Wykład 1 Model OSI, Wykład 3 Usługi zarządzania, SSH, TCP/22.
Rozpoczynasz proces budowy infrastruktury sieciowej dla nowej firmy. Twoim pierwszym zadaniem jest poprawne uruchomienie maszyn wirtualnych w GNS3 oraz zapewnienie bezpiecznego dostępu administracyjnego przez SSH. Wyobraź sobie, że stoisz w serwerowni firmy i musisz skonfigurować nowy ruter brzegowy, który będzie obsługiwał sieć firmową. Masz dostęp do konsoli GNS3, ale docelowo chcesz zarządzać ruterem zdalnie z poziomu swojego laptopa (maszyna Linux w GNS3).
Twoje zadanie polega na tym, aby:
To zadanie jest fundamentem – jeśli nie wykonaj go poprawnie, nie będziesz mógł kontynuować pracy zdalnie w kolejnych laboratoriach!
admin bez hasła (puste pole). Po pierwszym logowaniu zaleca się natychmiast ustawić hasło./ip service print aby zobaczyć wszystkie usługi i ich porty./ip service set ssh port=2222.-p: ssh -p 2222 admin@192.168.1.1.yes i naciśnij Enter./user active print pokazuje aktywnie zalogowanych użytkowników./system resource print pokazuje CPU, pamięć, wersję RouterOS. /system identity print pokazuje nazwę urządzenia.ip addr add 192.168.1.10/24 dev eth0 (zamiast ifconfig)./export file=konfiguracja./system reset-configuration no-defaults=yes aby zresetować router do ustawień domyślnych.Uzasadnij wybór protokołu SSH nad Telnetem w kontekście bezpieczeństwa warstwy aplikacji. Opisz, jakie zagrożenia eliminuje zmiana domyślnego portu usługi na niestandardowy. Wyjaśnij, dlaczego SSH jest szyfrowany (szyfrowanie symetryczne i asymetryczne), a Telnet przesyła dane otwartym tekstem. Omów proces ustanawiania połączenia SSH (negocjacja szyfrów, wymiana kluczy Diffie-Hellman). Przedstaw znaczenie silnych haseł i uwierzytelniania wieloskładnikowego (2FA/MFA). Wyjaśnij, dlaczego wyłączenie nieużywanych usług (telnet, FTP, WWW, API) jest częścią "hardeningu" systemu. Opisz też znaczenie logowania i audytu w zarządzaniu systemem.
Wykład 1 Warstwa łącza danych, VLAN, IEEE 802.1Q.
Wyobraź sobie, że pracujesz jako administrator sieci w firmie produkcyjnej. Dostałeś zadanie segregacji ruchu sieciowego na tym samym fizycznym routerze. Firma posiada dwa działy:
Postanowiono wdrożyć wirtualne sieci lokalne (VLAN) zgodnie ze standardem IEEE 802.1Q:
Twoim zadaniem jest:
To standardowy model projektowy stosowany w każdej nowoczesnej sieci LAN w firmach – izolacja ruchu bez fizycznego rozdzielania urządzeń!
vlan-filtering=yes./interface vlan print pokazuje wszystkie interfejsy VLAN. /interface bridge vlan print pokazuje konfigurację VLAN na moście.vlan: apt install vlan, następnie: ip link add link eth0 name eth0.10 type vlan id 10.vlan 10 do ustawienia VLAN ID./ip arp print pokazuje tablicę ARP - powinieneś widzieć adresy MAC z obu podsieci.Wyjaśnij zalety stosowania VLAN-ów w kontekście wydajności sieci (ograniczenie domeny broadcast). Opisz, dlaczego komunikacja między różnymi VLAN-ami wymaga urządzenia warstwy trzeciej. Omów standard IEEE 802.1Q i strukturę tagu VLAN (TPID - 0x8100, TCI - Priority Code Point + VLAN ID). Wyjaśnij różnicę między portami Access (untagged) i Trunk (tagged). Przedstaw pojęcie "native VLAN" i "allowed VLAN list" na trunkach. Opisz, jak działa routing Inter-VLAN (router-on-a-stick, switch L3). Wyjaśnij też seguridad korzyści z izolacji VLAN - dlaczego ruch z jednego VLAN nie powinien bezpośrednio widzieć innego VLAN bez routingu.
Wykład 1 STP (Spanning Tree Protocol), Pętle w warstwie 2.
Wyobraź sobie, że projektujesz sieć szkieletową (backbone) dla biurowca wielopiętrowego. Aby zapewnić ciągłość działania, potrzebujesz redundantnych połączeń między przełącznikami – jeśli jedno łącze się przerwie, sieć ma działać dalej bez przerw.
Tworzysz następującą topologię w GNS3:
Problem: taka redundantna topologia tworzy pętlę w warstwie 2! Pakiety broadcast krążą w nieskończoność, powodując tzw. "burzę rozgłoszeniową" (broadcast storm), która może zawiesić całą sieć w ciągu sekund.
Twoim zadaniem jest:
To kluczowe zadanie dla zrozumienia, jak działa samonaprawa sieci w przypadku awarii!
/interface bridge add name=bridge-stp protocol-mode=rstp./interface bridge port print pokazuje stan portów (designated, root, alternate, backup). /interface bridge monitor bridge-stp pokazuje szczegóły.path-cost aby wymusić konkretną ścieżkę./interface bridge port set [find interface=ether3] edge-port=edge./interface ether1 set enabled=no.Opisz mechanizm zapobiegania pętlom przez protokół STP. Wyjaśnij różnice w prędkości działania między klasycznym STP (802.1D) a Rapid STP (802.1w). Omów, w jaki sposób protokół STP wybiera ścieżkę bez pętli i dlaczego niektóre porty są blokowane. Wyjaśnij pojęcie Root Bridge (mostu głównego) i kryteria jego wyboru (najniższy priorytet + najniższy adres MAC). Opisz, jakie informacje zawierają komunikaty BPDU (Bridge Protocol Data Units) i jak często są wysyłane. Przedstaw, ile wynosi domyślny czas konwergencji dla STP i RSTP oraz dlaczego RSTP jest preferowany w nowoczesnych sieciach. Wyjaśnij również pojęcie portu Edge (port-fast) i jego zastosowanie dla portów podłączonych do komputerów.
Wykład 2 Routing, Brama domyślna, Tablica routingu.
Wyobraź sobie, że Twoja firma otworzyła nowy oddział w innym mieście i musisz połączyć go z centralą dedykowanym łączem point-to-point. Budujesz następującą topologię:
Problem: routery muszą "wiedzieć" o sieciach swoich partnerów. R1 zna swoją sieć LAN, ale skąd ma wiedzieć, gdzie jest sieć 192.168.20.0/24 oddziału? Analogicznie R2 nie wie, gdzie jest centrala.
Trzeba ręcznie zaprogramować trasy statyczne (to jak wskazówki dla kierowców, które mówią "idź w to miejsce, a potem w tamto").
Twoim zadaniem jest:
Routing statyczny to podstawa – nawet protokoły dynamiczne go używają jako "ostatnią deskę ratunku"!
/ip route add dst-address=192.168.20.0/24 gateway=172.16.0.2 dodaje trasę do sieci 192.168.20.0/24 przez bramę 172.16.0.2./ip route print pokazuje wszystkie trasy. Kolumna "dst-address" pokazuje sieć docelową./ip route print z kolumną "gateway" i "distance". Sprawdź czy gateway jest dostępny (ping).ip route add default via 192.168.10.1./ip route remove [/ip route find] i ponowne dodanie tras.Uzasadnij rolę bramy domyślnej w urządzeniach końcowych. Wyjaśnij, w jakich sytuacjach routing statyczny jest lepszym wyborem niż protokoły dynamiczne. Opisz, dlaczego routing musi działać w obie strony (trasy powrotne). Wyjaśnij pojęcie "tablicy routingu" i algorytm longest match (najdłuższe dopasowanie prefiksu). Przedstaw różnicę między trasą statyczną a trasą domyślną (default route) i ich zastosowanie. Omów, dlaczego w sieciach o wielu routerach stosuje się adresację /30 dla łącz point-to-point. Wyjaśnij pojęcie "Administrative Distance" i jak router wybiera między trasami z różnych źródeł (connected, static, OSPF). Opisz również problem asymetrii routingu i dlaczego może powodować problemy w niektórych aplikacjach.
Wykład 2 OSPF (Open Shortest Path First), Algorytm Dijkstry.
Wyobraź sobie, że Twoja firma ma teraz 3 oddziały i ciągle otwiera nowe. Ręczne aktualizowanie tras statycznych na każdym routerze po dodaniu nowego oddziału zajmuje zbyt wiele czasu i jest podatne na błędy.
Postanowiono wdrożyć protokół routingu dynamicznego OSPF (Open Shortest Path First). To protokół "stanu łącza" – każdy router zna całą topologię sieci i sam oblicza najkrótszą ścieżkę do każdej sieci (używa algorytmu Dijkstry).
Budujesz następującą topologię w GNS3:
Twoim zadaniem jest:
OSPF to dzisiaj standard w sieciach korporacyjnych – uczy się automatycznie topologii!
/routing ospf instance add name=ospf-main router-id=1.1.1.1./routing ospf area add name=backbone area-id=0.0.0.0 instance=ospf-main./routing ospf interface-template add interfaces=ether1,ether2 area=backbone./routing ospf neighbor print - stan musi być "Full" (znaczy sąsiad jest w pełni połączony)./routing ospf lsa print pokazuje bazę danych stanu łączy (Link State Database) - wszystkie znane routery i sieci./ip route print where ospf pokazuje trasy nauczone przez OSPF.Opisz zalety algorytmu Dijkstry w kontekście obliczania tras. Wyjaśnij pojęcie "konwergencji sieci" (convergence) i jej znaczenie dla stabilności połączeń użytkowników. Omów, jak działa mechanizm "Hello" i "Dead Interval" w OSPF. Wyjaśnij różnicę między stanami sąsiedztwa (Down, Init, 2-Way, ExStart, Exchange, Loading, Full) w nawiązywaniu relacji. Przedstaw, czym jest LSA (Link State Advertisement) i jakie typy LSA są używane w OSPFv2. Wyjaśnij pojęcie Area 0 (backbone) i zasady hierarchii obszarów OSPF.
Wykład 2 Filtrowanie ruchu, ACL, Wykład 4 Bezpieczeństwo perymetru.
Wyobraź sobie, że Twój ruter MikroTik stoi na granicy sieci firmowej – jedna strona to "Internet" (symulowany przez Cloud w GNS3), druga strona to sieć wewnętrzna LAN. Twój router jest "pierwszą linią obrony" – to on widzi każdy pakiet wchodzący z Internetu.
Twoja firma codziennie atakowana jest przez:
Musisz zbudować "zaporę ogniową" (firewall) według zasady:
Twoim zadaniem jest:
Firewall to Twój strażnik – musi być skonfigurowany restrykcyjnie, bo jeden błąd to potencjalne włamanie!
/ip firewall filter print pokazuje wszystkie reguły. Kolumna "hits" pokazuje ile razy reguła była dopasowana./ip firewall address-list add address=192.168.1.100 list=admin_access aby utworzyć listę zaufanych adresów.log=yes do reguły aby widzieć dopasowane pakiety w logu: /log print./tool mac-server set enabled=no i /tool mac-server paging set enabled=no.Wyjaśnij różnicę między łańcuchem 'input' a 'forward' w firewallu typu mikroTik. Opisz zasadę działania mechanizmu inspekcji stanowej (stateful packet inspection). Omów, dlaczego zasada "default deny" (lub "default drop") jest podstawową zasadą bezpieczeństwa. Wyjaśnij znaczenie stanów połączeń (NEW, ESTABLISHED, RELATED, INVALID). Przedstaw, jak działa mechanizm "connection tracking" w śledzeniu sesji. Opisz różnicę między filtrowaniem "stateless" a "stateful". Omów też bezpieczeństwo warstwy aplikacji (Application Layer) i dlaczego sam firewall nie wystarcza do ochrony przed wszystkimi atakami.
Wykład 2 NAT (Network Address Translation), Port Forwarding.
Wyobraź sobie następującą sytuację: Twoja firma ma tylko jeden publiczny adres IP (jest ich deficyt w IPv4), ale w sieci wewnętrznej jest 254 komputerów pracowników, którzy wszyscy chcą mieć dostęp do Internetu. Dodatkowo firma uruchomiła nowy sklep internetowy i potrzebuje serwera WWW widocznego z zewnątrz!
Musisz rozwiązać dwa problemy:
Twoim zadaniem jest:
NAT to technika "oszczędzania adresów IP" – za jednym publicznym IP ukrywasz całą sieć! Bez niego dzisiejszy Internet by nie działał.
action=dst-nat to-addresses=192.168.1.10 to-ports=80 - przekierowuje ruch na port 80 do wewnętrznego serwera./ip firewall nat print pokazuje wszystkie reguły NAT. /ip firewall connection print pokazuje aktywne translacje.apt update && apt install apache2 -y. Uruchom: systemctl start apache2./ip firewall nat remove [/ip firewall nat find] aby usunąć wszystkie reguły NAT.Opisz, jak mechanizm NAT wpływa na bezpieczeństwo sieci wewnętrznej. Wyjaśnij różnicę między statycznym 1:1 NAT a współdzieleniem adresu (Masquerade). Omów, jak NAT ukrywa adresy IP wewnętrznej sieci przed światem zewnętrznym. Wyjaśnij pojęcie "stateful inspection" i dlaczego jest ważne dla bezpieczeństwa. Przedstaw różnicę między SNAT (Source NAT), DNAT (Destination NAT) i Masquerade. Wyjaśnij, dlaczego przy NAT mogą występować problemy z aplikacjami P2P i jak je rozwiązać (port forwarding, NAT traversal). Omów też ograniczenia NAT w kontekście protokołu IPv6.
Wykład 2 Tunelowanie, VPN, Wykład 4 Szyfrowanie IPsec.
Wyobraź sobie, że Twoja firma ma dwa oddziały w różnych miastach: Centralę w Warszawie i Oddział w Krakowie. Oba oddziały muszą bezpiecznie wymieniać dane – np. bazy klientów, dokumentację finansową – przez Internet. Problem: Internet to "Dziki Zachód" – każdy pakiet wysłany w sieć publiczną może być podsłuchany, a nawet zmodyfikowany! Przesyłanie wrażliwych danych "otwartym tekstem" to ogromne ryzyko.
Rozwiązanie: VPN Site-to-Site IPSec – tworzysz "szyfrowany tunel" między routerami. Cały ruch między oddziałami jest zaszyfrowany – nawet jeśli ktoś przechwyci pakiety, nie będzie ich umiał odczytać.
Twoim zadaniem jest:
VPN to "tunel przez pustynię" – Twoje dane są bezpieczne wewnątrz, nawet jeśli "pustynia" (Internet) jest pełna zagrożeń!
src-address=192.168.10.0/24 dst-address=192.168.20.0/24 tunnel=yes./ip ipsec active-peers print i /ip ipsec installed-sa print./ip firewall nat add chain=srcnat src-address=192.168.10.0/24 dst-address=192.168.20.0/24 action=accept PRZED regułą masquerade./ip ipsec packet debug i /log print - pokaże co się dzieje podczas negocjacji.Przeanalizuj narzut wydajnościowy (overhead) wprowadzany przez szyfrowanie IPsec. Wyjaśnij znaczenie protokołu Diffie-Hellman w procesie bezpiecznej wymiany kluczy. Omów różnicę między IKEv1 a IKEv2 i ich fazami (Phase 1 - Main Mode, Phase 2 - Quick Mode). Wyjaśnij, czym jest ESP (Encapsulating Security Payload) i AH (Authentication Header) i kiedy używać każdego z nich. Przedstaw zagrożenia związane z używaniem słabych algorytmów szyfrujących (np. 3DES, MD5) i dlaczego zaleca się AES-256 i SHA-256. Omów też problem "NAT Traversal" i dlaczego UDP 4500 jest potrzebny przy obsłudze VPN przez NAT.
Wykład 3 Monitorowanie, SNMP, Syslog.
Wyobraź sobie, że zarządzasz siecią złożoną z dziesięciu routerów rozrzuconych w całej firmie. Jesteś w domu (lub w innym mieście) i musisz wiedzieć, co się dzieje w sieci:
Bez centralnego logowania i monitoringu – nie dasz rady! Musisz widzieć sieć "na bieżąco".
Twoim zadaniem jest:
Bez monitoringu i logów – nie ma mowy o profesjonalnym administrowaniu siecią! To "oczy i uszy" administratora.
module(load="imudp" udpOctets="8192") i input(type="imudp" port="514"). Potem systemctl restart rsyslog.netstat -uan | grep 514 aby sprawdzić czy nasłuchuje./system logging action add name=remote target=remote remote=192.168.1.10./system logging add action=remote topics=critical,info,error./snmp set enabled=yes. /snmp community add name=public - domyślne hasło!snmpwalk -v2c -c public 192.168.1.1 - pobiera wszystkie OID-y. snmpwalk -v2c -c public 192.168.1.1 .1.3.6.1.2.1.1 - system./system ntp client set enabled=yes server-dns=n.pl.pool.ntp.org (lub adres Twojego serwera).ls /var/log/.Uzasadnij konieczność centralizacji logów w systemach rozproszonych. Opisz, jakie informacje o stanie sieci można uzyskać za pomocą protokołu SNMP w porównaniu do klasycznych logów tekstowych. Omów strukturę komunikatu Syslog (PRI, TIMESTAMP, HOSTNAME, APP-NAME, MSG). Wyjaśnij różnicę między SNMPv1, v2c i v3 - dlaczego v3 jest zalecany w produkcji. Przedstaw podstawowe OID-y (sysDescr, sysUpTime, sysContact, ifInOctets, ifOutOctets) i MIB (Management Information Base). Wyjaśnij pojęcie "SNMP Trap" vs "SNMP Poll" i kiedy używać każdego z nich. Omów też znaczenie synchronizacji czasu (NTP) w analizie incydentów.
Wykład 2 Redundancja bramy, VRRP (Virtual Router Redundancy Protocol).
Wyobraź sobie krytyczne środowisko – serwerownię banku lub systemów SCADA w fabryce. Każda sekunda przestoju to ogromne straty finansowe (lub nawet zagrożenie życia!).
Twoje serwery produkcyjne muszą być zawsze dostępne. Problem: co się stanie, gdy główny ruter (brama domyślna) się zepsuje? Każdy serwer straci domyślną trasę do Internetu!
Rozwiązanie: VRRP (Virtual Router Redundancy Protocol) – dwa rutery "współdzielą" jeden wirtualny adres IP. Dla serwerów "brama" to ten sam adres niezależnie od tego, który ruter jest aktywny:
Gdy R1 padnie – R2 automatycznie przejmuje wirtualny adres w ułamku sekundy! Serwery nawet nie wiedzą, że nastąpiła awaria.
Twoim zadaniem jest:
VRRP to "ubezpieczenie" – płacisz za drugi ruter, ale masz pewność, że sieć nie stanie! Niezbędne w środowiskach krytycznych.
/interface vrrp print pokazuje stan (master, backup, init). /interface vrrp monitor pokazuje szczegóły.preemption-mode=no na R1.ping 192.168.1.1 -t (Windows) lub ping 192.168.1.1 (Linux) w pętli, potem wyłącz R1.Opisz mechanizm wyboru lidera w protokole VRRP. Przeanalizuj zachowanie hostów końcowych w sieci w momencie przełączania bramy - czy wymagana jest na nich jakakolwiek rekonfiguracja? Wyjaśnij, jak VRRP zapewnia "transparentność" dla hostów - używają tego samego adresu IP bramy niezależnie od tego, który ruter jest MASTER. Omów pojęcie wirtualnego adresu MAC (00:00:5E:00:01:XX) i dlaczego jest ważny dla sieci. Przedstaw różnicę między VRRP a HSRP (Cisco). Wyjaśnij, dlaczego preemption jest domyślnie włączony i jakie mogą być tego konsekwencje. Omów też scenariusze awarii (link failure, router failure) i czas przejęcia (tzw. "takeover time").