TCP/IP-baserade attacker och deras motmedel

Storlek: px
Starta visningen från sidan:

Download "TCP/IP-baserade attacker och deras motmedel"

Transkript

1 NADA Numerisk analys och datalogi Department of Numerical Analysis Kungl Tekniska Högskolan and Computer Science STOCKHOLM Royal Institute of Technology SE Stockholm, SWEDEN TCP/IP-baserade attacker och deras motmedel Håkan Svensson TRITA- Examensarbete i Datalogi om 20 poäng vid Programmet för datateknik, Kungliga Tekniska Högskolan, maj 2003 Handledare på Nada var Stefan Nilsson Examinator var Stefan Arnborg

2 Sammanfattning TCP/IP är uppsättningen protokoll som används på Internet. Rapporten förklarar hur egenskaper i TCP/IP kan missbrukas för att slå ut värdar kopplade till TCP/IPnätverk. Därefter beskrivs och bedöms olika sätt att motverka detta. Till sist ges rekommendationer för vilka åtgärder klienter respektive operatörer bör vidta. Denial of Service Attacks in TCP/IP and Their Countermeasures Abstract TCP/IP is the protocol suite used on the Internet. This thesis explains how features of TCP/IP can be used to deny access to hosts connected to TCP/IP networks. Then, different ways of preventing this are described and evaluated. Finally, recommendations are given for what measures clients and Internet service providers should take. Jag vill tacka min handledare på KTHNoc, Fredrik Widell, för hans hjälp och insikter.

3 Innehåll 1 Till läsaren Denial of Service-attacker En översikt över attacker Fragmentattack Fragmentattack med ogiltiga fragment SYN-flooding Motmedlet mot motmedlet: Stream/raped Om tekniken saknas, använd råstyrka Reflektorsattacker (Smurf/fraggle) Applikationsbuggar Motmedel SYN cookies Attackdetektion Brandväggar och paketfiltrering Varför paketfiltrering inte fungerar Paketspårning Routing som motmedel Rekommendationer för klientnät Skydda mot allmänna dataintrång Installera säkerhetsuppdateringar Brandväggar botar inte allt Stoppa förfalskade avsändaradresser Bli inte en attackreflektor Ha en heterogen datormiljö Rekommendationer för operatörer Var redo Motarbeta förfalskade avsändaradresser Samarbeta om routing till tomma intet Skydda era routingtabeller Slutsats Referenser A Förkortningsordlista

4

5 1 Till läsaren Denna rapport behandlar säkerhet i datornätverk som använder protokolluppsättningen TCP/IP, i synnerhet Internet. Den är skriven för de som vill sätta sig in i de risker som finns inneboende i TCP/IP, främst på nätverkslagret, och förutsätter att läsaren redan är insatt i TCP/IP. Rapporten tar inte upp generell datasäkerhet, och säkerhetsproblem på applikationslagret tas bara upp om de orsakar nätverksstörningar. Sårbarheter som beror på den mänskliga faktorn ligger utanför denna rapports område. 2 Denial of Service-attacker Det vore en underdrift att säga att TCP/IP är en väl beprövad uppsätting protokoll. Det finns dock sätt att missbruka egenskaper i protokollen, så att en ensam anfallare kan orsaka störningar hos en värd som drabbar alla som försöker använda den. Att en värd på detta sätt görs obrukbar kallas för en Denial of Service-attack: den som attackerar nekar alla andra tillgång till de tjänster den attackerade värden erbjuder. Detta sker inte enbart genom att medvetet skapa paket som är ogiltiga enligt standarden och som är utformade för att en mottagare ska ha svårt att behandla dem. Det kan även ske genom att giltiga pakettyper används i mängder som är tusentals gånger större än i normal trafik. Det är svårt att säga hur stora riskerna att bli utsatt är. Det finns ingen tillförlitlig statistik att tillgå, och min åsikt är att mörkertalet är stort eftersom företag är ovilliga att erkänna brister i sin datasäkerhet. Attacker av denna typ sker dock, och mål har varit stora, vitt använda tjänster, till exempel servrar för chatnätverket IRC (Internet Relay Chat). Även webbens giganter Yahoo och Ebay har varit drabbade, vilket fick stor publicitet. En stor attack skedde i oktober 2002 mot Internets 13 rotnamnservrar, som om den hade fullbordats skulle ha slagit ut DNS totalt för hela världen. [5] 3 En översikt över attacker Följande är exempel på olika attacker. Jag har valt att ta upp de attacker som har varit allvarligast eller, som i fallet SYN-flooding, är allmänt intressanta för protokolldesign. Listan är ganska utförlig, men jag varnar läsaren för att tro att det här är allt som finns. 3.1 Fragmentattack I och med att paket i IPV4 kan fragmenteras, måste en mottagare behålla fragment av ofullständiga paket i väntan på att de övriga fragmenten anländer så att det fullständiga paketet kan behandlas. Detta kräver att mottagaren måste hålla paketfragment i minnet, och veta när ett annat IP-paket är ett nytt fragment av ett tidigare. 1

6 En anfallare kan missbruka denna del i IP-protokollet genom att skicka fragmenterade paket där bara vissa av fragmenten någonsin skickas. Mottagaren kommer då att använda oproportionerligt mycket minne och processorkraft för att försöka sätta ihop paket som inte går att sätta ihop. En anfallare kan även förfalska avsändaradressen på de fragmenterade paket som skickas med en ny falsk avsändare för varje paket. Det försvårar ytterligare för mottagaren att försöka sätta ihop paketen och har som bieffekt att attacken blir svårare att stoppa. 3.2 Fragmentattack med ogiltiga fragment Fragmentering av IP-paket är en krånglig del av protokollet och har varit svår att skapa robusta implementationer av. Det finns flera exempel på attacker där fragmentering har använts för att skapa paket som TCP/IP-stackar inte har klarat av att hantera. Senare versioner av operativsystem är inte längre sårbara för just dessa attacker, men de är exempel på att fragmentering historiskt sett har varit en problematisk del av IP. Exempel 1: Teardrop (överlappande fragment) Teardrop-attacken består i att paket skickas med fragment som överlappar varandra. [7] Standarden förbjuder detta, och dessa paket har utnyttjat buggar i TCP/IPstackar där sådana paket har fått buffertar att överskridas. Detta har varit extra förödande eftersom paketen hanteras av operativsystemets kärna och koden körs med kärnans privilegier. Exempel 2: Ping of Death (fragmenterade paket större än 64 Kibyte) Smeknamnet som den här attacken fick är ganska missvisande, eftersom attacken kan tillämpas på alla typer av IP-paket och inte är specifik för pingpaket (ICMP ECHO). Ett IP-paket får vara högst 64 Kibyte stort, eftersom storleksfältet i IP-huvudet är 16 bitar långt. I Ping of Death-attacken skickas ett fragmenterat paket där sista delen är ogiltigt lång, så att paketet totalt blir över 64 Kibyte när det sätts samman. [2] Detta har fått buffertar i mottagarens TCP/IP-stack att överskridas, med samma ödesdigra resultat som för Teardrop-attacken. 3.3 SYN-flooding SYN-flooding är typexemplet på hur en anfallare med små medel kan orsaka att en tjänst på en attackerad värd blir helt onåbar. I en normal TCP-session inleder klienten med att skicka ett paket med SYN-biten satt, en särskild bit som indikerar ett uppkopplingsförlopp. Därpå svarar servern med att skicka ett svar med SYN- och ACK-bitarna satta, där ACK-biten tillsammans med ett ACK-nummer används för att bekräfta att ett paket tagits emot. Klienten 2

7 skickar ett svar med ACK-biten satt, vilket skapar en upprättad TCP-session. Alla ACK-nummer ska matcha de sekvensnummer som mottagits från andra sidan, så servern behöver komma ihåg sekvensnumret på den SYN/ACK den skickade för att jämföra med den ACK som kommer in. Under en SYN-flood-attack skickar en anfallare SYN-paket utan avsikt att någonsin etablera en uppkoppling. När den attackerade värden skickar sitt SYN/ACKsvar allokerar den resurser för att veta att en uppkoppling ska skapas när andra sidan skickar sin ACK. Dessa resurser är ändliga. Till slut kommer alla tillgängliga TCPsessioner den attackerade värdens operativsystem kan hantera att vara upptagna med att vänta på svaret på sin SYN/ACK, som aldrig kommer. Detta är en exploaterbar del i TCP-protokollet, och forskare varnade att den kunde missbrukas innan detta skedde i stor skala. TCP-standarden anger att en värd ska vänta två gånger maximala livstiden för ett segment efter att ha skickat sin SYN/ACK innan den ger upp. Denna tid varierar från operativsystem till operativsystem, men är alltid över en minut, vilket är gott om tid för den som attackerar att hinna skicka tillräckligt många SYN-paket för att uttömma resurserna hos det mottagande operativsystemet. [8] 3.4 Motmedlet mot motmedlet: Stream/raped Motmedel mot de attacker som här gås genom är en egen del av rapporten. Ett motmedel mot SYN flooding-attacken är så kallade SYN cookies, som behandlas utförligare i avsnitt 4.1. Kortfattat innebär SYN cookies att inga resurser används för att hålla reda på vilka ACK man väntar för att upprätta en uppkoppling. I stället läggs data in i den SYN/ACK man skickar så att man vet att den ACK man sedan får ska föra in TCP-sessionen i ett upprättat tillstånd. Detta innebär att för en ny ACK som värden tar emot som inte matchar en etablerad uppkoppling, utför den beräkningar för att veta vad som ska etableras. I och med att SYN cookies innefattar kryptografi (se avsnitt 4.1) kan dessa beräkningar vara processorkrävande. Stream och raped-attackerna utnyttjar detta genom att skicka stora mängder ACK-packet utan motsvarande TCP-session med förfalskade avsändaradresser och slumpmässiga sekvensnummer. [9] En betydande del av den attackerade datorns processorkraft kommer då att gå åt till att göra de beräkningar som krävs för SYN cookies. Detta orsakar en avsevärd prestandaförsämring hos den attackerade värden. 3.5 Om tekniken saknas, använd råstyrka Ett effektivt sätt att göra en dator onåbar är att helt enkelt använda hela den datorns tillgängliga bandbredd. Detta kräver inte några djupare kunskaper om TCP/IP, utan att den egna bandbredden är större än mottagarens. Attacken sker som regel med falska avsändaradresser i IP-paketen, vilket försvårar både spårning och hejdande av attacken. 3

8 Distribuerade attacker De mest omskrivna attackerna, de på Yahoo och Ebay som nämndes i inledningen, har varit distribuerade attacker. I sådana attacker har många datorer koordinerats för att utnyttja mer bandbredd. Detta har varit nog för att slå ut även några av webbens mest välbesökta platser, som har oerhört mycket mer kapacitet än en genomsnittlig Internetförbindelse. För att koordinera en samlad bandbreddsattack används ofta datorer som tagits över för att användas i attacker utan att datorns ägare är medveten om det. Detta kan ske på flera olika sätt. Vanligt är så kallade trojaner program som utger sig för att göra en sak, men egentligen installerar en klient som utför en attack på begäran. Det som skiljer en distribuerad attack från andra bandbreddsattacker är den enormt mycket högre trafiken. I och med att den kommer från många olika källor blir den även mycket svårare att spåra. Principen är dock densamma. 3.6 Reflektorsattacker (Smurf/fraggle) Det finns ett sätt att utnyttja förfalskade adresser på som kan få ett paket att generera många svar till en attackerad värd. Om ett paket skickas till broadcastadressen för ett nät med offret som förfalskad avsändare, kommer alla som sitter på detta nät att skicka ett svar till offret. Detta kan ske med såväl ICMP ECHO-paket (denna attack har fått smeknamnet Smurf ) som UDP-tjänsten echo (vilket kallas Fraggle). [10] Detta har en dubbel effekt. Dels kan ett enda paket på detta sätt mångfaldigas och skapa mer trafik än vad anfallaren själv klarar av. Dels är trafiken offret tar emot giltiga svarspaket från nätet som broadcastmeddelandet skickas till. Det senare gör attacken ytterst svår att spåra då det inte går att veta vad som skapade svaren. 3.7 Applikationsbuggar Det finns även exempel på hur buggar i applikationer har använts för att slå ut datorer. Detta ligger egentligen utanför denna rapports område, men man bör vara väl medveten om att ett paketfilter inte löser några problem om det är möjligt att göra skada genom att använda vad som synes vara en vanlig HTTP-förfrågan (som i fallet Code Red). Code Red/Nimda Code Red och Nimda är två maskar som spreds genom säkerhetshål i webbservern Internet Information Server. Enbart deras försök att sprida sig och hitta andra värdar var tillräckligt för att använda nog bandbredd för att skapa störningar. Code Redmasken förtjänar ett särskilt omnämnande eftersom den innehöll kod för att utföra en distribuerad attack på Vita Husets webbserver. [4] 4

9 Slammer Slammer-masken infekterade i slutet av Januari 2003 värdar som kör Microsoft SQL server och fick dem att konstant skicka nya SQL-frågor. Slammer var mycket aggressivare i sina försök att sprida sig än Code Red eller Nimda, och fortsatte kontinuerligt att skicka paket. Bandbredden som Slammerinfektionen använde var nog att slå ut 5 av världens 13 rotnamnservrar. [1] RTM-masken Masken som slog ut Internet 1988 utnyttjade huvudsakligen buggar i SMTPservern Sendmail och finger-servern i BSD 4.3. [14] Skadan den orsakade kom inte från trafiken den skapade i sina försök att sprida sig, utan berodde på att den infekterade sin egen värd flera gånger om och skapade flera processer tills operativsystemets minne tog slut eller gränsen för antalet processer överskreds. 4 Motmedel Det finns många olika sätt att försvara sig mot dessa attacker. Vissa är avsedda att stoppa en typ av attacker, andra är mer generella. 4.1 SYN cookies SYN cookies är ett motmedel specifikt mot SYN-flooding. Som nämndes i avsnitt 3.3 om denna attack, måste en lyssnare av en TCP-uppkoppling i normala fall reservera resurser för att hålla reda på vem den har skickat en SYN/ACK till. Antag att en lyssnare skulle ta emot den ACK som skulle föra TCP-sessionen i ett etablerat tillstånd utan att hålla reda på vilka SYN/ACK den har sänt. En anfallare skulle då kunna skicka ett ACK-paket med förfalskad avsändaradress. Detta skulle inleda en etablerad TCP-session utan att någon handskakning ägt rum. Med en normal TCP-session är man någorlunda säker på att avsändaradressen inte är förfalskad, i och med att man har fått ett paket tillbaka som stämmer med den SYN/ACK som sänts. Att hålla reda på vilka SYN/ACK-paket som sänts är alltså nödvändigt av säkerhetsskäl. SYN cookies går ut på att välja sekvensnumret på SYN/ACK-paketet som sänds så att den ACK man får räcker för att säkerställa att den verkligen är ett svar på något man skickat. Detta sker genom att port och IP-nummer för båda sidor av TCP-sessionen samt ett tidsberoende värde körs genom en kryptografiskt stark envägsfunktion, och detta bäddas in i sekvensnumret. De höga bitarna i sekvensnumret väljs för att tillfredsställa kravet att sekvensnummer ska öka långsamt för att undvika att de slår runt. [3] När ett ACK-paket sedan anländer beräknas denna funktion igen för att se om den stämmer med det inkommande ACK-numret. 1 1 ACK-numret är inkommande sekvensnummer plus ett. 5

10 Detta innebär att när en SYN tas emot, görs en beräkning utan att något lagras hos mottagaren. En SYN-flood kommer således inte att bygga upp någon lista över väntande uppkopplingar hos mottagaren som den annars skulle göra. Som tidigare nämnts är funktionen som SYN cookies använder för att beräkna sekvensnumret tidsberoende. Därför måste den beräknas flera gånger för olika tider för att bekräfta ett inkommande ACK-paket. Vad detta kan leda till beskrivs i avsnitt Attackdetektion IDS-program (Intrusion Detection System) avlyssnar det medium de sitter på för att känna av attacker. Alla de attacker som tidigare beskrevs har kännetecken. Exempelvis är en obetydlig del av normal IP-trafik fragmenterad. Dels sitter användare typiskt på Ethernet-nätverk eller modem, som har lägst MTU i kedjan. Dels utför senare versioner av operativsystem, till exempel Linux, Path MTU Discovery för att undvika att sända fragmenterade paket. En stor och plötslig ström av fragmenterade paket skulle således kunna vara en indikator på att någon håller på att utföra en attack. IDS-program är dock just detektorer och utför typiskt inte några motåtgärder själva annat än att meddela någon människa. En undersökning som gjorts [11] visar på att alla de IDS-program som testades gav så många falska varningar att de riktiga attackerna inte gick att urskilja. Vissa IDS-program kunde inte hantera de trafikmängder de testats med och kraschade flera gånger. Undersökningen testade många olika IDS-program, både kommersiella och fria, som använde såväl regelbaserade som statistiska metoder. Ett regelbaserat IDSprogram försöker finna kännetecken för specifika attacker, medan ett som arbetar statistiskt försöker hitta abnormt stora avvikelser från normal trafik. Undersökningen visade på att inget alternativ kunde identifiera verkliga attacker utan att ge en ohanterbar ström av falska alarm. Någonting man bör hålla i minnet är att osannolika saker sker oftare än man tror. Antag att ett program håller reda på många olika variabler (andel fragmenterade paket, andel TCP-paket med SYN-biten satt som exempel). Antag vidare att för varje enskild variabel, är gränsen för att ett alarm ska ges satt så att det är osannolikt att alarmet sätts igång av normal trafik. Problemet är att med många variabler kommer det att vara sannolikt att något av alarmen kommer att ges. Ett annat, om möjligt större, problem är: Vad är normal trafik? Nättrafik tenderar att komma i klumpar, att variera mellan dygnets timmar beroende på när användarna är vakna, och vara allmänt svår att analysera. Man ska också hålla i minnet den så kallade slashdoteffekten [13] att en populär webbplats länkar till något och skapar ett enormt uppsving av trafik som inte är menad som en attack. 4.3 Brandväggar och paketfiltrering Något som förekommer ofta är att man försöker ta bort de paket som är farliga. Detta är behäftat med flera problem som du kan läsa ovan är det inte alls lätt att 6

11 avgöra vilka paket som är farliga! Ofta försöker man se till att trafik utifrån enbart når de tjänster man explicit vill göra tillgängliga. Detta är vad konventionella brandväggar ofta gör. Det kan vara en god del i ett allmänt säkerhetstänkande, eftersom många operativsystem i en normal installation kör tjänster användarna kanske inte själva är medvetna om. Denial of Service-attacker är dock så gott som alltid ämnade att slå ut en allmänt tillgänglig tjänst, vilket gör denna typ av brandvägg irrelevant. En maskin som står bakom NAT (Network Address Translation, ett sätt att låta flera datorer dela på en IP-adress) är visserligen svår att attackera, men det är för att den inte går att nå överhuvudtaget utan specialåtgärder i NAT-routern. Vissa brandväggar saluförs med löften om att de kan stoppa attacker. Dessa löften går inte att bekräfta på grund av produkternas slutna natur. Vi vet helt enkelt inte vad de egentligen gör, och som syntes i förra avsnittet finns det inga produkter som ens kan upptäcka attacker tillfredsställande. Något som är alltför vanligt förekommande är att de flesta ICMP-paket, inklusive ICMP ECHO, rensas av en brandvägg. Detta gör att de datorer som står bakom den brandväggen bryter mot kravet i standarden 2 att en värd måste svara på ICMP ECHO. Trafikbegränsning (Rate Limit) Vissa routrar stöder att gränser sätts för hur ofta vissa paket, till exempel pingar, får förekomma per tidsintervall. Detta stöds dock inte i alla routrar, och även om det stöds är frågan hur gränserna ska sättas. Som tidigare nämnts kommer trafik ofta klumpvis. Dessutom finns risken att till exempel en SYN-flood gör att ingen överhuvudtaget kan koppla upp sig mot någon som sitter bakom routern, eftersom gränsen för antalet SYN-paket nåtts. 4.4 Varför paketfiltrering inte fungerar Det största problemet med paketfiltrering är att om du som ISP-kund filtrerar paket på din sida, hjälper det överhuvudtaget inte mot bandbreddsattacker. Din bandbredd är redan uppäten av attacken, och hur många paket du än slänger på din sida kommer ingen annan igenom. Som mottagare kan du heller inte gardera dig mot förfalskade paket. Paket med förfalskad avsändare kan bara filtreras av nätet som släpper ut dem. Det är god sed att se till att paket bara lämnar ditt nät om de har en avsändaradress inom det, men du kan inte förlita dig på att resten av Internet gör det. Ett annat, mer praktiskt problem är att många vanliga Cisco-routrar har prestandaproblem med paketfilter. Den filtrering som man vill göra för att motverka förfalskade avsändaradresser, Reverse Path Forwarding, går ut på att routern slår upp vilket gränssnitt hos routern avsändaradressen motsvarar. Detta kontrolleras så att det stämmer med vilket gränssnitt paketet egentligen kom från. Problemet 2 STD0003, Requirements for Internet Hosts Communication Layers, före detta RFC1122 7

12 med detta är att två routeuppslagningar görs för varje paket, en för avsändar- och en för mottagaradressen. Detta fördubblar alltså belastningen på routern om inte huvudprocessorn kan delegera ut denna kontroll till gränssnittskorten, vilket enbart är möjligt i vissa routrar. Många attacker sker dessutom som nämnts i avsnitt 3.7 genom att utnyttja sårbarheter i applikationer. För att upptäcka dessa räcker det inte att bara inspektera pakethuvudet, utan själva innehållet måste också undersökas. Detta är dyrt i processorkraft att göra. Dessutom är det svårt att hålla sig a jour med alla nya sårbarheter som upptäcks i applikationer. Slammer- och Code Red-maskarna (se avsnitt 3.7) utnyttjade sårbarheter som hade varit kända i åtminstone sex månader och där säkerhetsuppdateringar fanns tillgängliga. 4.5 Paketspårning Vid en bandbreddsattack måste paketen filtreras tidigare än hos mottagaren. Här är problemet att mottagaren typiskt inte har någon kontroll över några routrar andra än sina egna. Det finns flera förslag på hur routrar uppströms kan hjälpa till att spåra eller motarbeta en attack. Traceback[6] För varje paket en router som stöder Traceback vidarebefordrar, finns det en liten sannolikhet att den skickar mottagaren ett tillhörande paket med ytterligare information om hur paketet vidarebefordrades. Detta hjälper att spåra en attack, men gör i sig ingenting för att motverka den. Pushback[12] Föreslår att routrar som upptäcker att de måste kasta många paket med en viss mottagare kan signalera till andra routrar att även de bör göra detta. Centertrack[15] Föreslår att routingen inom ett system i attackens väg ändras till att gå genom speciella routrar som kan hantera spårning. Gemensamt för dessa är att ingen är någon etablerad standard, utan bara förslag. Det finns dock testimplementationer av Traceback. Ett problem är att en router, i synnerhet en som hanterar stora volymer trafik, där man skulle vilja filtrera attackerna, är en mycket specialiserad maskin. En sådan router har typiskt specifikt konstruerade kretsar för att routa paket. Att lägga till en server för ett eventuellt protokoll för att begära filtrering låter sig inte enkelt göras. Om någon kan begära av en router att den ska stänga av vissa paket så är det potentiellt en enorm risk att någon gör detta till en attack. Därför måste det finnas ett säkert sätt att se till att bara de som ska få strypa ett paketflöde verkligen får det. Här finns ett eventuellt problem: om för stark kryptografi byggs in i ett protokoll, kan en anfallare orsaka stora prestandaförluster genom att översvämma servern med hopplösa försök att autentisera sig. (Se avsnitt 3.4 för ett exempel.) Ett intressant sätt att spåra bandbreddsattacker i ett nät man kontrollerar är genom att använda en karta över trafiken på nätet. En attack kan då visualiseras 8

13 A B C D E Figur 1. En karta över nyttjandegraden i ett påhittat transitnät, mörkare färg betyder mera trafik. som ett mörkt streck av hårt belastade länkar. I figur 1 kan man se att nät E är hårt belastat av trafik från nät B genom router 2 och 4. För distribuerade attacker med många källor finns det dock inga enkla spår att följa. 4.6 Routing som motmedel Det finns dock ett sätt att tala om för en router att den ska kasta paket till en viss destination och som inte orsakar större belastning på routern än normal routing. Idén är att använda det befintliga routingprotokollet som används för routing inom nätet man kontrollerar, exempelvis OSPF. Med detta kan man inom nätet tala om för alla routrar att de inte ska vidarebefordra paket till en attackerad värd, genom att routa det till en destination som inte leder någonstans. Nackdelen med detta är att det är ett grovt verktyg och all trafik till värden kommer att slängas. Målet med en Denial of Service-attack, att slå ut en viss tjänst, kommer därmed att förbli uppnått. Fördelen är att länkarna till nätet den attackerade värden sitter på kommer att avlastas, och trafik till andra värdar på nätet kommer då igenom. Detta är fortfarande något som måste göras i ett operatörsnät som trafiken passerar genom, och inte kan göras hos den attackerade klienten. Teoretiskt skulle man kunna använda BGP, routingprotokollet som används för att annonsera ut rutter till omvärlden, för att begära av andra nät att de inte ska vidarebefordra trafik till värden. Problemet är att det inte finns något standardsätt att annonsera att trafik till ett visst prefix ska slängas i stället för att routas. Rutter kan annonseras med tillhörande flaggor, däribland en community-flagga. Närliggande operatörer som ofta utbyter trafik med varandra kan komma överens om att en viss community betyder att trafik ska kastas, men det finns ingen gemensam standard 9

14 för detta. Hur som helst är det fortfarande operatören och inte klienten som pratar BGP. Som tidigare nämnts finns det en risk i att någon kan begära att paket slängs på detta sätt. Tidigare routingprotokoll, som första versionen av RIP, hade inget sätt att autentisera paket på och skickade routinginformation som datagram. Detta gjorde dem sårbara för förfalskade routingpaket. Senare routingprotokoll, exempelvis version 2 av OSPF, har stöd för kryptografisk signering av paket med routinginformation. BGP, routingprotokollet som används mot omvärlden (till skillnad mot RIP och OSPF som används inom ett nät man kontrollerar), skickar information över TCP. Detta gör att det finns en viss kontroll av avsändaradressen. Värdar som pratar BGP med varandra är ofta närliggande, vilket även gör det möjligt att använda TTL-fältet i IP-huvudet för att bekräfta källan på ett paket. Om ett paket har gått genom för många routrar, kommer det troligtvis utifrån. Dessutom kan BGP-sessioner skyddas med lösenord. 5 Rekommendationer för klientnät Följande är förslag på vad man kan göra som slutanvändare på Internet eller som administratör för ett mindre nät kopplat till en Internetleverantör. Det är omöjligt att helt skydda sig, men dessa förslag kan om de följs minska risken att bli utsatt och lindra en eventuell attack. 5.1 Skydda mot allmänna dataintrång Den största faran är den som kommer inifrån. Om någon har tagit kontoll över en maskin på det egna nätet, finns det ytterst lite på hela nätet som går att lita på. En sådan övertagen dator kan skicka paket som kommer inifrån ens eget nät och som går förbi varje brandvägg eftersom datorn sitter innanför brandväggen. Den kan även om den sitter på ett LAN attackera en server med en intensitet som inte kan jämföras med den hos en attack utifrån. Förutom risken för det egna nätet, löper en övertagen maskin risk att bli delaktig i en distribuerad attack. 5.2 Installera säkerhetsuppdateringar Vikten av att hålla både operativsystem och servermjukvara uppdaterade kan inte underskattas. Så gott som alla attacker som har beskrivits, förutom bandbreddsattacker, är nyare versioner av operativsystem mindre sårbara för. 5.3 Brandväggar botar inte allt Var medveten om de begränsningar brandväggar och IDS-program har. En brandvägg kan vara en del av säkerheten, men kan inte skydda mot bandbreddsattacker och i regel inte mot sårbara applikationer. 10

15 5.4 Stoppa förfalskade avsändaradresser Det är god sed att inte släppa paket ur sitt nät om det inte har en avsändaradress inom det. Många attacker som nämnts går inte att utföra utan att anfallaren använder förfalskade avsändaradresser. Dessutom blir en eventuell attack enklare att spåra tillbaka till en övertagen maskin. 5.5 Bli inte en attackreflektor Filtrera bort inkommande paket med en broadcastadress som destination, eller se till att dina värdar inte svarar på dem. Annars riskerar du att bli delaktig i en Smurf-attack. (Se avsnitt 3.6.) 5.6 Ha en heterogen datormiljö Många av de attacker som har nämnts har varit specifika för ett visst operativsystem. Exempelvis Teardrop-attacken (se avsnitt 3.2) drabbade vissa versioner av Linux. Eftersom den utnyttjade att inskickat data exekverades som kod, var den även tvungen att specialskrivas för varje processorarkitektur Linux kan köras på. Genom att ha en heterogen datormiljö undviker man att samtliga datorer blir sårbara för en nyupptäckt attack. Detta kan göra det svårare att hålla ordning på säkerhetsuppdateringar, men jag rekommenderar starkt att åtminstone en server och dess backup kör olika operativsytem. 6 Rekommendationer för operatörer Följande är förslag på vad man som operatör kan göra för att hjälpa sina klienter vid en eventuell attack, och vad man kan göra för att förebygga attacker. 6.1 Var redo Ha utarbetade rutiner för vad som ska göras vid en attack och se vilka möjligheter som finns för att stoppa trafiken till en attackerad värd. Se vilka nätövervakningsverktyg som finns och hur de kan användas för att spåra en attack. 6.2 Motarbeta förfalskade avsändaradresser Gör det så svårt som möjligt att sända paket med förfalskade avsändaradresser. Även om det inte är möjligt att göra en full Reverse Path Forwarding-kontroll på grund av trafikvolymen eller att routern inte stöder detta, bör man överväga att göra stickprovskontroller av paket för att se vilka nät som sänder förfalskade paket. 11

16 6.3 Samarbeta om routing till tomma intet Se om de operatörer man peerar med har en konvention för att annonsera en rutt som leder till tomma intet. Detta är det effektivaste motmedlet mot en bandbreddsattack, som bör stoppas så nära källan som möjligt. (Se avsnitt 4.6.) 6.4 Skydda era routingtabeller Om någon lyckas annonsera en falsk rutt till ett nät, kan detta orsaka enorm skada, eftersom inga paket överhuvudtaget kommer att gå fram till det nätet. Därför bör en operatör vidta alla tillgängliga åtgärder för att förhindra att falsk routinginformation skapas eller sprids. Skydda era BGP-sessioner med lösenord för att försvåra att de tas över. Kontrollera annonserade prefix från andra nät så att de stämmer med de allmänna databaser som finns, som RIPE. Detta förhindrar att ett prefix tas emot som egentligen tillhör någon annan. PGP-signera det som ni själva lägger in i dessa routedatabaser. 7 Slutsats Denna rapport må ha redogjort för en diger lista med faror, men som synes i listan över rekommendationer klarar man sig långt med ett sunt säkerhetstänkande. Genom att hålla sina system uppdaterade säkrar man sig mot många attacker. Det finns även enkla åtgärder för att vara en god granne på Internet och undvika att bli delaktig i någon annans attack. Dock är den simplaste attacken, bandbreddsattacken, svårast att skydda sig mot och måste lösas i samarbete med Internetoperatörer. 12

17 Referenser [1] MS SQL Server Worm Wreaking Havoc. 01/25/ Besökt 21 februari [2] Ping of Death. Besökt 28 februari [3] D. J. Bernstein. SYN cookies. Besökt 6 mars [4] Eric Chien. CodeRed Worm. venc/data/codered.worm.html, Besökt 4 april [5] David McGuire och Brian Krebs. Attack On Internet Called Largest Ever. language=printer, Besökt 22 april [6] Stefan Savage och David Wetherall och Anna Karlin och Tom Anderson. Practical network support for ip traceback. I Proceedings of the 2000 ACM SIGCOMM Conference, ss , [7] Stuart McClure och Joel Scambray och George Kurtz. Hacking Exposed, ss Osborne/McGraw Hill, 3 utgåva, ISBN [8] Stuart McClure och Joel Scambray och George Kurtz. Hacking Exposed, ss Osborne/McGraw Hill, 3 utgåva, ISBN [9] Stuart McClure och Joel Scambray och George Kurtz. Hacking Exposed, ss Osborne/McGraw Hill, 3 utgåva, ISBN [10] Stuart McClure och Joel Scambray och George Kurtz. Hacking Exposed, ss Osborne/McGraw Hill, 3 utgåva, ISBN [11] David Newman och Joel Snyder och Rodney Thayer. Crying Wolf: False Alarms Hide Attacks Besökt 7 mars [12] Steven M. Bellovin och Ratul Mahajan och Vern Paxson och Sally Floyd och Scott Shenker. DDoS Attacks and Pushback. ~smb/talks/pushback-dodcert.pdf, Besökt 7 mars [13] Eric S. Raymond. The Jargon File Besökt 13 mars [14] Joyce Reynolds. RFC 1135: The Helminthiasis of the Internet. ftp://ftp.sunet. se/pub/internet-documents/rfc/rfc1135.txt, [15] Robert Stone. CenterTrack. index.htm, Besökt 7 mars

18 14

19 A Förkortningsordlista ACK ACKnowledgment: Se avsnitt 3.3. BGP Border Gateway Protocol: routingprotokollet som används mot omvärlden. DoS Denial of Service: Att störa eller slå ut en tjänst. DNS Domain Name System: Tjänsten som omvandlar namn som till numeriska IP-adresser. HTTP HyperText Transfer Protocol: Protokollet som är grundstenen för World Wide Web. ICMP Internet Control Message Protocol. Används för information om paketleverans, till exempel felmeddelanden. IDS Intrusion Detection System: Se avsnitt 4.2. IP Internet Protocol. IPV4 Internet Protocol Version 4, den som nu används. LAN Local Area Network: Lokalt nätverk. MTU Maximum Transfer Unit: Gränsen för hur stort ett paket får vara. OSPF Open Shortest Path First: Routingprotokoll avsett för ett nät man själv kontrollerar. PGP Pretty Good Privacy: Ett program för kryptografi. RIP Routing Information Protocol: Routingprotokoll avsett för ett nät man själv kontrollerar. SQL Structured Query Language: Språk som används för att hämta information ur databaser. SYN SYNchronize: Se avsnitt 3.3. TCP Transport Control Protocol: Protokoll för pålitlig överföring av data, med uppkoppling och nedkoppling. TTL Time To Live: Fält i huvudet på ett IP-paket som anger hur många routrar det får gå genom. Varje router som vidarebefordrar paketet minskar detta värde med ett. UDP User Datagram Protocol: Protokoll för överföring av data utan bekräftelser, är uppkopplingsfritt. 15

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

2D1395, Datasäkerhet. GF3 Paketfiltrering

2D1395, Datasäkerhet. GF3 Paketfiltrering Datum: 2006-10-09 Skribent: Andreas Boström Föreläsare: Roland Elverljung 2D1395, Datasäkerhet GF3 Paketfiltrering Den här föreläsningen behandlar paketfiltrering samt en kort översikt över TCP ( Transmission

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

5 Internet, TCP/IP och Applikationer

5 Internet, TCP/IP och Applikationer 5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

Hjälpprotokoll till IP

Hjälpprotokoll till IP Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,

Läs mer

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam. IP routinghierarkier Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.fi Abstrakt Denna text berättar främst om hur Internets

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-21 kl. 8 12

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-21 kl. 8 12 LiTH, Tekniska högskolan vid Linköpings universitet (6) IDA, Institutionen för datavetenskap Juha Takkinen 2008-08-9 Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-2 kl. 8

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation

Läs mer

Datakommunikation. Nätskiktet. Routers & routing

Datakommunikation. Nätskiktet. Routers & routing Datakommunikation Nätskiktet Eric Malmström eric.malmstrom@globalone.net OH 1 Nätskiktet Uppgift förmedla paket från källa/sändare till destination, välja bästa (i någon mening) väg Tjänster till Transportskiktet

Läs mer

ETS052 Internet Routing. Jens A Andersson

ETS052 Internet Routing. Jens A Andersson ETS052 Internet Routing Jens A Andersson Routing Routing-konceptet Unicast Routing Multicast Routing (en kort översikt) Läsanvisning: Kapitel 8 Nätverkslagret /Lager 3 Olika länkprotokoll! Datagram och

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 141029

Lösningar till tentan i ETS052 Datorkommunikation 141029 Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Föreläsning i webbdesign Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Klient Server Klient (Client kund) ED program för ad utnydja tjänster som begärs

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

DA 2012: F13. Nätverk 2 Ann-Sofi Åhn

DA 2012: F13. Nätverk 2 Ann-Sofi Åhn DA 2012: F13 Nätverk 2 Ann-Sofi Åhn Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 79:D1:95:77:59:0C Alice vill skicka data till Bob CD:C8:7C:46:E2:BC

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Transportskiktet Agenda Transportskiktets syfte Kommunikationskontroller Tillförlitligt och otillförlitlig transport protokoll TCP och UDP protokoll TCP Header TCP

Läs mer

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Grundläggande nätverksteknik. F3: Kapitel 4 och 5 Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid 1 av 7 Måndag 02-01-14 kl. 14.00 19.00 Ansvariga lärare: Johan Garcia och Annika Wennström Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p,

Läs mer

Nätverkslagret - Intro

Nätverkslagret - Intro Nätverkslagret - Intro Uppgifter Erbjuda unika adresser för varje nod Veta hur nätet är uppbyggt Hitta bästa vägen Olika datalänksprotokoll Undvika stockningar (congestion) Nätverkslagret - Intro Principer

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Classful, classless och route summarization 6.- Dynamisk

Läs mer

ETS052 Internet Routing. Jens A Andersson

ETS052 Internet Routing. Jens A Andersson ETS052 Internet Routing Jens A Andersson Läsanvisning Kihl & Andersson: Kap 8, 9.3 9.4 Stallings: Kap 19.1 & 19.2 Forouzan 5th ed Kap 20.1 20.3, 21.1 21.2 Routing Routing-konceptet Unicast Routing Multicast

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19 LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19 Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare.

Läs mer

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll 1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på

Läs mer

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching Internet Internet hur kom det till? A worldwide collection of interconnected networks. Ingen central dator/nät Ingen organisaion styr Internet, men ett antal organisationer samordnar aktiviteten fi ICANN

Läs mer

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på vägen. 2

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?

Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man? IP Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man? Internet Internet använder sig av protokollbaserad kommunikation. Ett protokoll kan jämföras med att man

Läs mer

5. Internet, TCP/IP och Applikationer

5. Internet, TCP/IP och Applikationer 5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest

Läs mer

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

DIG IN TO Nätverkssäkerhet

DIG IN TO Nätverkssäkerhet DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration

Läs mer

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Planering och RA/DHCPv6 i detalj

Planering och RA/DHCPv6 i detalj Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0 Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

Routing Information Protocol

Routing Information Protocol Routing Information Protocol Problem och lösningar TDTS09 Datornät och internetprotokoll Grupp: DOIP26 Erik Eloff, Annica Lewin eriel743@student.liu.se, annle867@student.liu.se Linköpings universitet 22

Läs mer

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015 IPTABLES från grunden Anders Sikvall, Sommarhack 2015 1 Linux brandvägg Brandväggen kallas netfilter Den är inbyggd och har funnits länge i kernel Alltså inte en fristående applikation Den manipuleras

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13 LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13 Instruktioner : Svara tydligt på varje uppgift. Du får lov att använda en miniräknare.

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Säkerhetsbrister & intrång

Säkerhetsbrister & intrång Säkerhetsbrister & intrång Internetdagarna 2001 Vem är Anders Ingeborn? Civilingenjör Datateknik KTH ixsecurity Frilansskribent Föredragshållare Innehåll Tekniska säkerhetsbrister Trender Erfarenheter

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Tentamen CDT102 Datakommunikation i nätverk I 7,5hp

Tentamen CDT102 Datakommunikation i nätverk I 7,5hp Tentamen CDT102 Datakommunikation i nätverk I 7,5hp 2013-01-15 mfattning: 52 poäng Betyg 5: 47 poäng Betyg 4: 39 poäng Betyg 3: 29 poäng BS! Alla svar skall motiveras och om förutsättningar saknas skall

Läs mer

Hjälp! Det fungerar inte.

Hjälp! Det fungerar inte. Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden

Läs mer

Real-time requirements for online games

Real-time requirements for online games Real-time requirements for online games En undersökning om protokoll, tekniker och metoder som datorspel använder för att kommunicera över Internet Victor Grape Milad Hemmati Linköpings universitet Linköping

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

IP-datagramformatet. IP-adressering: introduktion. Föreläsning 7/5: Nätlagret: ip, dhcp, nat och icmp samt introduktion till routning

IP-datagramformatet. IP-adressering: introduktion. Föreläsning 7/5: Nätlagret: ip, dhcp, nat och icmp samt introduktion till routning Föreläsning 7/5: Nätlagret: ip, dhcp, nat och icmp samt introduktion till routning Slides are modified from J.F Kurose and K.W. Ross Network Layer 4-1 Källa: Deering/IETF, 2001 IP-adressering: introduktion

Läs mer

ETS052 Internet Routing WILLIAM TÄRNEBERG

ETS052 Internet Routing WILLIAM TÄRNEBERG ETS052 Internet Routing WILLIAM TÄRNEBERG Läsanvisning Kihl & Andersson: Kap 8, 9.3 9.4 Stallings: Kap 19.1 & 19.2 Forouzan 5th ed Kap 20.1 20.3, 21.1 21.2 Vad är routing? Internet Lokal routing (L2) Global

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

LTH, Institutionen för Elektro- och Informationsteknik (EIT) LTH, Institutionen för Elektro- och Informationsteknik (EIT) Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare. Alla svar och uträkningar måste vara väl motiverade! Denna

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy.

Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy. Uppgift i Internetworking för Chip Maguire. Problemställning: Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy. Problemet Ett par av proxies ska sättas

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Internetprotokollen. Maria Kihl

Internetprotokollen. Maria Kihl Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3 Forouzan 5th: 9.2.2, 18.1, 18.2.1, 18.4.1-3, 18.5.1, 19.1.1-2, 22.1.1, 22.2, 23, 24.1-3 2 Repetition

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet OH-5 v1 OSI-modellen TCP/IP Nätverkssäkerhet ett mycket stort område! Mer om TCP/IP Vanliga attacker på protokoll och mjukvara Media och topologier i nätverk Koaxialkabel Partvinnad kopparkabel Fiberoptisk

Läs mer

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Regler och riktlinjer för internetscouting

Regler och riktlinjer för internetscouting Regler och riktlinjer för internetscouting Som scouter försöker vi leva våra liv efter scoutlagen, löftet och mottot. När vi är på internet kan vi kalla detta för nätetikett. Internetscouting är lärorikt

Läs mer

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

LAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar

LAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar Denna enhet kan konfigureras genom att använda ett webb program, ex. Internet Explorer 6, Netscape Navigator 6.23. DSL-504T ADSL Router Orientering Användande av annan ström adapter med annan volt/amper

Läs mer

Kort om World Wide Web (webben)

Kort om World Wide Web (webben) KAPITEL 1 Grunder I det här kapitlet ska jag gå igenom allmänt om vad Internet är och vad som krävs för att skapa en hemsida. Plus lite annat smått och gott som är bra att känna till innan vi kör igång.

Läs mer

Förebyggande Råd från Sveriges IT-incidentcentrum

Förebyggande Råd från Sveriges IT-incidentcentrum Sitic Sveriges IT-incidentcentrum FR04-04 Praktisk nätverksdesign Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum (Sitic)

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Att göra Följ upp resultat = obligatoriska moment Responsgruppsmöte på fredag Läs endim! Matten är jätteviktig

Läs mer

SKA v6. Godkänd: 2009-04-15 Rev: 1.01. 15 April. SKA v6 1(19)

SKA v6. Godkänd: 2009-04-15 Rev: 1.01. 15 April. SKA v6 1(19) 15 April SKA v6 2009 1(19) Innehåll 1 Inledning... 4 2 SKA v6... 5 2.1 Behöver vi IPv6?...5 2.2 Är det bara att slå igång IPv6?...5 2.3 Några myter och sanningar om IPv6...6 2.4 Adresstilldelning av IPv6-adresser...6

Läs mer

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Manuell installation av SQL Server 2008 R2 Express för SSF Timing Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid. 1 av 8 Ansvarig lärare: Johan Garcia Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p, 4=40-49p, 5=50-60p Frågor av resonerande karaktär (beskriv,

Läs mer

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

DoS spoofing-attacker

DoS spoofing-attacker DoS spoofing-attacker Hur stor är möjligheten till att implementera spoofing-filter i routrar över Internet? malof@kth.se CDATE12 KTH Sammanfattning. Idag utgör Denial Of Service-attacker ett stort hot

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg FAQ Innehållsförteckning 1 Introduktion 2 1.1 Kundspecifikt och allmänt 2 2 Samtal 2 2.1 Inga signaler går fram för inkommande samtal 2 2.2 Det går fram signaler men telefon ringer inte 2 2.3 Det är upptaget

Läs mer

Internetprotokollen. Maria Kihl

Internetprotokollen. Maria Kihl Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP: https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Network Address Translation

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Informationsteknologi sommarkurs 5p, Datakommunikation

Informationsteknologi sommarkurs 5p, Datakommunikation Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström kommunikation Slideset 8 Agenda Datorkommunikation,

Läs mer

Konfiguration av LUPP synkronisering

Konfiguration av LUPP synkronisering Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...

Läs mer

Datakursen PRO Veberöd våren 2011 internet

Datakursen PRO Veberöd våren 2011 internet Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras

Läs mer

Vad är en dator? Introduktion till datorer och nätverk. Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018

Vad är en dator? Introduktion till datorer och nätverk. Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018 . Vad är en dator? Introduktion till datorer och nätverk Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018 Översikt 2/23 Datorns historia von Neumann-arkitekturen Operativsystem Datornät

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer