File Transfer Protocol (FTP) Problem och lösningar

Storlek: px
Starta visningen från sidan:

Download "File Transfer Protocol (FTP) Problem och lösningar"

Transkript

1 File Transfer Protocol (FTP) Problem och lösningar Fredrik Pettersson Daniel Torstensson IT1 - DOIP21 TDTS09 Datornät och internetprotokoll Linköpings universitet Linköping

2 Sammanfattning Den här rapporten behandlar filöverföringsprotokollet File Transfer Protocol (FTP). Syftet är att beskriva hur FTP är tänkt att användas och hur det tekniskt fungerar för att sedan kunna utreda protokollets svagheter. Vi ska om möjligt även beskriva lösningar till protokollets problem. FTP är ett applikationslagerprotokoll som utnyttjar de underliggande protokollen TCP och IP för transport respektive adressering. FTP har en del större brister som exempelvis avsaknaden av kryptering, låg säkerhet, många anslutningar, stor initial fördröjning och avsaknad av kontrollsumma.ofta är lösningen på dessa problem att utnyttja utökningar av protokollet eller att helt enkelt använda ett helt annat protokoll. För att få en säkrare överföring kan man utnyttja olika protokoll, som exempelvis SSH, för att skicka filer med FTP över en krypterad anslutning. Avsaknaden av mer säkra överföringsalternativ gör det tydligt att FTP:s grundtankar är relativt gamla med tanke på Internets utveckling och dagens fokus på säkerhet i nät.

3 Innehållsförteckning 1. Inledning Syfte Metod och källor Avgränsningar Beskrivning av protokollet Bakgrund Underliggande protokoll Internet Protocol (IP) för adressering Transport med Transmission Control Protocol (TCP) Så fungerar File Transfer Protocol (FTP) Protokollets brister Ingen kryptering och låg säkerhet Flera anslutningar och många kommandon Avsaknad av kontrollsumma och datumstämpel Lösningar på protokollets brister Kryptering och utökad säkerhet Möjlighet till kontrollsumma Diskussion och slutsatser...6 Referenser...8

4 1. Inledning Idag ses Internet som en självklarhet för många människor. Internet används för fritidsintressen, men för många är Internet också ett obligatoriskt inslag i arbetet. Möjligheten att kunna tillgodogöra sig information via Internet eller att kommunicera med sina kontakter genom att exempelvis skicka e-post är naturligtvis mycket viktiga, men också möjligheten att kunna dela med sig av sitt material och sina filer till medarbetare är väsentlig. Detta kan idag göras på ett antal olika sätt. Ett vanligt förekommande sätt är att organisationens eller företagets anställda loggar in på en central server för att komma åt delade filer. Den anställde kan sedan jobba med filen innan denne laddar upp en uppdaterad version på servern som medarbetare sedan kan arbeta vidare med. Denna arbetsgång skulle kunna hanteras och lösas med hjälp av ett protokoll som File Transfer Protocol (FTP) (IETF, 1985). Den här rapporten behandlar protokollet FTP som används för att överföra filer. Vi kommer att använda förkortningen FTP genom hela rapporten eftersom det är en allmänt känd och använd förkortning. 1.1 Syfte Rapportens syfte är att förklara hur FTP är tänkt att användas och hur det tekniskt fungerar. Vi ska sedan utifrån dessa kunskaper utreda vilka svagheter som protokollet har. Dessutom ska vi ta reda på vilka lösningar som finns på dessa problem. 1.2 Metod och källor Rapporten är främst en litteraturstudie och för att ta reda på hur FTP fungerar har vi framförallt använt oss av olika dokument kallade Request for Comments (RFC). Dessa är dokument som innehåller tekniska beskrivningar och ledande principer angående föreslagna Internetstandarder som publicerats av Internet Engineering Task Force (IETF). IETF är en organisation som arbetar med frågor som rör vilka tekniker och standarder som ska användas på Internet (IETF, 2008). 1.3 Avgränsningar För att kunna beskriva och diskutera protokollets brister på en mer teknisk nivå har vi valt att beskriva hur FTP är tänkt att användas och hur det tekniskt fungerar. Det kändes även nödvändigt att lite kort beskriva de andra protokoll som utnyttjas av FTP, Internet Protocol (IP) och Transmission Control Protocol (TCP), för att ge läsaren ytterligare kunskap i ämnet. Vi har dock inte behandlat varje liten brist med protokollet utan har istället valt att fokusera på de största och till synes viktigaste bristerna med protokollet. 2. Beskrivning av protokollet Här ska vi beskriva mer ingående hur FTP är tänkt att användas, hur det tekniskt fungerar samt vad det har för funktionalitet. Först följer bakgrund och historia och sedan för att kunna förstå tekniska detaljer följer en kort beskrivning av de två underliggande protokollen som FTP utnyttjar. Sedan följer en mer detaljerad beskrivning av själva FTP. 1

5 2.1 Bakgrund FTP är ett gammalt protokoll, den första RFC:n som beskriver FTP publierades 1971 och beskriver en idé om ett fildelningsprotokoll. Protokollet utvecklades dock för direkt implementation på två datorer tillhörande Massachusetts Institute of Technology (MIT) (IETF, 1971). Denna RFC följdes upp år 1980 av RFC 765 och senare även av den nuvarande RFC 959 (IETF, 1980; IETF 1985). Målen med FTP är enligt protokollets RFC att gynna delning av filer, att uppmuntra användandet av fjärranvända datorer, att underlätta för användare att hantera filer trots olika filsystem eller plattformar och att överföra data effektivt och pålitligt. Det går att använda FTP direkt från en terminal, men det är avsett för att användas av en applikation. Det är alltså tänkt att användaren ska utnyttja applikationer som i sin tur utnyttjar själva protokollet, allt för att underlätta för användaren (IETF, 1985). 2.2 Underliggande protokoll Enligt modellen Open Systems Interconnection (OSI) kan man dela upp kommunikation mellan datorsystem i olika lager. Varje lager har en specifik uppgift och innehåller ett antal olika funktioner för att hantera denna uppgift som utgör en viss del av kommunikationen (Zimmermann, 1980). FTP är enligt OSI-modellen ett utav de protokoll som tillhör applikationslagret vilket är det lager som ligger närmast användaren. FTP använder sig av TCP som är ett protokoll som tillhör transportlagret. TCP utnyttjar i sin tur IP som tillhör nätverkslagret. Figuren nedan visar sambandet som, enligt Zimmermanns modell, finns mellan de lager och protokoll som vi kommer beskriva i samband med FTP. Längst upp i figuren visas applikationslagret och det tillhörande protokollet FTP. Protokoll i detta lager befinner sig närmast användaren och utnyttjar det underliggande transportlagret för transportering av data. TCP och andra protokoll i transportlagret utnyttjar det underliggande nätverkslagret och dess protokoll (exempelvis IP) för adressering av paket (Zimmermann, 1980). Applikationslager File Transfer Protocol (FTP) Transportlager Transmission Control Protocol (TCP) Nätverkslager Internet Protocol (IP) Figur 1. OSI-modellen (Zimmermann, 1980), egen bearbetning Internet Protocol (IP) för adressering Internet Protocol (IP) är ett protokoll som används för adressering av paket i paketbaserade nätverk, exempelvis Internet. Data som ska skickas via dessa nätverk delas upp i små paket och adresseras till mottagaren innan de skickas. IP lägger på ett pakethuvud (header) till varje paket med data. Detta huvud innehåller bl.a. information om avsändar- och mottagaradress så att paketen kan dirigeras åt rätt håll genom nätverket av speciella nätverksenheter som kallas för routrar (IETF, 1981a). Internet baseras idag i huvudsak på version 4 av IP-protokollet (IPv4). En IPv4-adress har en storlek på 32 bitar, antalet unika adresser är endast 2 32 stycken, vilket ses som en begränsning. 2

6 Därför har en ny version med större adressrymd utvecklats. IP version 6 (IPv6) kan ses som en möjlig efterföljare till IPv4 med en adresstorlek på 128 bitar. Även om IPv6 inte är lika utbrett som IPv4, så har många nya routrar anpassats så att protokollen fungerar parallellt (Savorić, 2004) Transport med Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) är ett transportprotokoll som används i stor utsträckning på Internet. TCP utnyttjar IP och skapar pålitliga anslutningar. Det är ett felkorrigerande protokoll som garanterar att alla paket som skickas kommer fram och att de kommer fram i rätt ordning (Matthews, 2005). Detta gör att det lämpar sig perfekt just för exempelvis e-post eller filöverföring. TCP har så kallad full-duplex och möjliggör alltså sändande och mottagande av data i två riktningar samtidigt (IETF, 1981b). TCP har även funktioner för flödes- och stockningskontroll så att varken mottagare eller nät blir överbelastade (Matthews, 2005). Trestegshandskakning är en term som brukar användas då man talar om TCP. Då syftar man på hur det går till då man skapar en anslutning med TCP. När en anslutning ska skapas skickar sändaren som det första steget i handskakningen ett paket med en speciell flagga satt, nämligen kontrollflaggan synchronize (SYN). Flaggan SYN är en bit i TCP:s pakethuvud som indikerar att en ny anslutning ska initieras. Om mottagaren godtar förfrågan om skapandet av en anslutning skickar denne som svar tillbaka ett paket med både SYN- och ACK-flaggan satta. Flaggan acknowledgment (ACK) är en svarsflagga som indikerar att den godtar öppningsförsöket. Mottagarens SYN-flagga anger att denne också vill initiera en anslutning från sitt håll. Detta ses som det andra steget i handskakningen. För att bekräfta mottagarens SYN-paket så skickar klienten ett svarspaket med ACK och med detta tredje steg i handskakningen ses anslutningen som upprättad. Nu kan data börja överföras. Om mottagaren inte skulle vilja upprätta en anslutning med sändaren skickar denne istället för SYNACK ett paket med flaggan reset the connection (RST) satt och då avbryts uppkopplingsförsöket (IETF, 1981b). När någon part vill stänga ner en anslutning skickas ett paket med flaggan no more data from sender (FIN) satt. Mottagaren av FIN-paketet skickar ett paket med ACK-flaggan satt. Oftast avslutar även mottagaren sin del av anslutningen genom att också skicka ett paket med FIN-flaggan satt, men detta är inte obligatoriskt. Anslutningen är inte helt stängd förrän båda parter har skickat FIN-paket som svarats med en ACK (IETF, 1981b; Matthews, 2005). 2.3 Så fungerar File Transfer Protocol (FTP) File Transfer Protocol (FTP) är som tidigare nämt ett protokoll som enligt OSI-modellen tillhör applikatonslagret. FTP använder transportlagrets TCP för att upprätta anslutningar och därmed så används även IP. FTP används för att överföra filer från en dator till en annan. Det går att överföra filer från en FTPserver till användarens egen lokala dator, men användaren kan också välja att överföra saker från en FTP-server till en annan FTP-server genom att styra processen från en egen (tredje) dator (IETF, 1985). Som vi tidigare konstaterat är grundtanken till FTP gammal och protokollet har utökats flera gånger. Detta skedde exempelvis 1998 med FTP Extensions for IPv6 and NATs (IETF, 1998). FTP använder skilda uppkopplingar för att skicka kommandon och överföra data. Först skapas en slags kontroll -anslutning med hjälp av TCP genom den typiska trestegshandskakningen. På denna uppkoppling skickas sedan användarnamn och lösenord i klartext (okrypterat) till servern för att kunna påbörja en överföring. Denna anslutning sker oftast mot port 21 hos servern som är den standardiserade porten för FTP (IETF, 1985). 3

7 När denna kontroll -anslutning är klar finns det olika alternativ för att skapa anslutningar för filöverföring. Vi beskriver dessa olika lägen nedan: Active mode - I standardläget som kallas active mode är det klienten som öppnar en godtycklig port och skickar ett meddelande till FTP-servern innehållande vilken port den har öppnat och lyssnar på. Det skapas då en anslutning mellan klienten och servern över denna port och data kan sedan börja skickas (IETF, 1985). Passive mode - Om klienten exempelvis befinner sig bakom en brandvägg eller en router med Network Address Translation (NAT) kan klienten inte alltid öppna de portar som krävs. Istället används då ett läge som kallas för passive mode. Detta läge innebär att när klienten vill skapa en dataöverföringsanslutning skickar den en förfrågan till servern som då öppnar en godtyckligt vald port. Servern skickar sedan information om vilken port den lyssnar på efter inkommande trafik från klienten (IETF, 1985). Extended passive mode I september 1998 publicerades en RFC som kan ses som ett tilläg till den tidigare FTP-standarden. Här preciserades ett nytt läge. Detta läge kallas för extended passive mode och fungerar ungefär likadant som passive mode. Skillnaden är att serven bara skickar upplysningar om vilken port som den lyssnar på. Klienten får helt enkelt förutsätta att samma IP-adress som redan används för kontroll -anslutningen kan utnyttjas även för dataöverföringsanslutningen (IETF, 1998). 3. Protokollets brister Här tittar vi på olika brister och svagheter som vi har funnit med FTP. Vi har fokuserat på de största bristerna med protokollet.vi kommer först att behandla protokollets brister vad gäller säkerheten för att sedan gå vidare till andra svagheter, som den omständliga hanteringen av anslutningar och kommandon. Slutligen beskriver vi protokollets avsaknad av dels kontrollsumma och dels ordentlig datumstämpel. 3.1 Ingen kryptering och låg säkerhet FTP-standarden är en relativt osäker metod för att överföra filer eftersom det inte finns några som helst inbyggda krypteringsalternativ. Denna avsaknad av kryptering innebär en stor säkerhetsrisk eftersom man, då man använder sig av FTP, skickar användarnamn och lösenord i klartext. Även FTP-kommandon och filinnehållet i de filer som överförs med FTP överförs i ett okrypterat format (IETF, 1985). Detta gör att protokollet är väldigt känsligt för attacker. Det är alltså väldigt lätt av avlyssna med så kallade packet sniffer -program (program som används för att analysera nätverkstrafik, exempelvis wireshark) (Wireshark, 2008). Ett exempel på hur en attack kan göras mot en FTPserver är att när servern öppnar en port och lyssnar efter inkommande trafik så kontrollerar den inte varifrån denna trafik kommer. Detta gör att en tredjepart kan skicka en begäran att hämta en fil istället för den riktiga användaren och därmed stjäla filen utan att behöva ange varken användarnamn eller lösenord. Denna process kan naturligtvis automatiseras med hjälp av någon slags applikation som gör just denna typ av anslutningsförsök. Om detta görs slumpmässigt och upprepade gånger har man upptäckt att det förekommer en ganska stor risk att attacken lyckas (Seifreid, 2008). Med hjälp av FTP kan man dessutom öppna en godtycklig port på servern man är ansluten till. Denna funktion är egentligen till för att man ska kunna hämta filer på en annan server, men kan utnyttjas för felaktiga syften. Detta kan exempelvis utnyttjas för att skapa en så kallad FTP bounce attack. Denna attack innebär att man hoppar via ett antal servrar genom att öppna olika portar och 4

8 FTP-anslutningar. På detta sätt kan man också göra en så kallad port scan då man, ganska diskret, med hjälp av speciell mjukvara undersöker vilka portar servern lyssnar på. Då kan man bilda sig en uppfattning om hur nätverket är uppbyggt, vilket kan vara skadligt för vissa organisationer om det hamnar i fel händer. Dessutom kan en klient istället för ansluta från sin egen IP-adress, gömma sig bakom en (eller flera) FTP-servrars IP-adress och därmed dölja sin identitet (CERT Coordination Center, 2008). Det är förövrigt mycket svårt att reglera den FTP-trafik som använder active mode genom en brandvägg. Eftersom flera olika, slumpvis valda, portar används måste man öppna ett intervall med väldigt många portar som kanske inte alltid används. Detta leder då till säkerhetsrisker (IETF, 1985). 3.2 Flera anslutningar och många kommandon För att utnyttja FTP krävs flera TCP-anslutningar och för att skapa nya anslutningar krävs relativt många kommandon vilket kan anses omständligt. En speciell kontroll -anslutning krävs för skicka alla FTP-kommandon och kontrollera de andra anslutningarna som vi beskrev i avsnitt 2.2. En ny anslutning krävs sedan för varje nedladdning, uppladdning eller för en listning av alla tillgängliga kataloger. För varje ny TCP-anslutning sker automatiskt den så typiska trestegshandskakningen. Alla anslutningar kan tänkas skapa problem för brandväggar som behöver konfigureras för att kunna förstå och hantera alla dessa olika anslutningar (IETF, 1985). För att starta en anslutning med FTP krävs förutom ett antal olika paketväxlingar, utförda av TCP, också ett antal kommandon. Beroende på tillstånd måste först FTP-servern eller klienten ange vilken port denne lyssnar på. Sedan ska alla inloggningsuppgifter skickas, innan användaren kan börja utnyttja kommandon för att navigera runt på och se vilka filer som finns på servern. Detta bidrar till tidsfördröjningar innan själva datamängden börjar skickas (IETF, 1985). 3.3 Avsaknad av kontrollsumma och datumstämpel När man överför en fil via FTP och överföringen, av någon anledning, avbryts så finns det inget sätt för mottagaren att se detta. Mottagaren kan alltså inte veta om det blev ett drastiskt avbrott under överföringen eller om hela filen faktiskt överfördes korrekt. I protokollet finns ingen inbyggd kontrollsumma så att mottagaren kan hålla reda på detta. Det finns heller inte något sätt för mottagaren att få reda på detta (IETF, 1985). Då en användare begär en listning av alla tillgängliga kataloger på en FTP-server ser denne endast datum och tidpunkt då en viss fil har laddats upp till servern. Användaren kan däremot inte se när själva filen egentligen är skapad eller då den senast blev ändrad eftersom det inte finns något inbyggt stöd för detta i FTP. Det kan tänkas att många skulle uppskatta denna funktionalitet som faktiskt erbjuds på många plattformar idag (IETF, 1985). 4. Lösningar på protokollets brister I detta kapitel ska vi titta på olika lösningar (i den mån det finns några) till de svagheter med FTP som vi beskrivit tidigare i avsnitt 3 om protokollets brister. Värt att nämna kan vara att flera av de problem som finns i FTP inte har några egentliga lösningar. Ofta får man helt enkelt använda ett tillägg till FTP eller använda ett helt annat protokoll. Vad som egentligen aldrig löses inom ramen av FTP är problemet (se avsnitt 3.2) med alla de anslutningar som måste skapas och antalet kommandon som måste skickas. Inte heller det faktum att användaren inte kan se när en fil egentligen är skapad eller då den senast ändrades (se avsnitt 5

9 3.3) löses utan att använda olika tillägg till FTP. Ofta finns det många vidareutvecklingar av FTP eller helt nya protokoll som implementerar den funktionalitet som saknas i protokollets grundutförande. Exempel på utökningar ges i samband med de funktioner de implementerar. 4.1 Kryptering och utökad säkerhet Man kan endast lösa problemet med avsaknaden av kryptering om man ser utanför FTP:s egna ramar. Man kan exempelvis använda Secure Shell (SSH) för att upprätta en säker och krypterad uppkoppling och sedan skicka FTP-paketen över denna uppkoppling. Då används en tekink som kallas tunneling och med detta menas att man kapslar in FTP-paketen i SSH-paket som bildar en krypterad tunnel mellan sändare och mottagare. Det finns även andra liknande protokoll som använder Secure Sockets Layer (SSL) eller dess uppföljare Transport Layer Security (TLS) för att kryptera FTP-trafiken (IETF, 2005). Den stora nackdel med läget active mode, att man måste öppna väldigt många portar i en eventuell brandvägg för att det ska fungera så som tänkt, kan lösas relativt enkelt. Lösningen står att finna i de andra två tillstånden, passive mode och extended mode, som öppnar portar hos servern istället för hos klienten (IETF, 1985; IETF, 1998). 4.2 Möjlighet till kontrollsumma Att mottagaren ska kunna se om en fil överförts korrekt eller har blivit avbruten stöds inte i FTP (se avsnitt 3.3). För att lösa detta problem tar man hjälp av något utomstående protokoll, som servern stödjer, för att på servern beräkna en kontrollsumma. Denna kontrollsumma skickas sedan med varje paket så att klienten kan beräkna och jämföra denna och på så vis upptäcka eventuella avbrott som uppstått. När klienten väl vet om att ett avbrott har inträffat så kan den använda kommandot REST i kombination med GET som båda är definierade i FTP. Klienten skickar i REST-kommandot antalet byte som redan överförts och därmed sätts detta antal byte som startvärde att börja nästa överföringen med. Om detta följs av ett GET-kommando återupptas överföringen då där den avbröts (IETF, 1985). Vissa FTP-serverapplikationer erbjuder möjligheten att lägga in tillägg (moduler) som beräknar filens kontrollsumma. Ett exempel på detta är ett projekt med öppen källkod kallat ProFTPD som kan konfigureras med olika moduler, en del med fokus på kontrollsummor. (Saunders, 2006). 5. Diskussion och slutsatser I vår rapport har vi beskrivit hur FTP är tänkt att fungera och hur det faktiskt fungerar rent tekniskt. Vi har kommit fram till att FTP har ett antal större brister och att det till åtminstone några av dessa brister finns konkreta lösningar. FTP har följande större brister: Ingen kryptering - FTP erbjuder ingen kryptering av vare sig användarnamn, lösenord eller filinnehåll. Låg säkerhet - FTP är känsligt för olika attacker och det kan vara svårt att konfigurera en brandvägg så att den endast skyddar och inte begränsar protokollet. Många anslutningar - FTP kräver att många anslutningar öppnas över ett antal olika portar. Stor initial fördröjning - Det tar lång tid att starta en filöverföring eftersom många 6

10 kommandon och användaruppgifter ska skickas innan någon data kan börja överföras. Kontrollsummor saknas - Mottagaren har ingen möjlighet att veta om filöverföringen lyckades eller om den avbröts. Datumstämplar saknas Det finns inget stöd för att se när en fil egentligen är skapad eller då den senast blev ändrad. De flesta av problemen ovan kan dock inte lösas utan att använda helt andra protokoll. I många fall används FTP, men med olika tillägg till protokollet. Det finns i dagsläget många andra alternativ som implementerar olika lösningar på flera av de brister som finns inom FTP. I vår rapport har vi behandlat följande lösningar: För att komma runt problemet med avsaknaden av kryptering (första punkten ovan) kan man använda Secure Shell (SSH) eller andra liknande protokoll för att skapa en säker anslutning och sedan skicka filer med FTP. Problemet med active mode och antalet olika portar (andra och tredje punkterna ovan) är ett problem som faktiskt kan lösas inom FTP med hjälp av passive mode. Det går att införa kontrollsummor (femte punkten ovan) genom att utnyttja tillägg till FTP. FTP är som vi redan konstaterat ett gammalt protokoll, i alla fall om man jämför med Internets rasande utvecklingstakt. Om ett nytt filöverföringsprotokoll skulle utvecklas och släppas idag skulle det nog ha sett ganska annorlunda ut. Vi tror inte att FTP:s grundtankar skulle sett ut som de faktiskt gör med dagens stora fokus på Internetsäkerhet. De stora brister som vi har hittat angående exempelvis avsaknaden av kryptering skulle därför troligen inte ha släppts igenom utan åtgärder. Men förmodligen såg man nog främst stora möjligheter med ett standardiserat filöverföringsprotokoll. Så stora tankar kring säkerheten fanns kanske inte och man ville inte begränsa protokollet utan snarare göra det så användarvänligt som möjligt. En av grundtankarna med protokollet var ju faktiskt att uppmana till ett större filutbyte. (IETF, 1985) FTP har tydliga brister men används trots detta fortfarande av många. Vad detta beror på är svårt att säga. En del av användarna kanske inte anser att säkerheten är särskilt viktig medan andra kanske saknar kunskaper om bristerna i protokollet. Ofta används dock FTP ihop med andra protokoll för att försäkra sig om att filerna överförs på ett säkert sätt eller för att få tillgång till utökade funktioner. En tänkt minskning av FTP -användandet skulle kunna bero på att många användare går över till mer populära och moderna tekniker som exempelvis peer-to-peer -tekniken (p2p). En anledning till att många användare väljer denna teknik istället kan vara att den inte kräver att man har tillgång till en server som vid användning av FTP. (Wikipedia, 2008) 7

11 Referenser CERT Coordination Center (2008) Problems With The FTP PORT Command or Why You Don t Want Just Any PORT in a Storm, Artikel om om säkerhetsbrister i FTP från CERT/CC, organisation som arbetar med säkerhetsfrågor, CERT Coordination Center (CERT/CC), 4 januari Elektroniskt tillgänglig: <http://www.cert.org/tech_tips/ftp_port_attacks.html> Hämtad: Internet Engineering Task Force (IETF) (2008), IETF Home Page, Internet Engineering Task Force, IETF Secretariat, Elektroniskt tillgänglig: <http://www.ietf.org/> Hämtad: Matthews, J. (2005), Computer Networking - Internet Protocols in Action, John Wiley & Sons Inc., IETF (1971), A File Transfer Protocol, RFC 114, Internet Engineering Task Force (IETF), april Elektroniskt tillgänglig: <http://tools.ietf.org/html/rfc114> Hämtad: IETF (1980), File Transfer Protocol, RFC 765, Internet Engineering Task Force (IETF), juni Elektroniskt tillgänglig: <http://tools.ietf.org/html/rfc765> Hämtad: IETF (1981a), Internet Protocol - Darpa Internet Program Protocol Specification, RFC 791, Internet Engineering Task Force (IETF), september Elektroniskt tillgänglig: <http://tools.ietf.org/html/rfc791> Hämtad: IETF (1981b), Transmission Control - Protocol Darpa Internet Program Protocol Specification, RFC 793, Internet Engineering Task Force (IETF), september Elektroniskt tillgänglig: <http://tools.ietf.org/html/rfc793> Hämtad: IETF (1985), File Transfer Protocol (FTP), RFC 959, Engineering Task Force (IETF), oktober Elektroniskt tillgänglig: <http://tools.ietf.org/html/rfc959> Hämtad: IETF (1998), FTP Extensions for IPv6 and NATs, RFC 2428, Internet Engineering Task Force (IETF), september Elektroniskt tillgänglig: <http://tools.ietf.org/html/rfc2428> Hämtad: IETF (2005), Securing FTP with TLS, RFC 4217, Internet Engineering Task Force (IETF), oktober Elektroniskt tillgänglig: <http://tools.ietf.org/html/rfc4217> Hämtad: Saunders, TJ. (2006) ProFTPD module mod_md5, TJ Saunders, utvecklare av ProFTPD och ProFTPD module mod-md5, om modulen publicerat på Elektroniskt tillgänglig: <http://www.castaglia.org/proftpd/modules/mod_md5.html> Hämtad: Savorić, M. (2004), Improving Congestion Control in IP-based Networks by Information Sharing, Doktorsavhandling, Tekniska Universitetet, Berlin, Elektroniskt tillgänglig: <http://edocs.tu-berlin.de/diss/2004/savoric_michael.pdf> Hämtad Seifreid, K. (2008), FTP Attacks, Kurt Seifreid om FTP Attacks publicerat på developer.com. Elektroniskt tillgänglig: <http://www.developer.com/tech/article.php/774121> Hämtad: Wikipedia (2008), Peer-to-peer, Artikel om peer-to-peer publicerad på wikipedia.org. Elektroniskt tillgänglig: <http://en.wikipedia.org/wiki/peer-to-peer> Hämtad: Wireshark (2008), About Wireshark, publicerat på wireshark.org, Gerald Combs. Elektroniskt tillgänglig: <http://www.wireshark.org/> Hämtad:

12 Zimmermann, H.(1980), OSI Reference Model - The ISO Model of Architecture for Open Systems Interconnection, IEEE Transactions on Communications, Vol. COM-28, No 4, april Elektroniskt tillgänglig: <http://www.comsoc.org/livepubs/50_journals/pdf/ RightsManagement_eid= pdf> Hämtad

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

2D1395, Datasäkerhet. GF3 Paketfiltrering

2D1395, Datasäkerhet. GF3 Paketfiltrering Datum: 2006-10-09 Skribent: Andreas Boström Föreläsare: Roland Elverljung 2D1395, Datasäkerhet GF3 Paketfiltrering Den här föreläsningen behandlar paketfiltrering samt en kort översikt över TCP ( Transmission

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

IP-baserade program. Telnet

IP-baserade program. Telnet Det här kapitlet behandlar några klassiska TCP/IP-baserade program. Främsta fokus är HTTP men även lite enklare applikationer som telnet och FTP behandlas. Kapitlet är tänkt att kunna läsas fristående

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

PEER TO PEER STREAMING

PEER TO PEER STREAMING PEER TO PEER STREAMING Eric Lundmark och Charlotte Tamm Linköpings universitet Linköping 23/2-11 Sammanfattning Att sända musik och video över internet kräver mycket bandbredd. För att effektivisera strömningstekniken

Läs mer

Jämförelser mellan mailprotokoll

Jämförelser mellan mailprotokoll Jämförelser mellan mailprotokoll Emil Helg & Christoffer Karlsson TDTS09 Datornät och internetprotokoll Linköpings universitet Linköping emihe386 chrka611 Omslagsbild: Källa: http://enolaserv.ro/contact.htm

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Datainsamling över Internet

Datainsamling över Internet Datainsamling över Internet I den här uppgiften skall du styra ett mätförlopp och hämta mätdata via internet. Från en dator skall du styra en annan dator och beordra den att utföra en mätning och skicka

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Accelerering av filhämtning

Accelerering av filhämtning Accelerering av filhämtning Undersökning av inställningar i Windows för optimerad nedladdning Markus Fridolfsson Mikael Malmström TDTS09 Datornät och internetprotokoll Linköpings universitet Linköpings

Läs mer

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system EDA 390 - Datakommunikation och Distribuerade System Peer-To-Peer system Andreas Bernet 810929-0018 beran@etek.chalmers.se Sektion: Elektroteknik Johan Zhang 820401-1830 zhaj@etek.chalmers.se Sektion:

Läs mer

5. Internet, TCP/IP och Applikationer

5. Internet, TCP/IP och Applikationer 5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest

Läs mer

Föreläsning 9 Transportprotokoll UDP TCP

Föreläsning 9 Transportprotokoll UDP TCP Föreläsning 9 Transportprotokoll UDP TCP Domain Name System (DNS) DHCP Tillämpningar 2002-11-06 Gunnar Karlsson, Bengt Sahlin 1 Transportskiktet Transportprotokoll otillförlitlig överföring: User Datagram

Läs mer

Hanna Germundsson, Karl-Johan Lundberg. hange595@student.liu.se, karlu823@student.liu.se

Hanna Germundsson, Karl-Johan Lundberg. hange595@student.liu.se, karlu823@student.liu.se 7&3IULHQGO\ %DNJUXQGGHILQLWLRQRFKWLOOlPSQLQJDUL WUDQVSRUWODJUHW Hanna Germundsson, Karl-Johan Lundberg hange595@student.liu.se, karlu823@student.liu.se TDTS09, Datornät och Internetprotokoll Linköpings

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

TCP och UDP-nivån. Portnummer

TCP och UDP-nivån. Portnummer I det här kapitlet går vi igenom hur UDP och TCP använder portnummer. TCP:s trevägs handskakning förklaras. Headers för TCP och UDP gås igenom. Flödeshanteringen i TCP inklusive sliding windows förklaras

Läs mer

1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström

1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström Nätverk Jonas Sjöström jonas.sjostrom@dis.uu.se Baserat primärt på kapitel 4 i Brookshear (2008) samt valda kapitel ur Gralla Agenda 1. Protokoll 2. LAN och WAN 3. Kort om infrastruktur 4. Paketering och

Läs mer

SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual

SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual Mars 2014 SFTP (Secure Shell FTP using SSH2 protocol) Teknisk manual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel: Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med

Läs mer

LAN och säkerhet. Albin Blent och Wiktor Kettel. Linköpings universitet. Linköping 2011-02- 23

LAN och säkerhet. Albin Blent och Wiktor Kettel. Linköpings universitet. Linköping 2011-02- 23 LAN och säkerhet Albin Blent och Wiktor Kettel Linköpings universitet Linköping 2011-02- 23 Sammanfattning Projektet syftar till att förklara hur vanliga datorattacker och datorintrång utförs, används

Läs mer

Online modulen är en tilläggsmodul som också ger tillgång till Näsgård Mobile.

Online modulen är en tilläggsmodul som också ger tillgång till Näsgård Mobile. Kom igång med Näsgård Mark online Generellt Detta avsnitt visar: Skapar administrator konto Hur du överför data från din lokala dator upp till servern. Skapar inloggningsuppgifter till medarbetare Delar

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

VPN (PPTP) installationsguide för Windows 7

VPN (PPTP) installationsguide för Windows 7 VPN (PPTP) installationsguide för Windows 7 Följ instruktionen nedan för att sätta upp och använda 3T-PPTP. Innan du gör detta så måste du dock först kontakta internsupport för att få ett användarnamn

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering. Föregående föreläsning Säker överföring SSL/TLS Distribuerad autenticering Kerberos Digitala pengar Olika protokoll SET Digital vattenmärkning 18/2-02 Distribuerade system - Jonny Pettersson, UmU 1 Dagens

Läs mer

Konfigurationsdokument M1

Konfigurationsdokument M1 Filename: Konfigurationsdokument M1 Page: 1(15) Konfigurationsdokument M1 Revision history Date Version Changes Changed by 2014-10-24 0.1 First draft AB 2015-01-21 0.2 Uppdaterad AB 2015-01-29 0.3 Uppdaterad

Läs mer

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad. Övningsprov Tillåtna hjälpmedel; penna, suddgummi, linjal. Lärare: Peter Steen Betygsgränser: KY(IG=17p, VG>=29p) Svar önskas på separat papper! Rita skisser och motivera dina svar! Frågorna skall

Läs mer

Varför ska vi införa IPv6 och hur gjorde PTS?

Varför ska vi införa IPv6 och hur gjorde PTS? Varför ska vi införa IPv6 och hur gjorde PTS? Fredrik Oljeqvist och Anders Eliasson 1. Varför ska vi införa IPv6? 2. Det handlar om tillgänglighet en demo 3. PTS regeringsuppdrag 4. Hur ser det ut bland

Läs mer

Decentraliserad administration av gästkonton vid Karlstads universitet

Decentraliserad administration av gästkonton vid Karlstads universitet Datavetenskap Opponent(er): Markus Fors Christian Grahn Respondent(er): Christian Ekström Per Rydberg Decentraliserad administration av gästkonton vid Karlstads universitet Oppositionsrapport, C/D-nivå

Läs mer

Hur fungerar IP-telefoni?

Hur fungerar IP-telefoni? Hur fungerar IP-telefoni? Niklas Hillgren, Karl-Johan Lundberg, Fredrik Pettersson, Daniel Torstensson och Emil Wallin. Linköpings universitet Linköping 2007-10-31 Sammanfattning Voice over IP (VoIP) är

Läs mer

NSL Manager. Handbok för nätverksadministratörer

NSL Manager. Handbok för nätverksadministratörer apple NSL Manager Handbok för nätverksadministratörer Den här handboken innehåller information om NSL Manager (Network Services Location Manager) och om hur man konfigurerar ett nätverk för användning

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

Internetprotokollen. Maria Kihl

Internetprotokollen. Maria Kihl Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3 Forouzan 5th: 9.2.2, 18.1, 18.2.1, 18.4.1-3, 18.5.1, 19.1.1-2, 22.1.1, 22.2, 23, 24.1-3 2 Repetition

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...

Läs mer

Manual för BAMS. Svenska Bangolfförbundet

Manual för BAMS. Svenska Bangolfförbundet Manual för BAMS Svenska Bangolfförbundet BAMS Resultatrapportering från mobila enheter Det är möjligt att rapportera resultat från mobila enheter till Bangolf Arena (BA). Man kan skapa ett fjärrgränssnitt

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Grundläggande nätverksteknik. F7: Rep66on

Grundläggande nätverksteknik. F7: Rep66on Grundläggande nätverksteknik F7: Rep66on Kapitel 1 LIVING IN A NETWORK- CENTRIC WORLD Enheter (devices) End device ( host ) Dator, skrivare, IP- telefoner, Kameror osv... End user Någon som använder en

Läs mer

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se> DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 141029

Lösningar till tentan i ETS052 Datorkommunikation 141029 Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna

Läs mer

Beskrivning av PiiGAB QuickPost

Beskrivning av PiiGAB QuickPost Beskrivning av PiiGAB QuickPost www.piigab.com PiiGAB Processinformation i Göteborg AB Anders Carlssons gata 1 S-417 55 Göteborg Sweden Tel: +46(0)31 559977 Fax: +46(0)31 227071 email: info@piigab.se Innehållsförteckning

Läs mer

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress

Läs mer

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar Sharps Säkerhetslösningar Effektivt skydd av din information Säkerhetslösningar SÄKERHETS- RISKER Insikt i vardagens säkerhetsrisker Dagens multifunktionssystem är snabba, flexibla och användarvänliga.

Läs mer

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host

uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host Säkerhetsprotokoll och säkra protokoll Kerberos distribuerad authenticering SSL säker överföring SSH icke-distribuerad authenticering Sec säker överföring SET säker betalning 1 Distribuerad autenticering

Läs mer

1. Internets Applikationer 8 poäng

1. Internets Applikationer 8 poäng 1. Internets Applikationer 8 poäng 1a) Det som kallas för sockets används för att komma åt och leverera tjänster från Internets applikationer. Ponera att en värddator C kör webbserver med portnummer 80

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav

EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav EXTREME NETWORKS IP SÄKERHET i EXOS relaterat SSnFs SKA krav 1(9) 1 Inledning... 3 2 SSnFs SKA-krav... 3 3 EXOS SKA-kravs relaterade funktioner... 4 4 DHCP Snooping and Trusted DHCP Server... 4 4.1 Konfigurationskommandon...

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren

Läs mer

Skicka och hämta filer med automatik till och från Försäkringskassan

Skicka och hämta filer med automatik till och från Försäkringskassan Skicka och hämta filer med automatik till och från Försäkringskassan 1 (25) Innehållsförteckning Revisionshistorik... 3 Inledning... 4 1 Förutsättningar... 4 1.1 Registrera... 4 1.2 Certifikat... 4 2 Skicka

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Hjälp! Det fungerar inte.

Hjälp! Det fungerar inte. Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden

Läs mer

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient)

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Eltako FVS 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Obegränsad flexibilitet och bekvämlighet i fastighetsautomation 1. Konfigurera åtkomst till din dator/nätverk

Läs mer

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan? WINDOWSdig Tekniken bakom Direct Access Så kopplar pl du upp g med Direct Access Direct Access Bakom kulisserna på Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig resurser sig.

Läs mer

WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking.

WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. Bildkälla: http://www.flickr.com/photos/purpleslog/2870445256/sizes/o/in/photostream/ Nikola Sevo Nikse235@student.liu.se

Läs mer

F1 Nätverk och meddelandesändning

F1 Nätverk och meddelandesändning F1 Nätverk och meddelandesändning med UDP EDA095 Nätverksprogrammering Roger Henriksson Datavetenskap Lunds universitet Nätverksprogrammering Tekniker för att skriva program som kommunicerar med varandra

Läs mer

Handbok för installation av programvara

Handbok för installation av programvara Handbok för installation av programvara Denna handbok beskriver hur du installerar programvaran via en USB- eller nätverksanslutning. Nätverksanslutning är inte tillgängligt för modellerna SP 200/200S/203S/203SF/204SF

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Elektronisk tullräkning Sid 1(9) Samverkansspecifikation. Version: 1.0 SAMVERKANSSPECIFIKATION. för. e-tullräkning

Elektronisk tullräkning Sid 1(9) Samverkansspecifikation. Version: 1.0 SAMVERKANSSPECIFIKATION. för. e-tullräkning Elektronisk tullräkning Sid 1(9) SAMVERKANSSPECIFIKATION för e-tullräkning Elektronisk tullräkning Sid 2(9) Innehållsförteckning 1 Inledning...3 1.1 Introduktion...3 2 Identifikation av parterna...4 2.1

Läs mer

TENTAMEN FÖR KURS DAV C03, DATAKOMMUNIKATION II 5p Sid 1 av 6 Torsdag 01-10-25 kl 14.00 19.00

TENTAMEN FÖR KURS DAV C03, DATAKOMMUNIKATION II 5p Sid 1 av 6 Torsdag 01-10-25 kl 14.00 19.00 !#"$ %&(')+*#,&-(*#%$-#./) %$'45%&67%&89 TENTAMEN FÖR KURS DAV C, DATAKOMMUNIKATION II 5p Sid av 6 Torsdag --5 kl 4. 9. Ansvarig lärare: Johan Garcia, Annika Wennström, Katarina Asplund Betygsgränser:

Läs mer

Kapitel 8 o 9: LUNET o SUNET

Kapitel 8 o 9: LUNET o SUNET Kapitel 8 o 9: Internet LUNET o SUNET Jens A Andersson Finns Internet? Och varför fungerar det då? 2 Vad är Internet? Internet ägs ej av en enskild organisation. Styrs till viss del av Internet Society

Läs mer

Detta dokument beskriver enbart konfigurering av FX3U-ENET för att programmera/monitorera via Ethernet.

Detta dokument beskriver enbart konfigurering av FX3U-ENET för att programmera/monitorera via Ethernet. FX1S FX1N FX2N(C) FX3U(C) 1 Funktion och användningsområde Genom att använda FX3U-ENET kan man kommunicera med ett FX3U-system via Ethernet. Kommunikationsmodulen stödjer funktioner som överföring av PLC-program,

Läs mer

Fallstudie Den svenska Försvarsmakten Meddelandeinfrastruktur redo för det nya nätverksbaserade försvaret

Fallstudie Den svenska Försvarsmakten Meddelandeinfrastruktur redo för det nya nätverksbaserade försvaret Fallstudie Den svenska Försvarsmakten Meddelandeinfrastruktur redo för det nya nätverksbaserade försvaret Copyright 2002 - Xware AB. All rights reserved. xtrade is a registered trademark of Xware AB. Version

Läs mer

Konfigurera Routern manuellt

Konfigurera Routern manuellt Konfigurera Routern manuellt Den här guiden beskriver hur du ställer in din Internetanslutning mot Belkin Routern. Steg 1. Stäng av din Kabel eller ADSL-modem. I det fall det inte finns en på- och avstängningsknapp

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Säkerhet Malware och WWW Hashfunktioner Referenser. Säkerhet. Daniel Bosk

Säkerhet Malware och WWW Hashfunktioner Referenser. Säkerhet. Daniel Bosk 1 Säkerhet Malware och WWW Hashfunktioner Referenser Säkerhet Daniel Bosk Institutionen för informationsteknologi och medier (ITM), Mittuniversitetet, Sundsvall. security.tex 328 2012-10-10 11:53:27Z danbos

Läs mer

FTP-via-Internet Teknisk manual

FTP-via-Internet Teknisk manual Mars 2014 FTP-via-Internet Teknisk manual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad är Bankgirot?... 3 1.3 Vad

Läs mer

Använda bärbar dator som operatörspanel

Använda bärbar dator som operatörspanel Använda bärbar dator som operatörspanel Sammanfattning Genom att koppla en bärbar dator direkt till IQHeat så erhålls en operatörspanel/handterminal i form av web-sidor. På så vis får användaren full tillgång

Läs mer

Datorsystem. Exempeltentamen 2011-10-18

Datorsystem. Exempeltentamen 2011-10-18 Datorsystem Exempeltentamen 2011-10-18 Instruktioner Samtliga svar skall vara motiverade och läsbara. Eventuella tabeller och beräkningar som används för att nå svaret ska också finnas med i lösningen.

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

SGH-A400 WAP Browser Användarhandbok

SGH-A400 WAP Browser Användarhandbok * Vissa innehåll i denna handbok kan skilja sig från din telefon beroende på mjukvaran som installerats eller din operatör. SGH-A400 WAP Browser Användarhandbok ELECTRONICS Behöver du hjälp eller har frågor,

Läs mer

Brandväggsarkitekturer

Brandväggsarkitekturer Brandväggsarkitekturer Mikael Ericsson 750902 Johan Hedlund 750831 Uppsala Universitet Datakommunikation II 1 Inledning Datasäkerhet blir allt viktigare. Speciellt när företag ansluter sina nätverk till

Läs mer

RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA

RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 1 av 16 RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 2 av 16 INNEHÅLL SIDA Tilldelning av IP-adress... 3 Uppsättning av Kamera...

Läs mer

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2 DT113G - Nätverksteknik 2, 7,5 hp Nätverksteknik 2 Lennart Franked email:lennart.franked@miun.se Tel:060-148683 Informationsteknologi och medier / Informations- och Kommunikationssystem (ITM/IKS) Mittuniversitetet

Läs mer

Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll

Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll Handbok Fjärranslutning till skrivbord Brad Hards Urs Wolfer Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Fjärranslutning till skrivbord 7 3.1 Ansluta

Läs mer

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

Föreläsning 8. Historia. Grundprinciper. Introduktion ARPANET

Föreläsning 8. Historia. Grundprinciper. Introduktion ARPANET Föreläsning 8 Introduktion historia protokollstacken Internet protokoll (IP) Adressering Paketformat Förmedling IPv6 11/2/01 Gunnar Karlsson, Bengt Sahlin 1 Historia ARPANET föregångare till Internet US

Läs mer

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna. Modul 1: Molntjänst Publikt moln Privat moln Hybrid moln IaaS PaaS SaaS DaaS DaaS SLA Infrastructure as a Service, leverantör tillhandahåller infrastrukturen, jag tillhandahåller virtuella maskiner eller

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

Internets historia i Sverige

Internets historia i Sverige Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.

Läs mer