    (2012-04-22 13:47:05) Dudyk, Grzegorz; Telega, Henryk
    Żyjemy w czasach powszechnej informatyzacji przedsiębiorstw. Szybka ich rozbudowa pociąga za sobą wymagania dotyczące stabilności i opłacalności architektury sieciowej. Budując sieć na bazie dedykowanych, sprzętowych routerów firmy Cisco, uzyskuje się stabilnie działającą i dobrze udokumentowaną platformę. Administratorzy sieci muszą dysponować narzędziami, które uniemożliwiają niepożądanym użytkownikom dostęp do sieci oraz udostępniają niezbędne usługi użytkownikom wewnętrznym. Protokoły routowania wraz z listami dostępu ACL umożliwiają administratorom określenie obszarów sieci, do których użytkownicy mogą mieć dostęp oraz zapewniają podstawowe zabezpieczenia podczas dostępu do sieci. Dają możliwość przyznawania i odbierania użytkownikom praw dostępu do określonych usług. W mojej pracy opisałem mechanizmy kontroli i automatycznej modyfikacji informacji w protokołach routowania EIGRP i BGP, zaprojektowałem przykładową topologię sieci w której przedstawiłem ich działanie. Zaprezentowałem działanie list dostępu ACL i struktur Map-Tras na rzeczywistych urządzeniach pracujących w środowisku sieciowym. Praca składa się z pięciu rozdziałów: Pierwszy rozdział – opisuje funkcję i wykorzystanie list dostępu ACL. Drugi rozdział – przedstawia konstrukcję i zastosowanie Map-Tras. Trzeci rozdział – opisuje wykorzystanie list dostępu w protokole BGP. Czwarty rozdział – opisuje wykorzystanie list dostępu w protokole EIGRP. Piąty rozdział – przedstawia przykładowy projekt sieci oraz jego konfigurację.
  • Ładowanie...
    Miniatura
    Pozycja
    Wirtualne sieci prywatne z wykorzystaniem PKI
    (2009-04-08 21:22:54) Dudyk, Grzegorz; Telega, Henryk
    W pracy przedstawiono kwestię zabezpieczeń i zaprojektowano przykładową konfigurację infrastruktury sieciowej w firmie za pomocą sieci VPN. Zastosowanie Infrastruktury Klucza Publicznego pozwoliło na łatwe zarządzanie certyfikatami i kluczami umożliwiając bezpieczną komunikację pomiędzy firmą, zdalnymi pracownikami i zaufanymi partnerami biznesowymi. Przetestowano następujące elementy PKI: tworzenie własnego CA, generowanie wniosku o wystawienie certyfikatu, pobieranie certyfikatu i listy CRL z głównego CA, instalowanie certyfikatów na serwerach brzegowych oraz konfigurację zdalnego klienta. Praca składa się z trzech rozdziałów: Pierwszy rozdział – opisuje koncepcję i architekturę sieci VPN, bezpieczeństwo w sieci oraz szerzej omawia wykorzystywany w projekcie protokół IPSec. Drugi rozdział – opisuje Infrastrukturę Klucza Publicznego, umożliwiającą łatwe zarządzanie kluczami i certyfikatami cyfrowymi. Trzeci rozdział – przedstawia przykładowy projekt sieci firmowej oraz jego konfigurację.

oprogramowanie DSpace copyright © 2002-2025 LYRASIS

  • Ustawienia plików cookies
  • Polityka prywatności
  • Regulamin Repozytorium WSB-NLU
  • Prześlij uwagi