WST 10 Bezpieczenstwo sieci IP v2 ppt


Bezpieczeństwo w sieciach IP (IPsec)
Materiały dydaktyczne:
http://jkrygier.wel.wat.edu.pl
- Slajdy z wykładów
- Instrukcja laboratoryjna
- Przewodnik konfiguracji IPsec w systemie Linux
1/46
J. Krygier
Bezpieczeństwo teleinformatyczne
Zbiór zagadnień z dziedziny telekomunikacji i
informatyki związany z szacowaniem i kontrolą ryzyka
wynikającego z korzystania z komputerów, sieci
komputerowych i przesyłania danych do zdalnych
lokalizacji, rozpatrywany z perspektywy poufności,
integralności i dostępności
2/46
J. Krygier
Zagro\enia i ataki na sieci teleinformatyczne
Zagro\enia
Ujście lub
zródło
informacji
yródło
yródło
Miejsce przeznaczenia
fałszywej
informacji
informacji
informacji
(b) Nieuprawniony odczyt/zapis
(a) Przepływ normalny
(c) Przerwanie
informacji
Atak na dyspozycyjność
Atak na poufność
(f) Podrobienie
(d) Przechwycenie (e) Modyfikacja
Atak na poufność Atak na autentyczność
Atak na nienaruszalność
Ataki
Ataki
Ataki pasywne Ataki aktywne
Przechwycenie
Przerwanie Modyfikacja
Podrobienie
(poufność)
(dyspozycyjność) (nienaruszalność)
(nienaruszalność)
Odkrycie treści Nieuprawniony
Analiza przesyłu
komunikatu odczyt/zapis
3/46
J. Krygier
Rozwiązania bezpieczeństwa na tle modelu odniesienia
S-MIME (Multipurpose Internet Mail Extensions)
S-HTTP
HTTPS
ISAKMP (Inetrnet Security Association and Key Management
Protocol)
Aplikacje
AAA (RADIUS, TACACS, DIAMETER)
Serwery Proxy
SSL (Secure Socket Layer)
TLS (Transport Layer Security)
Transport
PAT
SOCKS
IPsec (AH, ESP)
Filtrowanie pakietów  kontrola dostępu (ACL)
Sieć
Tunelowanie protokołów
NAT
CHAP (Challenge Handshake Authentication Protocol)
Aącze
MS-CHAP (Microsoft Challenge)
PAP (Password Authentication Protocol)
danych
4/46
J. Krygier
Rozwiązania bezpieczeństwa
Kontrola Szyfrowa- Uwierzytel- Sprawdzanie Ukrywanie Ukrywa- Monitoro-
dostępu nie nianie integralności aktywności nie wanie
ruchu adresu sesji
Tak Nie Nie Nie Nie Nie Nie
Filtrowanie
IP
Tak Nie Nie Nie Nie Tak Tak
NAT
(połączenie)
Tak Tak Tak Tak Tak Tak Nie
IPSec
(pakiety) (pakiety) (pakiety)
Tak Nie Tak (klient/ Nie Nie Tak Tak
SOCKS
u\ytkownik)
T Tak (dane) Tak (system/ Tak - Nie Tak
SSL
u\ytkownik)
Tak Zwykle Tak Tak Zwykle nie Tak Tak
Aplikacyjne
nie (u\ytkownik)
proxy
Tak Nie Tak Nie Nie Nie Nie
Serwery
(u\ytkownik) (u\ytkownik)
AAA
5/46
J. Krygier
Mechanizm sprawdzania integralności i uwierzytelniania
wiadomości
Wiadomość Wiadomość
wysyłana odebrana
Funkcja
Istnieje kilka głównych
uwierzytelnienia
Istnieje kilka głównych
o r g a n i z a c j i
o r g a n i z a c j i
Kanał
standaryzacyjnych, które
standaryzacyjnych, które
opracowują standardy
opracowują standardy
t e l e - i r a d i o -
t e l e - i r a d i o -
komunikacyjne. Są to:
komunikacyjne. Są to:
ISO - Międzynarodowa
ISO - Międzynarodowa
O r g a n i z a c j a
O r g a n i z a c j a
Obliczony kod
S t a n d a r y z a c y j n a
S t a n d a r y z a c y j n a
(International Standards
(International Standards
uwierzytelnienia
Organization), ITU - T (R)
Organization), ITU - T (R)
wiadomości
Międzynarodowa Unia
Międzynarodowa Unia
Telekomunikacyjna
Telekomunikacyjna
odebranej
Porównanie
Odebrany kod
+kod uwierzytelnienia
uwierzytelnienia Identyczne?
wiadomości
wiadomości
T N
Akceptacja Odrzucenie
6/46
J. Krygier
Protokół Diffiego-Hellmana
(1) Stacje A i B uzgadniają wybór liczb
" Algorytm Diffiego-
całkowitych G i N.
A B
(Liczby G i N mogą być upublicznione)
Hellmana pozwala,
aby nadawca i
(2) Stacja A wyznacza losowo (2) Stacja B wyznacza losowo
odbiorca informacji
klucz prywatny SA klucz prywatny SB
mogli wyznaczyć
jeden, tajny klucz
szyfrowania bez
SA
SB
konieczności
(3) Stacja A oblicza
(3) Stacja B oblicza
klucz publiczny wcześniejszej wymiany
klucz publiczny
A
PA=GS mod N B
PB=GS mod N
jakichkolwiek
PA PB
poufnych informacji
" Tak wyznaczony
Wymiana kluczy publicznych
Obliczenia Obliczenia klucz mo\e być pózniej
wykorzystany do
(4) Stacje A i B obliczają klucz dzielony
B
A A
KA=PBS mod N =(GS modN)S modN
szyfrowania danych
A
B B
KB=PAS mod N =(GS modN)S modN
przy pomocy innych
KAB=KA= KB = GSA B
S mod N
systemów szyfrowych
KAB KAB
klucza tajnego np.
DES, IDEA, RC4
Stacje A i B wyznaczają tajny klucz bez wymiany jakichkolwiek tajnych informacji
7/46
J. Krygier
Najczęściej stosowane szyfry i funkcje uwierzytelniania
wiadomości w sieci IP
Szyfry blokowe
1. 3DES (cbc - Cipher Block Chaining Cipher Block
Chaining - Wiązanie bloków )  klucz 168 bitów
2. AES (cbc, ccm - Counter with CBC-MAC)  klucz
128, 192, 256 bitów
Funkcje uwierzytelniania i integralności
1. HMAC-MD5-96 (HMAC - keyed-Hash Message
Authentication Code)
2. HMAC-SHA-1-96
3. HMAC-SHA-2 (HMAC-SHA-256, HMAC-SHA-384,
and HMAC-SHA-512)
4. CRC (Cyclic Redundancy Check)
8/46
J. Krygier
Zapewnienie integralności danych (nagłówków) - CRC
Przykład obliczania CRC
http://mna.nlanr.net/Software/HEC/hexhec.html
9/46
J. Krygier
VPN (Virtual Private Network)
VPN (Wirtualna Sieć Prywatna), mo\na opisać jako tunel,
przez który płynie ruch w ramach sieci prywatnej pomiędzy
klientami końcowymi za pośrednictwem publicznej sieci
(takiej jak Internet) w taki sposób, \e węzły tej sieci są
przezroczyste dla przesyłanych w ten sposób pakietów
10/46
J. Krygier
Architektura bezpieczeństwa IPsec
RFC 4301
Architektura
Protokół Protokół
ESP AH
Algorytm
Algorytm
szyfrowania
uwierzytelniania
Dziedzina
implementacji
Zarządzanie
kluczami
ESP  Encapsulated Security Payload
AH  Authentication Header
11/46
J. Krygier
IPsec - usługi
AH ESP (tylko ESP (szyfrowanie i
szyfrowanie) uwierzytelnianie)
Integralność TAK TAK
Uwierzytelnienie TAK TAK
Detekcja TAK TAK TAK
powtórzeń
Poufność TAK TAK
12/46
J. Krygier
IPsec  tryby pracy
Tryby pracy IPsec
Transportowy Tunelowy
(Transport mode) (Tunnel mode)
13/46
J. Krygier
Skojarzenie (asocjacja) bezpieczeństwa SA
SA (Security Association)
- Relacja jednokierunkowa pomiędzy urządzeniami z IPsec
- Wykorzystywana zarówno w AH jak i ESP
- Jednoznacznie identyfikowana przez:
- SPI (Security Parameter Index)
- Adres IP stacji zródłowej i docelowej
- Identyfikator protokołu bezpieczeństwa (AH, ESP)
Sieć IP
SA 1
S1 S1
SA 2
14/46
J. Krygier
Asocjacje bezpieczeństwa IPsec
Gateway Gateway
Stacja 1 Sieć IP Stacja 2
bezp. 1 bezp. 2
Asocjacja bezpieczeństwa 1
(transportowe ESP)
Asocjacja bezpieczeństwa 2
(transportowe AH)
Gateway Gateway
Stacja 1 Sieć IP Stacja 2
bezp. 1 bezp. 2
Asocjacja bezpieczeństwa 1
(tunel)
Asocjacja bezpieczeństwa 2 (tunel)
15/46
J. Krygier
Polityka bezpieczeństwa IPsec
Reguła zawarta w implementacji IPsec, według której obsługiwane są
strumienie pakietów wypływające z urządzenia oraz napływające do
urządzenia.
Urządzenie z IPsec
Aplikacja
UDP TCP
IPsec
IP
Aącze
r1
r1
Adr1
Adr1
r2
Adr2
Adr2
r3
r3
Adr1 Adr2
16/46
J. Krygier
Bazy danych dla SA
SPD (Security
Aplikacje
Policy Database)
Interfejs gniazd (Socket Interface)
TCPv4 UDPv4 TCPv6 UDPv6
IPv4 IPv6
SAD (Security Association Database)
Warstwa łącza
17/46
J. Krygier
Protokół AH (IPv4)
Tryb transportowy
Pole danych
Pole danych
Uwierzytelnianie
(z wyjątkiem zmienianych pól)
Tryb tunelowy
Pole danych
Pole danych
Pole danych
Uwierzytelnianie
18/46
(z wyjątkiem zmienianych pól)
J. Krygier
Protokół AH (IPv4)
Pole danych
Uwierzytelnianie
(z wyjątkiem zmienianych pól)
19/46
J. Krygier
Protokół AH - nagłówek
0 8 16 32
Next Header Payload Lenght
Zarezerwowane
Security Parameters Index (SPI)
Sequence number
Authentication Data ( zmienna długość )
IP AH IP TCP Dane
Protokół IPSec AH w trybie tunelowym
IP AH TCP Dane
20/46
Protokół IPSec AH w trybie transportowym
J. Krygier
Protokół AH  Obliczanie MAC (Message Authentication Code)
21/46
J. Krygier
Protokół ESP (IPv4)  tryb transportowy
Pole danych
Pole danych
Szyfrowanie
Uwierzytelnianie
22/46
J. Krygier
Protokół ESP (IPv4)  tryb tunelowy
Pole danych
Pole danych
Pole danych
Szyfrowanie
Uwierzytelnianie
23/46
J. Krygier
Szyfrowanie ESP
Pole danych (zmienne)
Wypełnienie (0  255 bajtów)
Uwierzytelnianie
24/46
J. Krygier
Uwierzytelnienie
Szyfrowanie
Zagnie\d\anie protokołów IPsec
Pole danych
Pole danych
Pole danych
Pole danych
Pole danych
25/46
J. Krygier
Przykłady: IPsec linux  ESP, tryb transportowy
Transport
/etc/ipsec.conf
#czyszczenie baz danych
flush;
K1 K2
Sieć IP
spdflush;
172.20.30.159 172.20.30.160
#asocjacje bezpieczeństwa
(ESP z u\yciem 192 bitowego klucza (168 +24 bity parzystości))
add
172.20.30.159 172.20.30.160
esp 0x201
-E 3des-cbc
0xb30d08e694d1d3d5461aae1bd0aae52cd635423de92e17ad;
add
172.20.30.160 172.20.30.159
esp 0x301
-E 3des-cbc
0x8414702f69a857ccf0d2e2681aecb746f039ae044fc78d46;
#Zdefiniowanie polityki bezpieczeństwa
spdadd 172.20.30.159 172.20.30.160 any -P out ipsec
esp/transport//require;
Załadowanie SAD i SPD
spdadd 172.20.30.160 172.20.30.159 any -P in ipsec
setkey -f /etc/ipsec.conf
esp/transport//require;
26/46
J. Krygier
Przykłady: IPsec linux  ESP, tryb transportowy
Transport
Bazy danych
K1 K2
Sieć IP
SAD
172.20.30.159 172.20.30.160
27/46
J. Krygier
Przykłady: IPsec linux  ESP, tryb transportowy
Transport
Bazy danych
K1 K2
Sieć IP
SPD
172.20.30.159 172.20.30.160
28/46
J. Krygier
Przykłady: IPsec linux  ESP, tryb transportowy
Transport
Pakiety
K1 K2
Sieć IP
172.20.30.159 172.20.30.160
Pakiet przechwycony po
opuszczeniu warstwy
sieciowej stacji x.x.x.159 i
rozszyfrowany
29/46
J. Krygier
Przykłady: IPsec linux  ESP, tryb transportowy
Transport
Pakiety
K1 K2
Sieć IP
172.20.30.159 172.20.30.160
30/46
J. Krygier
ESP zakres szyfrowania
Nagłówek ESP + dane
zaszyfrowane
Nagłowek podstawowy IPv6
31/46
J. Krygier
IPsec linux  AH, tryb transportowy
Transport
/etc/ipsec.conf
#czyszczenie baz danych
flush;
K1 K2
Sieć IP
spdflush;
172.20.30.159 172.20.30.160
#asocjacje bezpieczeństwa
(128 bitów)
add
172.20.30.159 172.20.30.160
ah 0x200
-A hmac-md5
0xc0291ff014dccdd03874d9e8e4cdf3e6;
add
172.20.30.160 172.20.30.159
ah 0x300
-A hmac-md5
0x96358c90783bbfa3d7b196ceabe0536b;
#Zdefiniowanie polityki bezpieczeństwa
spdadd 172.20.30.159 172.20.30.160 any -P out ipsec
ah/transport//require;
spdadd 172.20.30.160 172.20.30.159 any -P in ipsec
ah/transport//require;
32/46
J. Krygier
IPsec linux  AH, tryb transportowy
Transport
Pakiety
K1 K2
Sieć IP
172.20.30.159 172.20.30.160
33/46
J. Krygier
IPsec linux  ESP, AH, tunel
172.20.30.159 Tunel 172.20.30.160
/etc/ipsec.conf
#czyszczenie baz danych
flush;
G1 G2
S1 S2
Sieć IP
spdflush;
10.2.7.0/24 10.94.7.0/24
#asocjacje bezpieczeństwa
add
172.20.30.159 172.20.30.160
esp 0x201
-m tunnel
-E 3des-cbc 0xb30d08e694d1d3d5461aae1bd0aae52cd635423de92e17ad;
-A hmac-md5 0x2bb145ba81d03a80edb62d3ba309b975;
add
172.20.30.160 172.20.30.159
esp 0x301
-m tunnel
-E 3des-cbc 0x8414702f69a857ccf0d2e2681aecb746f039ae044fc78d46;
-A hmac-md5 0x145355b0b6a220ed6d72e3775e359289;
#Zdefiniowanie polityki bezpieczeństwa
spdadd 10.2.7.0/24 10.94.7.0/24
any -P out ipsec esp/tunnel/172.20.30.159-172.20.30.160/require
ah/tunnel/172.20.30.159-172.20.30.160/require;
spdadd 10.94.7.0/24 10.2.7.0/24
any -P in ipsec esp/tunnel/172.20.30.160-172.20.30.159/require
ah/tunnel/172.20.30.160-172.20.30.159/require;
34/46
J. Krygier
IPsec linux  ESP, AH, tunel
172.20.30.159 Tunel 172.20.30.160
Pakiety
G1 G2
S1 S2
Sieć IP
10.2.7.0/24 10.94.7.0/24
Internet Protocol, Src: 172.20.30.159, Dst: 172.20.30.160
Authentication Header
Next Header: IPIP (0x04)
Length: 24
AH SPI: 0x00000200
AH Sequence: 5
AH ICV: 9EDF5E6C2D1237F7498BB52A
Encapsulating Security Payload
ESP SPI: 0x00000301
ESP Sequence: 5
ESP data
{
zaszyfrowane
Internet Protocol, Src: 10.2.7.2 (10.2.7.2), Dst: 10.94.7.2 (10.94.7.2)
}
35/46
J. Krygier
Internet Key Exchange (IKE)
Fazy działania IKE
1. uwierzytelnienie obu stron komunikacji wobec siebie za
pomocą jednej z poni\szych metod (ustalanych przez
administratora):
hasło znane obu stronom (shared secret)
podpisy RSA (konieczna ręczna wymiana kluczy
publicznych stron)
certyfikaty X.509 (najbardziej uniwersalna)
2. nawiązanie bezpiecznego kanału dla potrzeb IKE
nazywanego ISAKMP SA (Security Association)
3. bezpieczne uzgodnienie kluczy kryptograficznych oraz
parametrów tuneli IPSec
4. ewentualna ich renegocjacja co określony czas
36/46
J. Krygier
Tworzenie kanału IKE - Main mode
Diffie-Hellman
1
SA Header
2
Header SA
3
Nonce Key Header
4
Header Key Nonce
Zaszyfrowane
5
Sig [Cert] ID Header
Zaszyfrowane
Hash
4
Cert - Podpis cyfrowy ( certyfikat )
Header ID [Cert] Sig
ID - Pole identyfikacji
Hash
Key - Klucz publiczny
Nonce - Liczba losowa
SA - Propozycja parametrów SA
IKE korzysta z UDP port: 500
37/46
J. Krygier
Gdy X.509
Gdy pre-shared key
Tworzenie kanału IKE - Aggresive mode
1
ID Nonce Key SA Header
2
Header SA Key Nonce ID [Cert] Sig
3
Cert - Podpis cyfrowy ( certyfikat )
Sig [Cert] Header
ID - Pole identyfikacji
Key - Klucz publiczny
Nonce - Liczba losowa
SA - Propozycja parametrów SA
Tworzenie asocjacji (SA) IPsec - Quick mode
1
[ID/ID] [Key] Nonce SA Hash Header
2
Header Hash SA Nonce [Key] [ID/ID]
3
Cert - Podpis cyfrowy ( certyfikat )
Hash Header
ID - Pole identyfikacji
Key - Klucz publiczny
Nonce - Liczba losowa
SA - Propozycja parametrów SA
38/46
J. Krygier
IKE  Nagłówek ISAKMP
39/46
J. Krygier
ISAKMP Zawartość wiadomości (Next Payload)
Podstawowe
Security Association payload : wykorzystywane do ustanowienia ISAKMP SA
Proposal payload : parametry do negocjacji ISAKMP SA
Transform payload : zamienniki parametrów bezpieczeństwa
Key Exchange payload : techniki wymiany kluczy / w IPsec Diffie-Hellman/
Nonce payload : liczby losowe do zabezpieczenia wiadomości przed
powtórzeniami
Identification payload : identyfikacja pary u\ytkowników / poprzez
zaszyfrowanie i odczytania danych/
Dodatkowe
Certificate payload : certyfikat klucza publicznego
Certificate Request payload : \ądanie certyfikatu
Hash payload : dane generowane przez funkcję skrótu
Signature payload : dane generowane przez funkcję podpisu cyfrowego
Notification payload : Informacje o błędach lub statusie
Delete payload : informacje o skasowanych SA
40/46
J. Krygier
ISAKMP Typy wymiany wiadomości
(Exchange Type)
Zarządzanie asocjacjami ISAKMP SA
Base Exchange (1)
Umo\liwia jednoczesną wymianę kluczy oraz materiału
uwierzytelniającego
Identity Protection Exchange (2) /Main mode/
Rozszerza  Base Exchange o zabezpieczenie identyfikacji u\ytkownika
Authentication Only Exchange (3)
Wykorzystane jedynie do wzajemnego uwierzytelnienia się stacji bez
przesyłania kluczy
Aggressive Exchange (4) / Agresive mode/
Minimalizuje liczbę wymanianych wiadomości przez wyłączenie
zabezpieczenia identyfikacji u\ytkownika
Informational Exchange (5)
Wykorzystywane do zarządzania asocjacjami ISAKMP S.A
Quick Mode (32)
Wykorzystywane do przesłania kluczy sesyjnych dla AH/ESP
Przykłady:
41/46
J. Krygier
IPsec linux  KAME IKE (recoon)
/etc/psk.txt
# Uwierzytelnienie kluczem współdzielonym
# stacja na drugim końcu tunelu - klucz (ciag znakow)
192.168.2.102 ala ma kota
# lub np. 192.168.2.102 0xe10bd52b0529b54aac97db63462850f3
192.168.1.101 Tunel 192.168.2.102
/etc/racoon.conf
# Uwierzytelnienie kluczem współdzielonym
G1 G2
Sieć IP
S1 S2
path pre_shared_key "/etc/psk.txt";
172.19.30.0/24 172.19.31.0/24
remote 192.168.2.102 {
#mo\na u\yć anonymus zamiast konkretnego adresu
exchange_mode main;
proposal {
encryption_algorithm 3des;
Parametry negocjowane
hash_algorithm md5;
authentication_method pre_shared_key;
dh_group modp1024;
}
}
sainfo address 172.19.30.0/24 any address 172.19.31.0/24 any {
Informacja o asocjacji
pfs_group modp768;
encryption_algorithm 3des;
authentication_algorithm hmac_md5;
compression_algorithm deflate;
42/46
J. Krygier
}
IPsec linux  KAME IKE (recoon)
Aby demon IKE mógł stworzyć SA
automatycznie musi być zdefiniowana
polityka bezpieczeństwa
192.168.1.101 Tunel 192.168.2.102
G1 G2
S1 S2
172.19.30.0/24 172.19.31.0/24
/etc/ipsec.conf
#czyszczenie baz danych
flush;
spdflush;
#Zdefiniowanie polityki bezpieczeństwa
spdadd 172.19.30.0/24 172.19.31.0/24 any -P out ipsec
esp/tunnel/192.168.1.101-192.168.2.102/require;
spdadd 172.19.31.0/24 172.19.30.0/24 any -P in ipsec
esp/tunnel/192.168.2.102-192.168.1.101/require;
Uruchomienie demona IKE
racoon -F -f /etc/racoon.conf.
Zamiast współdzielonego klucza IKE mo\e wykorzystać X.509
do wzajemnego uwierzytelnienia się stacji z IPsec
43/46
J. Krygier
IPSec Windows
http://www.microsoft.com/poland/technet/article/
art0066_01.mspx
44/46
J. Krygier
Literatura
" RFC 4301: Security Architecture for the Internet Protocol,
November 2005
" RFC 4302: IP Authentication Header, November 2005
" RFC 4303: IP Encapsulating Security Payload (ESP), November
2005
" RFC 2409: The Internet Key Exchange (IKE), November 1998
" RFC 2408: Internet Security Association and Key Management
Protocol (ISAKMP), November 1998
" RFC 2407: The Internet IP Security Domain of Interpretation for
ISAKMP, November 1998
" RFC 4306: Internet Key Exchange (IKEv2) Protocol, 2005
45/46
J. Krygier
Literatura
" RFC 4307: Cryptographic Algorithms for use in the Internet Key
Exchange Version 2 (IKEv2), 2005
" RFC 4308: Cryptographic Suites for IPsec
" RFC 4309: Using Advanced Encryption Standard (AES) CCM Mode
with IPsec Encapsulating Security Payload (ESP)
" RFC 3173: IP Payload Compression Protocol (IPComp), 2001
" RFC 2403: The Use of HMAC-MD5-96 within ESP and AH,
November 1998
" RFC 4894: Use of Hash Algorithms in Internet Key Exchange
(IKE) and IPsec, 2007
" RFC 2404: The Use of HMAC-SHA-1-96 within ESP and AH,
November 1998
" RFC 4868: Using HMAC-SHA-256, HMAC-SHA-384, and HMAC-
SHA-512 with IPsec, 2007
" RFC 3948: UDP Encapsulation of IPsec ESP Packets
" RFC 3947: Negotiation of NAT-Traversal in the IKE
46/46
J. Krygier


Wyszukiwarka

Podobne podstrony:
Podstawy sieci IP
Konfigurowanie systemu Linux do pracy w sieci IP
Laboratorium 11 5 3 Konfiguracja urz dze ko cowych u ytkownika do wspó dzia ania z sieci IP
wyklady 5 relacje ERD bryk v2 ppt
Podstawy sieci IP wyd O Reilly
WST TCP UDP Ster przep ppt
WST Organizacja globalnej sieci teleinf ppt
WST IPv6?resacja ppt
Sieci Ramka IP
DNS Konfiguracja w sieci TCP IP
Sieci komputerowe I ACL NAT v2
,sieci komputerowe,Zestaw protokołów TCP IP (2)
ip sieci
WST icmp arp igmp ppt
Alcatel Lucent Scalable IP Networks Lab Guide Download v2 01
WST IPv4 ppt
V Słownik pojęć Projekt logiczny sieci adresowanie IP, routing

więcej podobnych podstron