National Repository of Grey Literature 51 records found  1 - 10nextend  jump to record: Search took 0.00 seconds. 
Implementation of mechanisms providing Segment Routing for IPv6 (SRv6) using the FD.io VPP platform
Mjasojedov, Igor ; Dvořák, Jan (referee) ; Koláčková, Aneta (advisor)
The development of the mobile networks of fifth-generation (5G) accomplishes the requirements of transported services. New applications and services put high pressure on bandwidth, reliability and flexibility of the data transport. Due to this trend, network technologies need to be developed to address it and ensure transmission quality. This master's thesis aims at the Segment Routing (SR) concept and its commitment to improving transport quality in the transport part of 5G mobile networks. SR allows the integration of network programming into the traditional design of transport networks. SR uses either MPLS (SR-MPLS) or IPv6 (SRv6) on the forwarding plane. This thesis aims at SRv6. The main goal of the thesis is to design and implement a communication scenario for the transport part of the network with the SRv6 protocol. Docker platform is used to create a topology with all its nodes. The VPP platform is used to enable SRv6 on top of this topology. VPP has the ability to be configured via NETCONF protocol thanks to the Honeycomb agent, which can process NETCONF messages and propagate them to the VPP configuration. This configuration is done by the program Ansible, which can send NETCONF configurations to all SR nodes with Honeycomb installed. Testing and verification of the topology with all SRv6 policies is handled by the TRex traffic generator.
Automatic Honeypots Deployment and Data Gathering
Ďuriš, Tomáš ; Pluskal, Jan (referee) ; Zobal, Lukáš (advisor)
This work deals with honeypots deployment automation, data collection from honeypots and the deployment of a monitoring system with alerts. The aim was to study the issue of honeypots, choose tools for their deployment, maintenance and collection of provided data together with creation of automatic deployment system for multiple types of honeypots. The first part of the work is devoted to the theory of honeypots, their distribution and type. Furthermore, the work mentions the comparison of individual configuration tools. The practical part is devoted to the use of a selected configuration tool Ansible in cooperation with existing open-source applications to build a fully automated system for the deployment and monitoring of honeypots, collection of provided data and their visualization. Puppet
Secure deployment and testing of oVirt platform
Vágner, Vojtěch ; Martinásek, Zdeněk (referee) ; Dzurenda, Petr (advisor)
Virtualizační platforma oVirt nabízí široké spektrum možných konfigurací. Avšak žádná z~těchto konfigurací není bezpečnou bez předchozího zásahu v kontextu slepého nasazení platformy. Bezpečné konfigurace jsou definovány bezpečnostními standardy, se kterými je daná konfigurace v souladu. Jelikož oVirt je komunitní projekt, není lehké tento typ softwaru certifikovat v oblasti bezpečnostních standardů. Certifikace v oblasti bezpečnostních standardů je drahou záležitostí. Naštěstí, oVirt sdílí stejný základ s produktem Red~Hat~Virtualization, vůči kterému jsou určité bezpečnostní standardy aplikovatelné (FIPS 140-2, DISA STIG, Common Criteria). Most mezi Red~Hat~Virtualization a oVirt dává možnost bezpečných konfigurací i pro oVirt. Záměr této práce je následně určit, které konfigurace jsou podporovány danými standardy, tedy bezpečné, a jak ověřit, že jsou přítomné v dané nasazené platformě. To je realizováno pomocí skriptu ve formě Ansible Playbook, který zahrnuje Ansible Role. Každá role v rámci skriptu obhospodařuje evaluaci shody pro daný bezpečnostní standard.
System for Automatic Filtering of Tests
Lysoněk, Milan ; Smrčka, Aleš (referee) ; Malík, Viktor (advisor)
Cílem této práce je vytvořit systém, který je schopný automaticky určit množinu testů, které mají být spuštěny, když dojde v ComplianceAsCode projektu ke změně. Navržená metoda vybírá množinu testů na základě statické analýzy změněných zdrojových souborů, přičemž bere v úvahu vnitřní strukturu ComplianceAsCode. Vytvořený systém je rozdělen do čtyř částí - získání změn s využitím verzovacího systému, statická analýza různých typů souborů, zjištění souborů, které jsou ovlivněny těmi změnami, a výpočet množiny testů, které musí být spuštěny pro danou změnu. Naimplementovali jsme analýzu několika různých typů souborů a náš systém je navržen tak, aby byl jednoduše rozšiřitelný o analýzy dalších typů souborů. Vytvořená implementace je nasazena na serveru, kde automaticky analyzuje nové příspěvky do ComplianceAsCode projektu. Automatické spouštění informuje přispěvatelé a vývojáře o nalezených změnách a doporučuje, které testy by pro danou změnu měly být spuštěny. Tím je ušetřen čas strávený při kontrole správnosti příspěvků a čas strávený spouštěním testů.
Automatic verification of software packages with help of DNS
Sehnoutka, Martin ; Dvořák, Jan (referee) ; Jeřábek, Jan (advisor)
Tato diplomová práce se zabývá problémem bezpečné distribuce software. Je navrženo zlepšení s pomocí doménového systému, který je použit pro uložení verifikačních klíčů, potřebných pro ověření integrity balíků stáhnutých pomocí správce balíků. Navíc je navržena rozšířená verze, které se zabývá zabezpečením metadat repositářů. Obě verze jsou implementovány v jazyce Python a integrovány do správce balíků dnf. Tato implementace je otestována ve virtuálním prostředí, diskutována a zhodnocena z hlediska způsobené zátěže.
Automatic Component Metadata Extractor and Consolidator for Continuous Integration
Kulda, Jiří ; Smrčka, Aleš (referee) ; Vojnar, Tomáš (advisor)
Tato diplomová práce popisuje úpravu průběžné integrace pro Platform tým ve společnosti Red Hat. Výsledkem práce je nástroj Metamorph, který umožní sjednocení ostatních nástrojů průběžné integrace pod týmem Platform. Teoretická část popisuje vznik, popis a přidané hodnoty průběžné integrace. Následně jsou blíže přiblíženy existující nástroje na trhu. Dále je zde popsáno použití průběžné integrace v nástroji Jenkins. V práci jsou také dopodrobna popsány existující řešení průběžné integrace ve společnosti Red Hat. Dále je zde popsán návrh a implementace výše zmíněného nástroje. V závěru jsou výsledky práce otestovány týmem z firmy Red Hat a nastíněny možnosti rozšíření.
Cyber exercises on the OpenStack platform
Fišarová, Veronika ; Hajný, Jan (referee) ; Lieskovan, Tomáš (advisor)
The goal of this bachelor thesis is to get acquainted with the platforms that are used to create the cyber ranges. The main part of thesis is focused on the cloud platform named OpenStack and its possibilites in creation of cyber ranges. The OpenStack installation options are compared and the selection of the instalation that is suitable for the KYPO project is made. The last part is devoted to the analysis of the KYPO project and the actual installation of OpenStack to the virtual station followed by the deployment of the KYPO platform on the modified OpenStack cloud and the commissioning of a training scenario.
Management and Monitoring System for Computer Lab
Kudláček, Marek ; Zeman, Kryštof (referee) ; Mašek, Pavel (advisor)
This master's thesis deals with a system for PC mass management and monitoring. There is a brief description of Puppet, Chef and Ansible, which are tools enabling this functionality. The overall system issues are solved by Ansible. This thesis also includes a script created for a classroom’s remote management according to a beforehand fixed assignment. The system enables remote installation and configuration of applications, creation of users, editing the files, update of the system and many more. A web application was created for this system. Through this application, the system can be controlled via web browser, both from local and public network. Practical examples of the issue dealt with is also part of the thesis.
Analysis of possible threats in old OS Linux version
Chovancová, Emília ; Dejdar, Petr (referee) ; Tomašov, Adrián (advisor)
The bachelor thesis is focused on the security aspect of an older version of a Linux based machine. The document is split into a theoretical part which contains a description of what operating system, kernel, UNIX, GNU/LINUX and Linux OS are in general. Then the description proceeds to explanation of active and passive attacks such as replay, masquarade, denial of service, man in the middle or listening and analysing the network. Afterwards it continues with description of potentially vulnerable spots that are common on operating systems. With the help provided from scanning software, especially Nmap and Lynis, the document proceeds to the practical part which contains various types of successful and unsuccesfful attacks such as password recovery, denial of service, spectre, brute force of a password and cross-site scripting. The last part covers the protection against succesfull attacks and adds a little bit more of additional protection in general in a form of an ansible script.
Continues Integration Support for Copr Build System
Klusoň, Martin ; Hruška, Martin (referee) ; Rogalewicz, Adam (advisor)
This thesis deals with implementation of continuous integration for build system Copr. The implementation uses framework Citool and its modules, which are already used for continuous integration of build system Koji. The outcome system can run the tests for the new package from the build system Copr and test it on virtual machine. This thesis shows way how to implement continuous integration for build system Copr.

National Repository of Grey Literature : 51 records found   1 - 10nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.