Przeglądaj wg Autor "Dudyk, Grzegorz"
Teraz wyświetlane 1 - 2 z 2
Wyników na stronę
Opcje sortowania
Pozycja ACL i mechanizmy pokrewne w routerach Cisco(2012-04-22 13:47:05) Dudyk, Grzegorz; Telega, HenrykŻyjemy w czasach powszechnej informatyzacji przedsiębiorstw. Szybka ich rozbudowa pociąga za sobą wymagania dotyczące stabilności i opłacalności architektury sieciowej. Budując sieć na bazie dedykowanych, sprzętowych routerów firmy Cisco, uzyskuje się stabilnie działającą i dobrze udokumentowaną platformę. Administratorzy sieci muszą dysponować narzędziami, które uniemożliwiają niepożądanym użytkownikom dostęp do sieci oraz udostępniają niezbędne usługi użytkownikom wewnętrznym. Protokoły routowania wraz z listami dostępu ACL umożliwiają administratorom określenie obszarów sieci, do których użytkownicy mogą mieć dostęp oraz zapewniają podstawowe zabezpieczenia podczas dostępu do sieci. Dają możliwość przyznawania i odbierania użytkownikom praw dostępu do określonych usług. W mojej pracy opisałem mechanizmy kontroli i automatycznej modyfikacji informacji w protokołach routowania EIGRP i BGP, zaprojektowałem przykładową topologię sieci w której przedstawiłem ich działanie. Zaprezentowałem działanie list dostępu ACL i struktur Map-Tras na rzeczywistych urządzeniach pracujących w środowisku sieciowym. Praca składa się z pięciu rozdziałów: Pierwszy rozdział – opisuje funkcję i wykorzystanie list dostępu ACL. Drugi rozdział – przedstawia konstrukcję i zastosowanie Map-Tras. Trzeci rozdział – opisuje wykorzystanie list dostępu w protokole BGP. Czwarty rozdział – opisuje wykorzystanie list dostępu w protokole EIGRP. Piąty rozdział – przedstawia przykładowy projekt sieci oraz jego konfigurację.Pozycja Wirtualne sieci prywatne z wykorzystaniem PKI(2009-04-08 21:22:54) Dudyk, Grzegorz; Telega, HenrykW pracy przedstawiono kwestię zabezpieczeń i zaprojektowano przykładową konfigurację infrastruktury sieciowej w firmie za pomocą sieci VPN. Zastosowanie Infrastruktury Klucza Publicznego pozwoliło na łatwe zarządzanie certyfikatami i kluczami umożliwiając bezpieczną komunikację pomiędzy firmą, zdalnymi pracownikami i zaufanymi partnerami biznesowymi. Przetestowano następujące elementy PKI: tworzenie własnego CA, generowanie wniosku o wystawienie certyfikatu, pobieranie certyfikatu i listy CRL z głównego CA, instalowanie certyfikatów na serwerach brzegowych oraz konfigurację zdalnego klienta. Praca składa się z trzech rozdziałów: Pierwszy rozdział – opisuje koncepcję i architekturę sieci VPN, bezpieczeństwo w sieci oraz szerzej omawia wykorzystywany w projekcie protokół IPSec. Drugi rozdział – opisuje Infrastrukturę Klucza Publicznego, umożliwiającą łatwe zarządzanie kluczami i certyfikatami cyfrowymi. Trzeci rozdział – przedstawia przykładowy projekt sieci firmowej oraz jego konfigurację.