Moduł oferowany także w ramach programów studiów:
Informacje ogólne:
Nazwa:
Wirtualne sieci prywatne
Tok studiów:
2014/2015
Kod:
IIN-1-707-s
Wydział:
Informatyki, Elektroniki i Telekomunikacji
Poziom studiów:
Studia I stopnia
Specjalność:
-
Kierunek:
Informatyka
Semestr:
7
Profil kształcenia:
Ogólnoakademicki (A)
Język wykładowy:
Polski
Forma i tryb studiów:
Stacjonarne
Osoba odpowiedzialna:
Zieliński Sławomir (slawek@agh.edu.pl)
Osoby prowadzące:
Zieliński Sławomir (slawek@agh.edu.pl)
Krótka charakterystyka modułu

Przedmiot koncentruje się na zabezpieczaniu styku sieci firmowej z Internetem oraz na bezpiecznym przekazywaniu danych pomiędzy lokalizacjami pojedynczej instytucji lub instytucji współpracujących.

Opis efektów kształcenia dla modułu zajęć
Kod EKM Student, który zaliczył moduł zajęć wie/umie/potrafi Powiązania z EKK Sposób weryfikacji efektów kształcenia (forma zaliczeń)
Wiedza
M_W001 Zna i rozumie podstawowe aspekty bezpieczeństwa sieci komputerowych połączonych z Internetem IN1A_W08 Aktywność na zajęciach
M_W002 Rozumie specyfikę organizacji współpracy pomiędzy systemami autonomicznymi IN1A_W08 Wykonanie ćwiczeń laboratoryjnych
M_W003 Zna i rozumie zagadnienia związane z koniecznością zapewnienia połączeń dla aplikacji rozproszonych IN1A_W13 Wykonanie ćwiczeń laboratoryjnych
Umiejętności
M_U001 Potrafi skonfigurować bezpieczne połączenia dla ruchu sieciowego pomiędzy lokalizacjami połączonymi za pośrednictwem publicznie dostępnej sieci IN1A_U15 Wykonanie ćwiczeń laboratoryjnych
M_U002 Potrafi skonfigurować bezpieczne połączenia z siecią firmową dla telepracowników IN1A_U15 Zaliczenie laboratorium
M_U003 Potrafi skonfigurować router do pracy z wykorzystaniem protokołu BGP IN1A_U15 Wykonanie ćwiczeń laboratoryjnych
Kompetencje społeczne
M_K001 Potrafi współpracować w ramach zespołu realizującego wspólne zadanie oraz ustalać warunki współpracy z innymi zespołami IN1A_K03 Studium przypadków
Matryca efektów kształcenia w odniesieniu do form zajęć
Kod EKM Student, który zaliczył moduł zajęć wie/umie/potrafi Forma zajęć
Wykład
Ćwicz. aud
Ćwicz. lab
Ćw. proj.
Konw.
Zaj. sem.
Zaj. prakt
Zaj. terenowe
Zaj. warsztatowe
Inne
E-learning
Wiedza
M_W001 Zna i rozumie podstawowe aspekty bezpieczeństwa sieci komputerowych połączonych z Internetem + - - - - - - - - - -
M_W002 Rozumie specyfikę organizacji współpracy pomiędzy systemami autonomicznymi + - - - - - - - - - -
M_W003 Zna i rozumie zagadnienia związane z koniecznością zapewnienia połączeń dla aplikacji rozproszonych + - - - - - - - - - -
Umiejętności
M_U001 Potrafi skonfigurować bezpieczne połączenia dla ruchu sieciowego pomiędzy lokalizacjami połączonymi za pośrednictwem publicznie dostępnej sieci - - + - - - - - - - -
M_U002 Potrafi skonfigurować bezpieczne połączenia z siecią firmową dla telepracowników - - + - - - - - - - -
M_U003 Potrafi skonfigurować router do pracy z wykorzystaniem protokołu BGP - - + - - - - - - - -
Kompetencje społeczne
M_K001 Potrafi współpracować w ramach zespołu realizującego wspólne zadanie oraz ustalać warunki współpracy z innymi zespołami - - + - - - - - - - -
Treść modułu zajęć (program wykładów i pozostałych zajęć)
Wykład:
  1. Wprowadzenie (2 godz.)

    W ramach wykładu poruszane są następujące zagadnienia:
    • Podstawowe aspekty bezpieczeństwa sieci komputerowych.
    • Klasyfikacja ataków na zasoby sieci komputerowych.
    • Metody konfiguracji styku sieci firmowej z zewnętrzną.
    Formy kształcenia: wykład, dyskusja.

  2. Wirtualne sieci prywatne jako usługi (2 godz.)

    W ramach wykładu poruszane są następujące zagadnienia:
    • Definicja wirtualnej sieci prywatnej (VPN).
    • Charakterystyka VPN rozumianej jako usługa warstwy 2 lub 3 modelu OSI.
    • Technika Multiprotocol Label Switching (MPLS).
    Formy kształcenia: wykład, dyskusja.

  3. Techniki udostępniania zasobów na zewnątrz sieci firmowej. (2 godz.)

    W ramach wykładu poruszane są następujące zagadnienia:
    • Filtrowanie ruchu sieciowego – firewalle.
    • Organizacja strefy DMZ.
    • Translatory adresów, tunelowanie ruchu sieciowego.
    Formy kształcenia: wykład, dyskusja.

  4. Routing dynamiczny w sieciach zewnętrznych: protokół BGP. (2 godz.)

    W ramach wykładu poruszane są następujące zagadnienia:
    • System autonomiczny jako podstawowy element sieci rozległej.
    • Routing oparty na regułach.
    • Protokół BGP. Reguły wyboru tras.
    • Współpraca BGP z MPLS.
    Formy kształcenia: wykład, dyskusja.

  5. Konstrukcja sieci VPN na bazie IP Security Architecture. (2 godz.)

    W ramach wykładu poruszane są następujące zagadnienia:
    • Techniki szyfrowania ruchu sieciowego i wymiany kluczy.
    • IP Security Architecture (IPSec) jako zestaw mechanizmów służących zabezpieczaniu komunikacji
    za pośrednictwem współdzielonej infrastruktury.
    • Protokoły Authentication Header (AH) oraz Encapsulating Security Payload (ESP).
    Formy kształcenia: wykład, dyskusja.

  6. Techniki AAA (ang. authentication, authorization, accounting). (2 godz.)

    W ramach wykładu poruszane są następujące zagadnienia:
    • Techniki uwierzytelniania użytkowników sieci. Protokoły IEEE 802.1x, IEEE 802.11i.
    • Techniki konfiguracji uprawnień użytkowników sieci – usługi RADIUS, TACACS+.
    • Techniki śledzenia aktywności użytkowników w sieci – syslog, analizatory komunikacji.
    Formy kształcenia: wykład, dyskusja.

  7. Konstrukcja sieci VPN dla telepracowników. (2 godz.)

    W ramach wykładu poruszane są następujące zagadnienia:
    • Specyfika wirtualnych sieci prywatnych tworzonych na żądanie
    (ang. VPDN – virtual private dial in network).
    • Konfiguracja sieci wirtualnych w oparciu o protokoły L2TP (ang. Layer 2 Tunneling Protocol), PPTP (Point-to-Point Tunneling Protocol), SSTP (Secure Socket Tunneling Protocol).
    Formy kształcenia: wykład, dyskusja.

Ćwiczenia laboratoryjne:
  1. Filtrowanie ruchu sieciowego

    W trakcie ćwiczeń laboratoryjnych studenci zdobywają umiejętności praktyczne z zakresu:

    1. Konfiguracji filtrów ruchu (firewalli) na routerze.
    2. Tworzenia zdalnej kopii zapasowej konfiguracji urządzeń.
      Formy kształcenia: dyskusja, ćwiczenia praktyczne do wykonania w zespołach.

  2. Tunelowanie ruchu sieciowego

    W trakcie ćwiczeń laboratoryjnych studenci zdobywają umiejętności praktyczne z zakresu:

    1. Konfiguracji tuneli GRE oraz PPPoE.
    2. Dopasowania reguł filtrów ruchu do wymagań aplikacji, których ruch jest tunelowany.
      Formy kształcenia: dyskusja, ćwiczenia praktyczne do wykonania w zespołach.

  3. Routing dynamiczny w sieciach rozległych

    W trakcie ćwiczeń laboratoryjnych studenci zdobywają umiejętności praktyczne z zakresu:

    1. Konfiguracja protokołu BGP do realizacji routingu opartego na regułach.
    2. Dopasowywania reguł filtrów ruchu do wymagań protokołów routingu dynamicznego.
      Realizacja tego ćwiczenia laboratoryjnego wymaga współpracy pomiędzy zespołami studentów.
      Formy kształcenia: dyskusja, ćwiczenia praktyczne do wykonania w zespołach.

  4. Konstrukcja sieci intranet (1)

    W trakcie ćwiczeń laboratoryjnych studenci zdobywają umiejętności praktyczne z zakresu:

    1. Konfiguracji wirtualnych sieci prywatnych między lokalizacjami firmy.
    2. Zabezpieczania ruchu tunelowanego za pomocą IPSec.
      Formy kształcenia: dyskusja, ćwiczenia praktyczne do wykonania w zespołach.

  5. Konstrukcja sieci intranet (2)

    W trakcie ćwiczeń laboratoryjnych studenci zdobywają umiejętności praktyczne z zakresu konfiguracji sieci wirtualnych dla telepracowników wykorzystujących protokół L2TP w połączeniu z IPSec.
    Formy kształcenia: dyskusja, ćwiczenia praktyczne do wykonania w zespołach.

  6. Techniki uwierzytelniania użytkowników i urządzeń

    W trakcie ćwiczeń laboratoryjnych studenci zdobywają umiejętności praktyczne z zakresu konfiguracji mechanizmów uwierzytelniania (IEEE 802.1x), autoryzacji oraz śledzenia aktywności użytkowników (z wykorzystaniem RADIUS).
    Formy kształcenia: dyskusja, ćwiczenia praktyczne do wykonania w zespołach.

  7. Laboratorium problemowe

    W ramach laboratorium problemowego studenci wykonują zadanie praktyczne, którego zrealizowanie jest podstawą zaliczenia przedmiotu. Zadanie to łączy elementy wszystkich poprzednich laboratoriów. Jego realizacja wymaga sprawnej współpracy pomiędzy studentami, jako że wykonane sieci mają ze sobą współpracować w sposób określony przez prowadzącego.
    Formy kształcenia: dyskusja, ćwiczenia praktyczne do wykonania w zespołach.

Nakład pracy studenta (bilans punktów ECTS)
Forma aktywności studenta Obciążenie studenta
Sumaryczne obciążenie pracą studenta 75 godz
Punkty ECTS za moduł 3 ECTS
Udział w wykładach 14 godz
Udział w ćwiczeniach laboratoryjnych 14 godz
Przygotowanie do zajęć 15 godz
Samodzielne studiowanie tematyki zajęć 32 godz
Pozostałe informacje
Sposób obliczania oceny końcowej:

Podstawą zaliczenia przedmiotu jest zaliczenie kolokwium praktycznego (laboratorium problemowego). Ocena może być podwyższona o 0,5 stopnia na podstawie przygotowanego przez studenta (lub dwuosobową grupę studentów) referatu na temat związany z tematyką przedmiotu.

W razie nieobecności studenta na laboratorium problemowym może on podejść do zaliczenia w jednym z dwóch dodatkowo ustalanych terminów w sesji poprawkowej.

Wymagania wstępne i dodatkowe:

Przedmiot bazuje przede wszystkim na wiedzy studentów nabytej w trakcie realizacji przedmiotu „sieci komputerowe” na 1. stopniu studiów. Wymagana jest znajomość języka angielskiego w stopniu pozwalającym na zapoznawanie się z opisami standardów protokołów sieciowych.

Zalecana literatura i pomoce naukowe:

Literatura podstawowa:
1. J. Doyle, J. Carroll, Routing TCP/IP vol. 2, Cisco Press 2005
2. M. Murhammer i in., A Comprehensive Guide to Virtual Private Networks, vol. I, IBM RedBooks, www.redbooks.ibm.com, 1998
3. C.R. Davis, IPSec. Securing VPNs, McGraw&Hill, 2001

Literatura uzupełniająca:
1. C. Kaufman i in. Internet Key Exchange Protocol Version 2 (IKEv2), RFC 7296, IETF, 2014
2. S. Kent, IP Authentication Header. RFC 4302, IETF, 2005
3. S. Kent, IP Encapsulating Security Payload (ESP), RFC 4303, IETF, 2005
4. V. Bollapragada, M. Khalid, S. Wainner, IPSec VPN Design, Cisco Press 2005
5. I. van Beijnum, BGP. Building Reliable Networks with the Border Gateway Protocol, O’Reilly 2010
6. J. Geier, Implementing 802.1X Security Solutions for Wired and Wireless Networks, Wiley&Sons, 2008

Publikacje naukowe osób prowadzących zajęcia związane z tematyką modułu:

User-oriented provisioning of secure virtualized infrastructure / Marcin JARZĄB, Jacek KOSIŃSKI, Krzysztof ZIELIŃSKI, Sławomir ZIELIŃSKI // W: Building a national distributed e-infrastructure – PL-Grid : scientific and technical achievements / eds. Marian Bubak, Tomasz Szepieniec, Kazimierz Wiatr. — Berlin ; Heidelberg : Springer-Verlag, cop. 2012. — (Lecture Notes in Computer Science ; ISSN 0302-9743 ; 7136), s. 73–88.

Informacje dodatkowe:

Brak