Förebyggande Råd från Sveriges IT-incidentcentrum

Save this PDF as:
 WORD  PNG  TXT  JPG

Storlek: px
Starta visningen från sidan:

Download "Förebyggande Råd från Sveriges IT-incidentcentrum"

Transkript

1 Sitic Sveriges IT-incidentcentrum FR04-04 Praktisk nätverksdesign Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum (Sitic) ingår det att producera information och råd om förebyggande åtgärder avseende IT-säkerhet. Detta dokument ingår i en serie kallad Förebyggande Råd. Friskrivning Den information Sitic tillhandahåller produceras i enlighet med högt ställda krav på kvalitet och sakinnehåll. Sitic kan dock inte garantera att informationen i alla avseenden är korrekt eller åta sig ansvar för detta. Inte heller kan Sitic åta sig ansvar för användning av informationen, eller resultatet av användning av informationen. Omnämnande av, eller referenser till, annan organisation betyder inte att Sitic stödjer, befrämjar eller på annat sätt gynnar denna organisations verksamhet. Om detta dokument Syfte Syftet med dokumentet är att beskriva tekniker och metoder för att uppnå en säkrare nätverksdesign. Planering och ett strategiskt förhållningssätt är grunden i säkra nätverk och dokumentet eftersträvar att ge en vägledning och infallsvinklar på hur ett nätverk kan planeras. Tillämplighet Dokumentet riktar sig till ansvariga för IT-infrastruktur/säkerhet samt drifttekniker i mindre till medelstora organisationer. Avgränsningar Detta dokument behandlar interna nätverk, även kallade Local Area Networks (LAN). Internet kommer endast att beskrivas perifert eftersom det ofta angränsar till det interna nätverket. Det kommer inte att förekomma några fördjupningar i specifika funktioner eller vissa produkter eftersom dokumentet eftersträvar att ge en inledande vägledning för planeringen av ett säkert nätverk. POST- OCH TELESTYRELSEN Sveriges IT-incidentcentrum, SITIC POSTADRESS Box 5398, Stockholm BESÖKSADRESS Birger Jarlsgatan 16 TELEFON KRYFAX FAX E-POST WEBBADRESS

2 Sakområdet Allmänt På en modern arbetsplats är ett nätverk en bärare av kommunikation och tjänster. Om arbetsplatsen har regionalt spridda kontor och resurser är nätverket ofta viktigt för att organisationen ska kunna bedriva sin verksamhet på ett ordnat sätt. Om nätverket råkar ut för störningar kan organisationen få allvarliga problem att fungera normalt. Nätverk är vanligtvis en central del inom dagens organisationer. Användare når med hjälp av sina klienter via nätverket alla möjliga resurser i form av till exempel skrivare, filer, programvara, licenser, dokument, för att nämna några. Genom att skapa ett välgenomtänkt nätverk och minskar risken för onödiga incidenter. En övergripande målsättning är att få ett nätverk som är säkert, skalbart och erbjuder en miljö som administratörer och användare känner sig trygga att arbeta med. Ett nätverk är en gemensam infrastruktur för centrala och separata tjänster. Därav är det viktiga att definiera vilka tjänster som ska hanteras och för vilka de skall vara tillgängliga, vilka tjänster som skall vara centrala respektive lokala. Segmentering av nät är en viktig del för säker kommunikation inom det egna nätet. Genom att ha tänkt till innan kan åtskilliga timmar av onödig problemlösning undvikas. Teknik De beståndsdelar som ingår i ett nätverk är i stora drag: Kommunikationsutrustning: o Switchar o Routrar o Brandväggar. Nätverksbaserade tjänster: o DNS-server o SMTP-server, o Mail-server

3 Andra aspekter att ta hänsyn till är: Policys som organisationen har definierat o Har betydelse för hur nätet kommer att se ut, vilka som skall ha tillgång till vilka tjänster med mera. Planering av IP-adresser o Bra planering av IP-adresser kan betala sig i längden. Om det tillkommer nya anslutningar och/eller funktioner är det bra med en väldefinierad IP-plan som ger utrymme för expansion. Segmentering av nätet Servicenät o Uppdelningen av nätet har betydelse för tillgång till tjänster för vissa gruppers funktioner. Det kan till exempel. vara lämpligt att ha alla interna servrar på ett separat nät för att lättare styra accessen till maskinerna. o Servicenät kan vara av vikt för trafik som kan ta upp mycket bandbredd, till exempel säkerhetskopiering, filkopiering, synkronisering, övervakningstrafik med mera. Säkerhetskopiering Hur skall en tillfredställande lösning av säkerhetskopiering se ut, skall maskiner säkerhetskopieras lokalt eller via nätverk. Tidssynkronisering av servrar o Det är av stor vikt att all servrar har samma tidssynkronisering. Vid felsökning är det centralt att kunna jämföra tiden för olika händelser. Säkerhetszoner - DMZ (Demilitarized Zone) o Klassificera säkerhetszoner för att få likvärdiga tjänster på samma nät. Det innefattar även likvärdig trafik på samma nät, till exempel om några tjänster endast skall nås från det interna nätet finns det ingen anledning att husera en tjänst som skall nås från Internet på samma DMZ. o Säkerhetszoner kan klassificeras enligt följande: Säker zon (internt nät)

4 Trafik får endast startas inifrån. Skyddad zon (DMZ) Trafik kan tillåtas in från Internet och det interna nätet. Osäker zon (Internet) Val av plattform och supportavtal All trafik är tillåten i alla riktningar. o Försök att minimera antalet olika plattformar för att få en så homogen miljö som möjligt. Det underlättar för hanteringen av systemuppdateringar, uppgraderingar, kunskapsbehovet med mera o För supportavtal är det viktigt att bestämma nivån på service och support. Det är en stor fördel om ett avtal ger så kallad på platsen garanti, vilket innebär att leverantören kommer till organisationen och byter ut felaktiga produkter. Saknas detta är organisationen tvungen att skicka in felaktiga produkter. o Välja de plattformar som det finns kompetens på. Om organisationen väljer andra plattformar innebär det att personalen måste utbildas och startsträckan till kunskap om systemen är längre. Detta kan leda till att säkerheten blir bristfällig på grund av bristande kunskap.

5 Bilden nedan visar ett nät som är tänkt som en referens till dokumentet: Internet Internet Router Externt nät Brandvägg DMZ / Service nät Brandvägg Brandvägg Brandvägg IDS DNS SMTP www NTP Internt nät PC DHCP Mail DNS NTP * ) Saxarna representerar att kablarna är klippta, d v s trafiken är enkelriktad och ingen kommunikation utåt är möjlig. Ett säkerhetskoncept är att stänga av all trafik för att sedan öppna för den trafik som verkligen behövs. Ytterligare funktioner som kan läggas till i nätet: Applikationsproxy för att kontrollera trafik i båda riktningarna o Läser av och sanitetskontrollerar trafik på nivå 7 i OSI-modellen o Kan stoppa trafik mot otillåtna webbplatser o Kontrollerar att trafiken är vad den utger sig att vara, till exempel kontrollera att trafik på port 80 (HTTP) verkligen är legitim HTTP och inte en maskerad attack som använder sig av samma port Trafikinspelning för att se hela förloppet i kommunikationen samt för att kunna återskapa scenarion. o För att kunna se tillbaka på vad som hänt i tidigare skeden är trafikinspelning ovärderligt. I sådana fall kan organisationen följa hela förlopp och på så sätt få en klar bild av det som skett.

6 Risker Det är bra att ha gjort en hot/sårbarhetsanalys innan en organisation planerar sitt nät. Ett litet företag har troligen en helt annan hotbild och löper en mindre risk att bli attackerat än ett globalt världskänt företag med tusentals anställda. Saker att ha med i planeringen är att utgå ifrån att organisationen kommer att utsättas för attacker, till och med intrång. Då är det bra att tidigare ha kalkylerat med vissa scenarion som kan komma på tal. Nedan beskrivs ett antal risker med frågeställningar: Vilka öppningar finns det ut mot Internet, finns det flera öppningar in eller ut? Finns det till exempel ett modem som sitter direkt på en maskin som någon kan ringa till från ett externt numer som då passerar på sidan av brandväggen (vilket leder angriparen direkt till maskinen)? Finns det labbnät som kan nås från Internet? Ett vanligt scenario är att labbnät inte är tillräckligt säkra på grund av att det skall vara enkelt att testa och komma åt (som dessutom brukar innehålla mycket funktionalitet). Finns det VPN-nät mellan kontor eller kan användare koppla upp sig från Internet med VPN-klienter? Risken med VPN-klienter är att om någon angripare kan ta sig in i maskinen finns det redan en etablerad legitim förbindelse till organisationen som kan utnyttjas. Hur bör en policy se ut för användare som kopplar upp sig mot organisationens nät: o Skall det finnas lokal brandvägg på maskinen? o Skall trafik tillåtas utanför VPN-sessionen? Ska det till exempel gå att surfa på Internet samtidigt? o Skall inkommande trafik mot maskinen stoppas? Internetleverantörens säkerhet på hårdvara, vilka rättigheter samt skyldigheter finns? Kontrollera med Internetleverantören (ISP) vilka säkerhetskrav som finns på deras hårdvara, vanligtvis en router eller en switch som är inkopplad till organisationens nät. Vilka skyldigheter har ISP:n gentemot organisationen?

7 o Kan/ska ISP:n stoppa eventuella blockeringsattacker (DoS) mot organisationen genom att stoppa trafiken tidigare i kommunikationskedjan? o Kan/ska ISP:n sätta upp trafikfilter för att stoppa oönskad trafik till organisationens nät? o Kan organisationen beställa ytterligare tjänster av sin ISP som ökar säkerheten? Har maskinerna lokala brandväggar som skyddar dem sinsemellan mot trafik som inte är legitim? Det är viktigt att blockera trafik som inte behövs mellan servrar även om maskinerna är placerade på samma segment på insidan eller i ett DMZ. I andra fall kan en angripare obehindrat komma åt maskiner via olika protokoll som tillåts på insidan eller exploatera sårbarheter som är öppna mellan maskiner. Minimera åtkomst/spridning med separata lösenord för varje server på nätet. Om en angripare lyckats ta över en maskin, hur kan organisationen skydda sig från att angriparen kommer åt fler maskiner på samma nät? Ett ganska vanligt förekommande problem är att alla servrar har samma lösenord för superanvändaren: root eller administrator. Har någon lyckats komma in i en maskin med ett superanvändarlösenord kan angriparen komma åt alla maskiner som har samma lösenord. Tillåt endast nödvändig trafik i utgående riktning. Det är vanligt att brandväggar är konfigurerade enligt principen: endast nödvändig trafik tillåts i inkommande riktning. All trafik tillåts i utgående riktning. Detta kan ställa till problem om någon maskin på det interna nätet har blivit drabbad av till exempel skadlig kod som sprider sig genom att koppla upp sig mot Internet via en IRC kanal på en hög port d v s en port mellan Om organisationen endast tillåter de portar som verkligen behövs minimeras riskerna för liknande scenarion. Detta adderar ytterligare en funktion till säkerheten genom att det genereras loggning på brandväggen, som i sin tur kan upptäcka en eventuellt infekterad maskin som försöker koppla upp sig mot Internet via en otillåten port.

8 De portar som vanligtvis behövs vara öppna i en brandvägg för att en organisation skall kunna sköta sina dagliga sysslor är: För inkommande trafik (till DMZ) o 25 TCP - SMTP för e-post o 53 UDP DNS för namnuppslagning från Internet (om organisationen har en egen DNS) o 80 TCP - HTTP för webbtrafik o 443 TCP - HTTPS (SSL) för krypterad webbtrafik om det finns en sådan tjänst. För utgående trafik: Genomförande o 21 TCP - FTP för filöverföring o 25 TCP - SMTP e-post o 53 UDP - DNS för namnuppslagningar mot Internet o 80 TCP - HTTP för webbtrafik o 443 TCP - HTTPS (SSL) för krypterad webbtrafik En av de viktigare delarna i uppförandet av ett nätverk är själva planeringen, där den stora delen av arbetet genomförs. Det är bra att dela upp planeringen i flera steg för att få en bra överblick av vilka produkter och tjänster som behövs. Planeringens olika steg: Steg 1. Definiera vilka tjänster som behövs i nätverket, analysera tjänsternas tillgänglighetskrav samt dela upp dem i interna respektive externa funktioner. Interna tjänster: o E-postserver med till exempel. en IMAP-server o DNS-server för namnuppslagning o Ekonomisystem o Skrivare o Filserver

9 Externa tjänster: o Webbserver o SMTP-server o DNS-server Säkerhetsprodukter: o Brandvägg o Intrångs Detekterings System (IDS) o Antivirussystem (SMTP, FTP, HTTP) Steg 2 Analysera nätverkstjänsternas tillgänglighetskrav Se över vilken tillgänglighet som krävs. Vilka tjänster kan vara otillgängliga en viss tid? Vilka tjänster måste vara tillgängliga 24 timmar om dygnet? Klassificera dessa inom områden och zoner som är passande. Steg 3. Definiera förhållanden mellan maskiner som måste nå varandra Undersöka vilka maskiner som måste kommunicera med varandra, både på det interna nätet samt genom brandväggen, till exempel e-postserver som skall skicka e-post via en SMTP-relay som är placerad på ett DMZ. Steg 4. Definiera säkerhetszoner och placera ut tjänsterna i respektive zon Fundera över vilka som skall kunna nå en tjänst samt vilken typ av access som skall ges till olika maskiner. En tumregel organisationen kan rätta sig efter är att placera maskiner som har liknande funktionalitet på samma segment. Externt nät: (Internet) Skall nås från Internet och det interna nätet. DMZ servicenät: o Osäker zon o Tjänster = allt som finns på Internet (inga egna) Skall nås från Internet och det interna nätet o Skyddad zon skyddad från Internet samt det interna nätet o Tjänster = WWW, SMTP, DNS, NTP, virustvätt, proxy

10 Internt nät: Skall endast nås från det interna nätet o Säker zon o Tjänster = ekonomisystem, skrivare, filserver mm (intranät) Steg 5. Säkra nätet inifrån En organisation bör inte helt förlita sig på perimeter skydd som brandväggar, proxyservrvar och antivirusservrar. Skadlig kod kan spridas inifrån via bärbara datorer eller medhavt media. Säkra upp varje maskin för sig. Stäng av tjänster som inte behövs, lägg på de senaste systemuppdateringarna, installera en lokal brandvägg som endast tillåter access till de tjänster som är godkända samt från de maskiner som behöver komma åt tjänsterna. Installera lokalt virusskydd i fall att skadlig kod kommer in på det interna nätet. Steg 6. Dokumentera Det är av stor vikt att dokumentera installationer, konfigurationer, IPadresser, maskinnamn, placering samt det virtuella nätet. Att märka upp kablar, maskiner med namn och eventuellt IP-adresser är också en bra metod för att minska tiden för felsökning. Ett bra knep är att använda sig av olika färger på kablage som tydligt visar om det till exempel är en extern anslutning eller en intern anslutning. Steg 7. Säkerhetstesta nätet Låt en utomstående part säkerhetstesta nätet för att få ett utlåtande. Penetrationstester bör göras med jämna mellanrum för att se om det har skett förändringar i konfigurationer eller om nya säkerhetsbrister har upptäckts. Det dyker hela tiden upp nya företeelser i form av tekniker för att bryta sig in samt säkerhetshål som tidigare inte har hittats i produkterna. Funktioner För att ytterligare utöka säkerhetskontrollen finns det några saker att tänka på när det gäller vissa tjänster och protokoll. DNS: För att få större kontroll över trafiken kan organisationen sätta upp en intern DNS som alla interna klienter använder. Den interna DNS:en tillåtas endast att kommunicera med DNS-servern på det egna DMZ-

11 nätet. På detta sätt får organisationen ett 1 till 1 förhållande mellan DNS:erna. SMTP: NTP: IDS: Liknande DNS kommunikationen kan organisationen sätta upp den interna mailservern att endast skicka e-post till en SMTP-server på DMZ som i sin tur skickar vidare e-posten till SMTP-servern på mottagarsidan. Inkommande SMTP-trafik är endast tillåten till SMTP-servern på DMZ som i sin tur endast kan skicka till den interna e-postservern. Installera en intern NTP-server som synkroniserar tiden mot en NTPserver på ett DMZ-nät som i sin tur synkroniserar mot en server på Internet. Ännu bättre är att organisationen har en egen klocka att synkronisera sin NTP-server mot, till exempel ett GPS-ur som agerar tidsserver. Installera ett IDS-system som endast lyssnar på trafik, det vill säga, som inte kan skicka ut data. Detta kan göras genom att blockera de sändande stiften i kablarna, det finns produkter som gör detta, annars går det att ta bort de sändande stiften i kablarna. Det lyssnande nätverkskortet bör inte ha en IP-adress. BRANDVÄGG: Konfigurera brandväggen att inte avslöja sig själv samt dess nät på insidan och DMZ. Släppa inte ut onödig trafik och svara inte på viss typ av trafik. o Kasta alla otillåtna paket, skicka inte svar som talar om att paketet inte är tillåtet. o Svara inte på eller släpp inte igenom ICMP. ICMP protokollet kan avslöja mycket av den interna strukturen som: Nätmask Topologi Vilka portar som är öppna utan motsvarande tjänster Vilka portar som är skyddade av brandväggen Vilka maskiner som finns på insidan

12 Det finns ytterligare ett flertal ICMP - meddelanden som kan avslöja andra delar av nätet. Organisatoriska aspekter En stabil policy som hanterar åtkomst, ansvar, skyldigheter samt rättigheter och regler är den viktigaste grundstenen inom organisationen när det gäller skapa ett stabilt nätverk. Att hitta en bra balans mellan säkerhet och funktionalitet är av stor vikt. Om säkerhetsaspekten tar överhanden riskerar organisationen av användarna blir irriterade över att det är för stelbent, vilket kan leda till missnöje, frustration och interna angrep. Vilka delar inom organisationen som blir påverkade av ett instabilt nätverk är aspekter som bör beaktas. Skadlig kod samt bandbreddsproblem kan leda till att organisationen har svårt att utföra dagliga sysslor, säkerhetskopiering som inte kan utföras med mera. Ansvarsområden för olika delar av nätverket bör definieras samt ett forum där alla sektorer deltar för att få en god överblick. Det är viktigt att definiera hela kedjan vid en situation som kan kräva eskalering av ett problem där ansvaret bör vara självklart. Organisationen bör ha metoder för att hålla en uppdaterad dokumentation av alla delar i nätet. Ansvar för nät, eskalering, dokumentation och förvaltning av nätet skall definieras, det är av stor vikt vid en eventuell kritisk situation. Organisationen minimerar tiden för att ta reda på vem/vilka som ansvarar för vissa delar samt var personalen kan finna information om dessa. Tillvägagångssätt för att skapa och implementera en policy och rutiner: Definiera en policy som är granskad och godkänd i hela organisationen, dvs att även ledningsgruppen är insatt och medveten om policyn. Definiera ansvarsområden samt ansvariga. Definiera en eskaleringsrutin. Skapa en dynamisk dokumentation som är indelad i klasser (vissa personer får endast se vissa delar, andra personer kan se allt). Definiera rutiner för underhåll och förvaltning av nätet. Det kan innebära att skapa servicefönster för periodiska underhåll samt rutiner för systemuppdateringar och uppgraderingar av mjuk- och hårdvara.

13 Definiera en handlingsplan för att hantera eventuella scenarion som kan uppstå. Framtida utvecklingsmöjligheter Den stora framtidsvisionen är utvecklingen av IP Version 6 (IPV6) som kommer att ta över IPV4 som är det allenarådande protokollet idag. IPV6 kommer att komma in i nätverken inom en snar framtid. Det är lämpligt att förbereda sig genom att utbilda personal och bygga upp testmiljöer. Nya produkter och tjänster med dynamiskt funktionalitet som kräver mindre administration. Se över hur organisationen skall hantera trådlösa nät som i framtiden kommer att utgöra en allt större del av nätverket. Troligen kommer det att tillkomma ett antal aspekter gällande trådlös kommunikation. Det gäller att ta in dessa redan i planeringsfasen för att utröna om/hur trådlös kommunikation kommer att påverka nätstrukturen. IP-telefoni kommer även att komma in mer och mer i organisationer, vilket kommer att innebära en del hänsynstaganden till hur organisationen klassificerar trafiken i nätverket. Förklaringar DMZ: LAN: DNS: SMTP: IDS: NTP: VPN: OSI: (Demilitarized Zone) i detta fall ett nät som sitter mellan det interna och det externa nätet på brandväggen. Det är skyddat av brandväggen mot det externa och det interna nätet. (Local Area Network) Det interna lokala nätet. (Domain Name Server) Namnserver (eng. Simple Mail Transfer Protocol) E-postserver som skickar e-post. (Intrusion Detection System) Intrångsdetekteringssystem (Network Time Protocol) Tidssynkroniseringsprotokoll (Virtual Private Network) Standard för krypterad förbindelse över nätverk (vanligtvis Internet). (Open System Interconnection/Reference model) En standard för kommunikationslager.

14 IMAP: GPS: proxy: SMTP-relay: antivirustvätt: (Internet Message Access Protocol) Protokoll för att läsa e-post. (Global Positioning System) Standard för synkronisering. En funktion som tar över klientens förfrågning och hanterar trafiken mellan klient och server. En e-postserver som endast vidarebefordrar e-post. En funktion som granskar inkommande trafik efter skadlig kod och stoppar den. Referenser Ingår ej. Bilagor Ingår ej. Versionshistorik Dokumentet skapat.

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Ver. 19734. Guide. Nätverk

Ver. 19734. Guide. Nätverk Ver. 19734 Guide Nätverk Innehållsförteckning 1. Introduktion 1 2. Protokoll 1 2.1 FTP 1 2.2 DNS 1 2.3 HTTP 2 2.4 HTTPS 2 2.5 TFTP 2 2.6 SNTP/NTP 2 2.7 SIP 2 2.8 RTP 2 2.9 RTCP 2 3. Nät 3 4. Brandvägg

Läs mer

============================================================================

============================================================================ Begränsat/avdelat nätverk Postad av Marcus - 31 jul 2015 17:26 Hejsan! Har en ADLS anslutning och kombinerat modem/router idag, men vill ha en anslutning på en av Ethernet portarna som har tillgång till

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

ELMIA WLAN (INTERNET)

ELMIA WLAN (INTERNET) ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Installation av. Vitec Online

Installation av. Vitec Online Installation av Vitec Online Innehållsförteckning Inledning... 3 Allmän konfiguration av router och brandvägg... 4 Installera Vitec Online Server... 6 Lösenord för inloggning i Mäklarsystemet... 9 Klientinstallation...

Läs mer

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Grundläggande nätverksteknik. F3: Kapitel 4 och 5 Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från

Läs mer

FIBER. Installationshandbok. Rev. 2016.02

FIBER. Installationshandbok. Rev. 2016.02 FIBER Installationshandbok Rev. 2016.02 Bekräftelse Hej Vi vill meddela dig att din Fiberanslutning är klar för användning! Beställda tjänster är nu inkopplade och är klara att användas. Är detta fel så

Läs mer

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll 1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

IPv6 EN GOD BÖRJAN GER ETT GOTT SLUT. LÅT OSS BÖRJA.

IPv6 EN GOD BÖRJAN GER ETT GOTT SLUT. LÅT OSS BÖRJA. IPv6 EN GOD BÖRJAN GER ETT GOTT SLUT. LÅT OSS BÖRJA. UTREDA. REKOMMENDERA. PLANERA. LEDA. IMPLEMENTERA. FÖLJA UPP. FÖRBÄTTRA. VI GÖR DIN UTMANING TILL VÅR Vi lever i en internetuppkopplad värld. Numera

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

Att sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald

Att sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald Att sätta upp en IPsec-förbindelse med mobil klient Lisa Hallingström Paul Donald Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar från mobil klient...3 Certifikat...3

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

TSBK 10 Teknik för avancerade datorspel Fö 9: Nätverk, Peter Johansson, ISY

TSBK 10 Teknik för avancerade datorspel Fö 9: Nätverk, Peter Johansson, ISY TSBK 10 Teknik för avancerade datorspel Fö 9: Nätverk, Peter Johansson, ISY Fysik Datorgrafik Spelmekanismer AI Nätverk Nätverksaspekter i spel z Fleranvändarspel blir allt populärare z Roligare att spela

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström

1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström Nätverk Jonas Sjöström jonas.sjostrom@dis.uu.se Baserat primärt på kapitel 4 i Brookshear (2008) samt valda kapitel ur Gralla Agenda 1. Protokoll 2. LAN och WAN 3. Kort om infrastruktur 4. Paketering och

Läs mer

Hjälpprotokoll till IP

Hjälpprotokoll till IP Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,

Läs mer

Säkerhetsbrister i kundplacerad utrustning

Säkerhetsbrister i kundplacerad utrustning BESLUT 1(11) Datum Vår referens Aktbilaga 2015-12-16 Dnr: 14-11014 20 Nätsäkerhetsavdelningen Peder Cristvall 08-6785529 peder.cristvall@pts.se Telenor Sverige AB Säkerhetsbrister i kundplacerad utrustning

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam. IP routinghierarkier Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.fi Abstrakt Denna text berättar främst om hur Internets

Läs mer

Installation av digitala enheter

Installation av digitala enheter Installation av digitala enheter Wallpad Digital fastighetsbox Integration DinBox 02 DinBox Installation av digitala produkter 2015 Generella riktlinjer för kabeldragning Allmän information Elektroniska

Läs mer

Krav på kundens LAN och gränssnitt ProLane

Krav på kundens LAN och gränssnitt ProLane Information 1/8 Krav på kundens LAN och gränssnitt ProLane Bilaga till offert/avtal Det här dokumentet innehåller konfidentiell information som berör kunden och Telia och får inte föras vidare till tredje

Läs mer

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet OSI-modellen Skiktade kommunikationsprotokoll Informationsteknologi Jakob Carlström Open Systems Interconnect Standardiserad av ISO 98 Referensmodell, inte protokollstandard skikt Har påverkat utvecklingen

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching Internet Internet hur kom det till? A worldwide collection of interconnected networks. Ingen central dator/nät Ingen organisaion styr Internet, men ett antal organisationer samordnar aktiviteten fi ICANN

Läs mer

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Installationsanvisningar

Installationsanvisningar Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2013.x 3 Installation av IIS för Windows Server 2008 5 Nyinstallation av Hogia Webbrapporter 8 Installation och inloggning

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

Tidsservrar vid svenska knutpunkter för Internet. Innehåll. Projektet Tidhållning på Internet i Sverige 2001-10-08

Tidsservrar vid svenska knutpunkter för Internet. Innehåll. Projektet Tidhållning på Internet i Sverige 2001-10-08 Tidsservrar vid svenska knutpunkter för Internet Kenneth Jaldehag Forskningsinstitut Kennethjaldehag@spse http://wwwspse/metrology Internetdagarna 2001 17-18 oktober 2001 Folkets Hus, Stockholm 2001-10-08

Läs mer

Freeway WEB bussadapter. Installations- och bruksanvisning

Freeway WEB bussadapter. Installations- och bruksanvisning Freeway WEB bussadapter Installations- och bruksanvisning Läs denna anvising noggrant innan du installerar aggregatet och spara anvisningen för framtida behov. FREEWAY Enervent Freeway WEB www.enervent.se

Läs mer

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för ANVÄNDARMANUAL handdatorer i ängs- och betesmarksinventeringen för Ändringshantering Ansvarig för dokumentet: Maria Hall Diemer Datum Ändring Ansvarig 2010-05-11 Dokumentet skapades (version 1.0.0) Edward

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer

Installationsmanual för Tyfon ADSL

Installationsmanual för Tyfon ADSL Installationsmanual för Tyfon ADSL Introduktion För att underlätta för våra kunder har vi valt att leverera samtliga tjänster med en DHCP-tilldelad IP-adress vilket underlättar för er som kund. Har ni

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

Krav på kundens LAN och gränssnitt DataNet

Krav på kundens LAN och gränssnitt DataNet Information 1/9 Krav på kundens LAN och gränssnitt DataNet Bilaga till offert/avtal Det här dokumentet innehåller konfidentiell information som berör kunden och Telia och får inte föras vidare till tredje

Läs mer

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Föreläsning i webbdesign Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Klient Server Klient (Client kund) ED program för ad utnydja tjänster som begärs

Läs mer

Önskemål kring Studentstadens bredband och UpUnet-S

Önskemål kring Studentstadens bredband och UpUnet-S Önskemål kring Studentstadens bredband och UpUnet-S Jerker Nyberg HUS Kristina Repa HUS 12 december 2005 http://www.update.uu.se/~jerker/upunets/onskemal.pdf

Läs mer

Real-time requirements for online games

Real-time requirements for online games Real-time requirements for online games En undersökning om protokoll, tekniker och metoder som datorspel använder för att kommunicera över Internet Victor Grape Milad Hemmati Linköpings universitet Linköping

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Routerinställning. Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst.

Routerinställning. Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst. Routerinställning Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst. Om frågor uppstår efter att du använt denna guide så går det bra att maila fibergruppen.

Läs mer

F2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F2 Exchange 2007 1 F2 Idag: Exchange i SBS 2008 Planering av systemet Exchange struktur, AD/GC/hierarki Core Components Management, Connectors Serverroller 2 Exchange Server i Small Business Server 2008?

Läs mer

Valfrihet! Valfrihet är det bästa som finnsf. Ett snabbt fibernät öppet för alla. Fri konkurrens och full valfrihet. Välkommen till Moras öppna nät.

Valfrihet! Valfrihet är det bästa som finnsf. Ett snabbt fibernät öppet för alla. Fri konkurrens och full valfrihet. Välkommen till Moras öppna nät. Valfrihet! Valfrihet är det bästa som finnsf Ett snabbt fibernät öppet för alla. Fri konkurrens och full valfrihet. Välkommen till Moras öppna nät. Moras öppna nät. Nästa nivå av bredband. Om alla tågtrafikföretag

Läs mer

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för ANVÄNDARMANUAL handdatorer i ängs- och betesmarksinventeringen för Ändringshantering Ansvarig för dokumentet: Maria Hall Diemer Datum Ändring Ansvarig 2010-05-11 Dokumentet skapades (version 1.0.0) Edward

Läs mer

Laboration 4 Rekognosering och nätverksattacker

Laboration 4 Rekognosering och nätverksattacker Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse

Läs mer

Storage. Effektivare datalagring med det intelligenta informationsnätet.

Storage. Effektivare datalagring med det intelligenta informationsnätet. Storage. Effektivare datalagring med det intelligenta informationsnätet. 2 Teknik och samverkan i en gemensam infrastruktur skapar nya möjligheter för effektivare datalagring Datalagring är en central

Läs mer

Denna genomgång behandlar följande:

Denna genomgång behandlar följande: itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan

Läs mer

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in.

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in. Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK15 7,5 högskolepoäng TentamensKod: Tentamensdatum: 2016-05-30 Tid: 09.00 13.00 Hjälpmedel: Inga hjälpmedel

Läs mer

Kapitel 1 Ansluta Router till Internet

Kapitel 1 Ansluta Router till Internet Kapitel 1 Ansluta Router till Internet I det här kapitlet beskrivs hur du installerar router i ditt lokala nätverk (LAN) och ansluter till Internet. Du får information om hur du installerar trådlös router

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

Från användare till användare. (Maria Kihl)

Från användare till användare. (Maria Kihl) Kapitel 6, 7, o 8: Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka k data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och

Läs mer

Metoder för trådlös gästaccess

Metoder för trådlös gästaccess Metoder för trådlös gästaccess METHODES FOR WIRELESS GUEST ACCESS MÄLARDALENS HÖGSKOLA AKADEMIN FÖR INNOVATION, DESIGN OCH TEKNIK HÖGSKOLEINGENJÖR I NÄTVERKSTEKNIK HANDLEDARE MDH: HANS BJURGREN & STEFAN

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Planering och RA/DHCPv6 i detalj

Planering och RA/DHCPv6 i detalj Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48

Läs mer

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering. Föregående föreläsning Säker överföring SSL/TLS Distribuerad autenticering Kerberos Digitala pengar Olika protokoll SET Digital vattenmärkning 18/2-02 Distribuerade system - Jonny Pettersson, UmU 1 Dagens

Läs mer

SKA v6. Godkänd: 2009-04-15 Rev: 1.01. 15 April. SKA v6 1(19)

SKA v6. Godkänd: 2009-04-15 Rev: 1.01. 15 April. SKA v6 1(19) 15 April SKA v6 2009 1(19) Innehåll 1 Inledning... 4 2 SKA v6... 5 2.1 Behöver vi IPv6?...5 2.2 Är det bara att slå igång IPv6?...5 2.3 Några myter och sanningar om IPv6...6 2.4 Adresstilldelning av IPv6-adresser...6

Läs mer

Slutrapport SKA fas två. Godkänd: 2009-05-27 Rev: 1.00. 15 Maj. Rapport SKA 1(8)

Slutrapport SKA fas två. Godkänd: 2009-05-27 Rev: 1.00. 15 Maj. Rapport SKA 1(8) Rapport SKA 15 Maj 2009 1(8) Innehåll 1 Inledning... 3 2 Projektets genomförande... 3 2.1 Exponering / Spridning...4 3 Genomförande av testerna... 5 3.1 Testerna...5 3.1.1 Hälsokontroll av DNS:er...6 3.1.2

Läs mer

Practical WLAN Security

Practical WLAN Security Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,

Läs mer

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server?

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Att välja operativsystem kan vara svårt. Det kan vara svårt att förstå vilka konsekvenser

Läs mer

God nätverksdesign och distribuerade brandväggar. Patrik Fältström <paf@cisco.com>

God nätverksdesign och distribuerade brandväggar. Patrik Fältström <paf@cisco.com> God nätverksdesign och distribuerade brandväggar Patrik Fältström Brandväggar? Brandvägg är en funktion En bra brandvägg får man enbart genom att kombinera olika skyddsmekanismer Färist

Läs mer

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida Ethernet innehållsförteckning Ethernet-anslutning Med hjälp av skrivarens inbyggda Ethernet-funktion kan du ansluta skrivaren direkt till ett Ethernet-nätverk utan hjälp från en extern skrivarserver. För

Läs mer

Kapitel 6, 7, 8 o 9: Data och protokoll. LUNET o SUNET

Kapitel 6, 7, 8 o 9: Data och protokoll. LUNET o SUNET Kapitel 6, 7, 8 o 9: Data och protokoll Internet LUNET o SUNET Jens A Andersson Vad är Internet? Internet ägs ej av en enskild organisation. Styrs till viss del av Internet Society (ISOC). Består av ett

Läs mer

Kapitel 1 Ansluta routern till Internet

Kapitel 1 Ansluta routern till Internet Kapitel 1 Ansluta routern till Internet I det här kapitlet beskrivs hur du ansluter routern och hur du får åtkomst till Internet via den. Vad finns i lådan? Produktförpackningen bör innehålla följande

Läs mer

Brandväggar. Brandväggar. Netlter/iptables. Grupp 13 Andreas Önnebring Markus Månsson 21 februari 2008

Brandväggar. Brandväggar. Netlter/iptables. Grupp 13 Andreas Önnebring Markus Månsson 21 februari 2008 Brandväggar Brandväggar Grupp 13 Andreas Önnebring Markus Månsson 21 februari 2008 En brandväggs uppgift är att upprätthålla din säkerhetspolicy. Detta genom att släppa igenom viss trak och spärra annan,

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid 1 av 7 Måndag 02-01-14 kl. 14.00 19.00 Ansvariga lärare: Johan Garcia och Annika Wennström Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p,

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Virtuell Server Tjänstebeskrivning

Virtuell Server Tjänstebeskrivning Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s

Läs mer

Nät med flera länkar. Vägval. Enklaste formen av kommunikation:

Nät med flera länkar. Vägval. Enklaste formen av kommunikation: Nät med flera länkar väljarstrukturer Vägval vägvalsalgoritmer Dijkstra Bellman-Ford-Fulkerson ) UHOlVQLQJ 2002-10-11 Gunnar Karlsson, Bengt Sahlin 1 )UnQOlQNWLOOQlW Enklaste formen av kommunikation: kommunikation

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Handbok för nätverk. För säker och korrekt användning, läs igenom säkerhetsinformationen i "Handbok för kopiator" innan du använder maskinen.

Handbok för nätverk. För säker och korrekt användning, läs igenom säkerhetsinformationen i Handbok för kopiator innan du använder maskinen. Handbok för nätverk För säker och korrekt användning, läs igenom säkerhetsinformationen i "Handbok för kopiator" innan du använder maskinen. Inledning Den här handboken innehåller instruktioner om maskinens

Läs mer

Handbok Simond. Peter H. Grasch

Handbok Simond. Peter H. Grasch Peter H. Grasch 2 Innehåll 1 Inledning 6 2 Använda Simond 7 2.1 Användarinställning.................................... 7 2.2 Nätverksinställning..................................... 9 2.3 Inställning

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

Datakommunikation I 5p

Datakommunikation I 5p kommunikation I 5p Magnus Jonsson Internet Satellite Laptop computer Workstation Ethernet Cray Supercomputer Satellite dish Datorkommunikation Många förkortningar Många detaljer (t.ex. protokollspecifikationer)

Läs mer

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA) TDDD80 Mobila och sociala applikationer Introduktion HTTP,SaaS Anders Fröberg Institutionen för Datavetenskap (IDA) Internet Internet är världens största datornätverk och ett system för enkel och effektiv

Läs mer

Tips: Titta på relevanta genomgångar på webbplatsen

Tips: Titta på relevanta genomgångar på webbplatsen Ubuntu Server Denna laboration är en del av en serie labbar med Ubuntu Server som till viss del bygger vidare på varandra. I del ett tittar vi på installation och konfigurering av DNS-server med Ubuntu

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

Svensk version. Inledning. Installation av maskinvara. Installation av Windows XP. LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps

Svensk version. Inledning. Installation av maskinvara. Installation av Windows XP. LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps Inledning Utsätt inte det trådlösa LAN PCI-kortet 54 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor. Använd inte

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Introduktion... 2. Lync-/SfB-Infrastruktur... 2. Cellips infrastruktur... 2. Brandväggskrav... 2. Lync/SfB Server PSTN Gateway...

Introduktion... 2. Lync-/SfB-Infrastruktur... 2. Cellips infrastruktur... 2. Brandväggskrav... 2. Lync/SfB Server PSTN Gateway... INNEHÅLL Introduktion... 2 Lync-/SfB-Infrastruktur... 2 Cellips infrastruktur... 2 Brandväggskrav... 2 Lync/SfB Server PSTN Gateway... 4 SIP-trunk-konfiguration... 4 Enterprise Voice... 7 1. Dial Plan...

Läs mer