Linux Netfilter/IPTables grunder

Storlek: px
Starta visningen från sidan:

Download "Linux Netfilter/IPTables grunder"

Transkript

1 Linux Netfilter/IPTables grunder Brandvägg på klientdatorn Kalevi Nyman

2 Översikt Att driva Internetanslutet nätverk (TCP, UDP, IP, ICMP) Vad är klientdatorbaserad brandvägg? Varför använda klientdatorbaserad brandvägg? Grunder Stateful (dynamisk) paketfiltrering IPTables grunder Att skapa regler för en stand alone dator Diagnos, felsökning Referenser

3 Netfilter/IPTables Netfilter är en programmodul i Linuxkärnan Netfilter styrs med hjälp av programmmet IPTables IPTables fungerar som ett gränssnitt mot Netfilter Skapar kedjor av regler Statiska Dynamiska

4 Protokollstack OBS! Förenklad bild. Presentations och Sessionsskiktet är borttaget mellan Application och Transport skikten av utrymmesskäl.

5 Application layer Klient och servertillämpningar Endpunkterna kommunicerar med tillämpningsspecifika protokoll. Här: HTTP, POP, SMTP, NTP; SSH o.s.v. Tillämpningsprogrammet ber transportprogrammet att skapa en pålitlig förbindelse till till måldatorn (enbart TCP).

6 Transport layer TCP & UDP protokol Endpunkterna kommunicerar med TCP och UDP protokoll Endpunkterna identifieras av portnummer UDP ger en osäker förbindelse. Varken paketordning eller ankomst garanteras TCP ger en säker förbindelse. Förbindelsen garanterar paketordning och ankomst

7 Network layer IP protokoll, ICMP meddelanden Datorer identifieras med unik IP Adress Tillhandahåller även routingtjänster Endpunkterna är medvetna om mellanliggande hopp ICMP meddelanden utväxlas mellan datorer på Network layer

8 Data Link och Physical layer Drivrutiner till nätverkskort och topologisecifika protokoll som Ethernet, ATM, FDDI, Token Ring Nätverkskort kan variera beroende på vilken topologi nätverket har. Drivrutiner varierar beroende på tillverkare och topologi Det fysiska mediet varierar. Ex. Fiber, koppartråd, radiovågor med flera

9 Sammanfattning protokollstack OBS! Förenklad bild. Presentations och Sessionsskiktet är borttaget mellan Application och Transport skikten av utrymmesskäl.

10 OSI modellen och TCP/IP

11 Protokoll som berörs av Netfilter ICMP Internet Control Messagr Protocol (Network) ICMP används typiskt för att kontrolera om en dator är vid liv (igång), rapportera fel och meddela routing information UDP User Datagram Protocol (Transport) UDP skapar ingen förbindelse eller kontrollfunktioner och är därför snabb och effektiv. UDP är förbindelselös osäker protokoll. Jämför med vykort på posten TCP Transmission Control Protocol (Transport) TCP är förbindelseorienterat, pålitlig protokoll som skapar tvåvägs förbindelse mellan datorerna, med bekräftelser att paket har kommit fram och mycket mer. Jmf. telefon.

12 Internet Control Message Protocol ICMP paket skickas för att kontrollera om en dator är vid liv, rapportera fel och vidarebefordra routing information Ett ICMP paket skickas till en IP Adress inte till en port ICMP paket identifiera av typ och i vissa fall koder för undertyp (se RFC 1700 för en lista) ICMP paket är sk. råa datagram och dessa är opålitliga som UDP Vanligaste användningsområdet är PING eller ICMP echorequest fråga (typ 8) och svar (typ 0) En annan vanlig ICMP typ är destination unreachable (typ 3) Det finns många undertyper som host unreachable eller port unreachable. Om du ser port unreachable finns ingen process igång som stöder anropet Vissa ICMP paket är mycket viktiga. En del andra kan användas för en DoS attack eller värre. Vi måste sålla bort dom som vi inte vill ha eller ta emot.

13 User Datagram Protocol UDP paket är förbildelselösa, ej pålitliga, ingen bekräftelse av mottaget paket krävs och därför är UDP snabb och effektiv UDP paket skickas från källa/port till mål/port (IP Adress/port) Hos måldatorn kan följande hända: svar kan skickas av UDP tillämpning hos mottagaren port unreachable kan skickas av mottagande datorns operativsystem Ingenting Det är svårt att veta om en UDP tjänst är igång hos mottagaren eller om måldatorn är nere. Därför kan vi använda programmet PING för att bestämma om måldatorn är vid liv. Med programmet nmap kan vi kontrollera alla öppna portar hos måldatorn. DNS Domain Name Services använder UDP vid en förfrågan om var en dator finns på nätverket.

14 User Datagram Protocol UDP port öppen: DNS fråga skickas från nod A till nod B som får korrekt svar UDP port stängt: frågan ger ett negativt svar port unreachable (typ 3 kod 3) ICMP paket UDP port tillstånd okänd: Inget svar erhålles. Nod B är nere, eller DNSservern vill inte svara eller dess port (53) är filtrerat

15 Transmission Control Protocol TCP paket är förbindelseorienterade, pålitliga och behåller interna ordningen. Innan data sänds över TCP skapas en förbindelse mellan noderna. En TCP förbindelse skapas mellan källan (ip Adress/port) och målet (IP Adress/port). Notera att TCP och UDPportarna är olika. TCP Transportskiktet försäkrar pålitliga förbindelser. En tillämpning kan lita på förbindelsen när den väl är etablerat. TCP Förbindelse skapas med en trestegs handskakningsprocedur.

16 Transmission Control Protocol Diagrammet visar principen för trestegshandskakning för etablering och avslutning av en förbindelse. Att förstå flaggornas betydelse i huvudet på ett TCP paket är mycket viktigt när man skapar regler för brandvägg. I många attacker används TCPpaket med felaktiga flaggor i pakethuvuden. Ett TCP paket utan flaggor är aldrig ett giltigt paket.

17 Transmission Control Protocol Om datorn tar emot ett paket som inte alls tillhör en pågående session, skickas ett RST (reset) paket som svar för att återställa förbindelsen Det är vad som händer när ett SYN paket skickas i ett försök att öppna förbindelse till en stängd port (ICMP 3.3 fungerar också men RFC 793 föreslår att RST TCP paket skickas i stället). Till skillnad för UDP trafik, är ett uteblivet svar ett oväntat tillstånd som resuterar i en timeout. Om noden är igång indikerar detta ett nätverksfel eller att porten är filtrerat. Här kommer verktyget nmap till nytta igen. Den skannar snabbt alla öppna portar på måldatorn och vi får reda på sakernas tillstånd väldigt lätt utan besvär.

18 Blandat Förbindelser till kända tjänster skapas genom att ansluta till kända tjänsteportar Dessa definieras i filen /etc/services Huvudet i ett IP paket innehåller ett 8 bitars protokollfält som anger protokollet I Linux identifieras protokollet i filen /etc/protocols Ibland är det bra att veta att protokollnumren är ICMP=1, TCP=6 och UDP=17. Man möter i vissa situationer dessa nummer när vi hanterar Netfilter.

19 Vad är Brandvägg på en klientdator? I det här sammanhanget definierar brandväggen exakt den tillåtna trafiken till och från en dator. Det är ett paketfilter som bestämmer för varje enskild paket om den släpps in eller ej. Den är normalt en del av operativsystemet och fungerar på OSI skikten 3 och 4. I Linux är filtret implementerad som moduler till kärnan (kernel) och användarverktyg.

20 Varför brandvägg på en klientdator? Säkerhet och integritet I maskiner som är anslutna till Internet skannas öppna portar ofta Ju mindre en utomstående kan få veta om en dator desto svårare blir det att bryta sig in. En lokal demon kanske inte kan konfigureras att lyssna endast på LPD krävs även för att skriva ut lokalt NTPD och BIND har begränsade konfigurationstillägg. Protokollen exploateras ofta under inbrytningsförsök Tillämpningar kan lyssna på portar som du inte känner till. Här kommer nmap än en gång till hjälp när du skall testa om din brandvägg håller tätt!

21 Varför brandvägg på en klientdator? Även om en tillämpning eller tjänst kan konfigureras med begränsningar (TCP wrapper) skapas en kortvarig förbindelse som är avslöjande Om portarna till dessa tjänster är filtrerade stoppas obehöriga redan i Network skiktet och kommer aldrig upp till tillämpningen eller demonen. Även om någon försöker skapa en paketflod kan det begränsas eller helt hindras i de nedre skikten. Ju tidigare paketen kastas, desto bättre!

22 Varför brandvägg på en klientdator? Skall jag använda en brandvägg på min klientdator även om lokala nätverket redan är bakom en brandvägg? Här några argument: Om någon dator inom det lokala nätverket blir knäckt/hackad är brandväggen mot Internet värdelös. Brandväggen släpper in trafik som du helst är utan En central brandvägg kan vara svår att konfigurera för varje dator i nätverket. Det är betydligt enklare att bestämma vilken trafik du vill/måste tillåta på din lokala dator. Det finns inga garantier mot lokala knäckare på insidan av brandväggen.

23 Brandvägg grunder Filtrerande brandväggar är alltid snabbare än någon annan typ. Filtrerande brandvägg filtrerar varje paket för sig Kriterierna kan vara alla som brandväggen stöder. Nedan några vanliga kriterier: Käll eller måldator och IP Adress Protokoll, portar (TCP och UDP) och typ och kod för ICMP TCP flaggor i pakethuvudet (SYN,RST,ACK...) MAC hårdvaruadresser Nätverkskort Paketstorlek Frekvensbegränsning (antal paket per tidsenhet)

24 Brandvägg grunder När ett pakets egenskaper passar en regel kan följande tre åtgärder vidtas: Paketet accepteras och vidarebefordras in eller ut Paketet kastas som om det aldrig existerade Någon sorts nix meddelande skickas till avsändaren De flesta paketfilter har särskilda regler för: Inkommande paket Utgående paket Paket som skall vidarebefordras t.ex. via en router.

25 Dynamisk paketfiltrering Hittills har de beskrivna kriterierna varit statiska. Ingen hänsyn har tagits till paketens tillstånd. Kommer paketet som svar till ett anrop? Har paket från källan blivit tidigare avvisade? Kommer paketet från en redan etablerad förbindelse? Är paketet nytt fast vi har en etablerad förbindelse? Är det ett SYN paket från en etablerad förbindelse? Ser paketet ut att komma från den lokala datorn eller nätet fast den vill komma in från Internet via nätverkskortet / routern / modemet? o.s.v.

26 Dynamisk paketfiltrering Det finns många fall då vi har nytta av att komma ihåg hur föregående paket som matchade ett visst kriterium hanterades, när vi skall bestämma hur vi hanterar samma sorts paket i framtiden. Om du vill begränsa inkommande TCP paket som svar på frågor som är initierade från din dator, har du två val: Acceptera alla inkommande paket utom paket som innehåller enbart en ensam SYN flagga. Vi kastar dessa. Acceptera alla inkommande TCP paket som anger källan (IP Adress/port) och målet (IP Adress/port) av en SYN förfrågan från din dator (med omväda end punkter).

27 Dynamisk paketfiltrering Dynamiska paketfilter håller sig med en tillståndstabell av accepterade paket. Den kan användas som ett kriterium för andra regler. Tabeller som berör aktuell etablerad förbindelse existerar enbart under förbindelsen och raderas då förbindelsen bryts eller efter lång time out nås. Alla dynamiska filter har tabeller på protokollen UDP och ICMP, vilka i sig själv är statiska.

28 Dynamisk paketfiltrering För UDP gäller relativt korta tidsintervaller i tillståndstabellen då vi kan bara uppskatta överföringstiden för UDP paket Dynamisk inspektion av paket möjliggör en förenklad och optimerad mängd regler Enbart regler för input behöver vara explicita Genom att placera dynamiska regler i början av kedjan undviks att paketen löper genom hela regelkedjan Dynamisk filtrering är implementerad från 2.4.x kärnan

29 Regler, Kedjor och Åtgärder IPTables organiserar regler i kedjor När ett paket når filtret, granskas paketet med filterregler en i taget från första till sista. När ett paket stämmer överens med en regel kan åtgärden vara terminal (vi kastar paketet) åtgärden är inte terminal, vi kanske loggar händelsen och låter paketet löpa vidare till nästa kedja Om åtgärden är terminal, stannar processen där och nästa paket står i tur

30 Regler, Kedjor och Åtgärder Netfilter har tre inbyggda filterkedjor: INPUT, OUTPUT och FORWARD I en inbyggd kedjas slut gäller standardåtgärden policy (ACCEPT eller DROP) I slutet av en användardefinierad kedja, hoppar processen tillbaka och fortsätter där den avslutade.

31 Regler, Kedjor och Åtgärder Alla inkommande paket, även loopback måste passera input. De flesta regler hamnar i kedjan input. Alla paket filtreras en gång utom loopback som filtreras två gånger Jag tar inte upp NAT här. Den tillhör en avancerad kurs.

32 Regler, Kedjor och Åtgärder iptables är uppbyygt i moduler både moduler i kärnan (kernel) och programmet iptables med vilken användaren kan skapa och manipulera kedjor mm. Det finns moduler för att jämföra paket med kriterier och hoppa ( j = jump) till mål (target). De enda inbyggda målen är ACCEPT och DROP Andra nyttiga mål är: Användardefinierade mål LOG loggar förekomst av paket i sysloggen (kärnan) som är icke terminal mål där processen fortsätter efter loggning REJECT som kastar paket och skickar ett ICMP meddelande eller RST TCP svar. Det finns även nya experimentella mål skrivna som nya moduler av Linux gemenskapen. Dessa kommer att spela en viktig roll i framtiden.

33 Kommandosyntax All manipulation av Netfilter sker med programmet iptables En regel skapas genom att ange kriterier och mål enlig nedan: Regeln ovan säger att lägg till regel (-A) i kedjan INPUT ocht när ett paket har käll adressen (-s) på den lokala datorn ( /8) men kommer in via nätverket (-i eth0) hoppa (-j=jump) till målet DROP dvs. kasta paketet. iptables-save och iptables-restore är tillägsverktyg.

34 Kommandosyntax Grundläggande kommandon:

35 Kommandosyntax Grundläggande kriterier och andra tillägg:

36 Kommandosyntax Jämförelsekriterier för TCP, UDP och ICMP:

37 Kommandosyntax Jämförelsekriterier för paketens tillstånd:

38 Kommandosyntax Multiport, MAC och limit jämförelsekriterier

39 Kommandosyntax Mål (Target) jämförelsekriterier

40 Kommandosyntax REJECT och LOG jämförelsekriterier

41 Regelverk När du skapar ett regelverk måste du veta: Vilka tjänster du behöver (HTTP, SSH o.s.v.)? Behöver någon av dessa tjänster RPC? Behöver du dela filer med NFS (NFS behöver RPC)? Hur restriktiv vill du vara? Hur mycket information vill du dela? Behöver din organisation speciella öppna portar, tjänster eller beteenden? Är din dator en del av en NIS domän? Använder ni DHCP för dynamiska IP Adresser?

42 Regelverk Antaganden för detta exempel: Vi vill vara extremt restriktiva. Vi kan ändra senare Vi vill bevara data integritet Vi använder inte NIS, NFS eller andra RPC tjänster Vi har en fast IP Adress lokalt (Ingen DHCP) Vi vill använda SSH från överallt! Vi vill ha en Webbserver igång Vi vill logga kastade paket Inga andra speciella restriktioner finns

43 Regelverk Vår dator: IP Adress: Netmask: (24) Router mot Internet: Lokala IP nätverk: /24 och /24

44 Regelverk konf. start, ex. 1/6 Först rensar vi alla gamla regler och kedjor iptables -F iptables -X iptables -t nat -F iptables -t mangle -F Sedan bestämmer vi standardregler (Default policy) iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT iptables -t nat -P OUTPUT ACCEPT Här skapar vi några egna kedjor iptables -N EXT-IN iptables -N ONSITE-IN iptables -N SPOOF iptables -N SCAN iptables -N ICMP # rensar alla filterkedjor # rensar alla anv. def. kedjor # rensar alla nat kedjor # rensar alla mangle kedjor # källa utanför lokala nätet # källa lokala nätet # kollar efter falska IP-Adresser # kollar efter konstiga TCP-paket # siktar in sig på OK icmp-paket

45 Regelverk konf. nya kedjor, ex. 2/6 Logga och kasta paket kräver två regler, därför skapar vi en kedja logga/kastat. Vi skapar även kedjor med olika beskrivningar för att analysera logfilerna. (ex. -j LOG -log-prefix spoofdrop ) iptables -N SPOOFDROP # falska paket loggas och kastas iptables -A SPOOFDROP -j LOG -log-prefix spoofdrop --log-ip-options -log-tcp-options - log-tcp-sequence # skriv allt på en rad ovan iptables -A SPOOFDROP -j DROP Nu fortsätter vi att skapa nya kedjor och skriva in regler iptables -N SCANDROP # scannerpaket loggas/kastas iptables -A SCANDROP -j LOG log-prefix scan drop --log-ip-options log-tcp-options --log-tcp-sequence # skriv allt på en rad ovan iptables -A SCANDROP -j DROP iptables -N ICMPDROP # konstiga ICMP-paket loggas/kastas iptables -A ICMPDROP -j LOG log-prefix ICMP DROP --log-ip-options - log-tcp-options - log-tcp-sequence # skriv allt på en rad ovan iptables -A ICMPDROP -j DROP # fortsätter...

46 Regelverk konf. nya kedjor, ex. 2/6... fortsättning iptables -N POLICYLOG # logga/kasta om standardregel bryts iptables -A POLICYLOG -j LOG - log-prefix POLICY DROP --log-ip-options - log-tcp-options - log-tcp-sequence # skriv allt på en rad ovan iptables -N INVALDROP # logga/kasta om fel tillstånd iptables -A INVALDROP -j LOG -log-prefix INVALID DROP --log-ip-options - log-tcp-options - log-tcp-sequence # skriv allt på en rad ovan iptables -A INVALDROP -j DROP iptables -N EXTDROP # logga/kasta det som blir över från EXT-IN iptables -A EXTDROP -j LOG - log-prefix EXT-IN DROP --log-ip-options - log-tcp-options - log-tcp-sequence # skriv allt på en rad ovan iptables -A EXTDROP -j DROP

47 Regelverk konf. INPUT, ex. 3/6 iptables -A INPUT -i lo -j ACCEPT # släpp in paket f. egen dator iptables -A INPUT -p tcp -j SCAN # kolla om scannerpaket iptables -A INPUT -i eth0 -j SPOOF # kolla eth0 paket om falska # Ta emot paket enligt nedan iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Logga/kasta ogltiga enligt ovan iptables -A INPUT -m state --state INVALID -j INVALDROP # skicka lokala paket till kedjan ONSITE-IN iptables -A INPUT -s /24 -d i eth0 -j ONSITE-IN iptables -A INPUT -s /24 -d i eth0 -j ONSITE-IN # skicka alla andra eth0 paket till kedjan EXT-IN iptables -A INPUT -i eth0 -j EXT-IN # kolla för konstiga ICMP paket iptables -A INPUT -p icmp -i eth0 -j ICMP # Logga (markera) resten så att den kastas av grundregeln iptables -A INPUT -j POLICYLOG

48 Regelverk konf. SPOOF, ex. 4/6 Här definierar vi kedjan SPOOF med regler mot falska IP Adresser. SPOOF används enbart mot falska paket som kommer från eth0 iptables -A SPOOF -s j SPOOFDROP #datorns egen ip-adress iptables -A SPOOF -s /8 -j SPOOFDROP #Klass A pr. adr. iptables -A SPOOF -s /12 -j SPOOFDROP #Klass B pr. adr. iptables -A SPOOF -s /16 -j SPOOFDROP #Klass C pr. adr. iptables -A SPOOF -s /4 -j SPOOFDROP #Multicast adr. iptables -A SPOOF -p! udp -d /4 -j SPOOFDROP #!udp mcast iptables -A SPOOF -s /5 -j SPOOFDROP #Klass E (res.) iptables -A SPOOF -s /8 -j SPOOFDROP #loopback iptables -A SPOOF -s /16 -j SPOOFDROP #Länk lokala nät iptables -A SPOOF -s /24 -j SPOOFDROP #TEST-NET iptables -A SPOOF -s /32 -j SPOOFDROP #Bcast mål/käl. iptables -A SPOOF -d /32 -j SPOOFDROP #Bcast käl./mål OBS! Om din IP Adress är på ett privat undernät, måste du modifiera reglerna därefter, annars får du inga paket! Tänkvärt så här nära Julen!

49 Regelverk konf. SCAN&ICMP ex. 5/6 Definition av SCAN som kontrollerar konstiga TCP flaggor. iptables -A SCAN -p tcp --tcp-flags ALL NONE -j SCANDROP iptables -A SCAN -p tcp --tcp-flags SYN,FIN SYN,FIN -j SCANDROP iptables -A SCAN -p tcp --tcp-flags SYN,RST SYN,RST -j SCANDROP iptables -A SCAN -p tcp --tcp-flags FIN,RST FIN,RST -j SCANDROP iptables -A SCAN -p tcp --tcp-flags ACK,FIN FIN -j SCANDROP iptables -A SCAN -p tcp --tcp-flags ACK,PSH PSH -j SCANDROP iptables -A SCAN -p tcp --tcp-flags ACK,URG URG -j SCANDROP Definiton av ICMP. Sorterar önskade paket och kastar resten. iptables -A ICMP --fragment -p icmp -j ICMPDROP iptables -A ICMP -p icmp --icmp-type source-quench -j ACCEPT iptables -A ICMP -p icmp --icmp-type parameter-problem -j ACCEPT iptables -A ICMP -p icmp --icmp-type destination-unreachable -j ACCEPT iptables -A ICMP -p icmp --icmp-type time-exceeded -j ACCEPT iptables -A ICMP -p icmp --icmp-type echo-request -j ACCEPT iptables -A ICMP -j ICMPDROP OBS! source-quench kan användas i en DoS attack, dessvärre används den fortfarande som flödeskontroll i vissa nät. Nej så bra!

50 Regelverk konf. ONSITE-IN & Definition av ONSITE-IN, paket från lokala nätet. Definiton av resten: EXT-IN ex. 6/6 # Tillåt alla HTTP (SYN) paket från lokala nätet. # Resten av trafiken hanteras av regeln ESTABLISHED. iptables -A ONSITE-IN -p tcp --dport 80 syn -m state --state NEW -j ACCEPT # Skriv allt på samma rad! iptables -A EXT-IN -p tcp --dport 22 -syn -m state --state NEW -j ACCEPT # Skriv allt på samma rad! iptables -A EXT-IN -p tcp --dport 113 -j REJECT --reject-with tcp-reset # Skriv allt på samma rad! iptables -A EXT-IN -p tcp -j EXTDROP iptables -A EXT-IN -p udp -j EXTDROP # Skriv allt på samma rad! REJECT på port 113 är till för att ident frågor avvisas snyggt. Även om standardregeln kastar återstående TCP och UDP paket gör jag detta uttryckligen så att dessa loggas som externa paket.

51 Flera regler OK, det är en säkerthetsrisk, men hur tillåter jag en FTP server? Det är enkelt genom att skapa en ny regel som tillåter port 21 (FTP kommando kanal). Den fungerar för aktiv FTP. Bara du skriver in dessa före EXTDROP regler i kedjan EXT-IN). iptables -A EXT-IN -p tcp --dport 21 -m state --state NEW --syn -j ACCEPT # Skriv allt på samma rad!

52 Diagnos felsökning Om du har en eller flera tillämpningar som inte fungerar när brandväggen är aktiv: Använd loggar skapade av Netfilter: # tail f /var/log/messages grep... Använd tcpdump (se man 8 tcpdump) Använd lsof -i för att se vilka processer har öpnna portar Kolla räkneverken för paket/byte så ser du om dina paket kastas # iptables -vnl Titta i tabellen för connection tracking. Du kanske har problem med paketens tillstånd? # cat /proc/net/ip_conntrack För ytterligare analys tar vi till nmap (som vanligt) och kollar vad knäckarna ser! Om du inte har nmap eller är ny användare, ladda ner senaste versionen och dokumentatinen hos:

53 Om RPC Tillämpningar som använder RPC kräver specialåtgärder för att att fungera med ovan beskrivna brandväggen. NFS fungerar(?) på NFS klienterna, men inte fullständigt, eftersom rpc.statd inte kan ses utanför brandväggen. Om du absolut behöver RPC tjänster, får du lov att skriva ett skript som läser output från rpcinfo -p och genererar regler dynamiskt. Skriptet körs i slutet av boot processen.

54 Källor och referenser Ziegler, Robert L. Linux Firewalls, Second Edition. Indianapolis, Indiana: New Riders Publishing, ISBN: Zwicky, Elizabeth D., et al. Building Internet Firewalls (2nd Edition). Sebastopol, CA: O Reilly & Associates, ISBN: Otaliga howto dokument och Netfilters egen dokumentation på Internet: Värt att läsa: Networking concepts Howto Packet filtering Howto NAT Howto

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015 IPTABLES från grunden Anders Sikvall, Sommarhack 2015 1 Linux brandvägg Brandväggen kallas netfilter Den är inbyggd och har funnits länge i kernel Alltså inte en fristående applikation Den manipuleras

Läs mer

Iptables. Linuxadministration I 1DV417. Tuesday, February 19, 13

Iptables. Linuxadministration I 1DV417. Tuesday, February 19, 13 Iptables Linuxadministration I 1DV417 netfilter/iptables iptables forts. iptables t nat A PREROUTING p tcp i eth0 o eth1 j DNAT --to-destination 10.0.0.2 Filtermodulen Filtermodulen forts. Input Output

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

Brandväggar. Brandväggar. Netlter/iptables. Grupp 13 Andreas Önnebring Markus Månsson 21 februari 2008

Brandväggar. Brandväggar. Netlter/iptables. Grupp 13 Andreas Önnebring Markus Månsson 21 februari 2008 Brandväggar Brandväggar Grupp 13 Andreas Önnebring Markus Månsson 21 februari 2008 En brandväggs uppgift är att upprätthålla din säkerhetspolicy. Detta genom att släppa igenom viss trak och spärra annan,

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

5 Internet, TCP/IP och Applikationer

5 Internet, TCP/IP och Applikationer 5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

2D1395, Datasäkerhet. GF3 Paketfiltrering

2D1395, Datasäkerhet. GF3 Paketfiltrering Datum: 2006-10-09 Skribent: Andreas Boström Föreläsare: Roland Elverljung 2D1395, Datasäkerhet GF3 Paketfiltrering Den här föreläsningen behandlar paketfiltrering samt en kort översikt över TCP ( Transmission

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad. Övningsprov Tillåtna hjälpmedel; penna, suddgummi, linjal. Lärare: Peter Steen Betygsgränser: KY(IG=17p, VG>=29p) Svar önskas på separat papper! Rita skisser och motivera dina svar! Frågorna skall

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

Informationsteknologi sommarkurs 5p, Datakommunikation

Informationsteknologi sommarkurs 5p, Datakommunikation Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström kommunikation Slideset 8 Agenda Datorkommunikation,

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Instruktioner för Internetanslutning

Instruktioner för Internetanslutning Nov 2003 Instruktioner för Internetanslutning På dessa sidor finner du instruktioner för att få din bredbandsanslutning att fungera. Du behöver inte använda några inloggningsuppgifter utan är hela tiden

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 141029

Lösningar till tentan i ETS052 Datorkommunikation 141029 Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Föreläsning i webbdesign Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Klient Server Klient (Client kund) ED program för ad utnydja tjänster som begärs

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Transportskiktet Agenda Transportskiktets syfte Kommunikationskontroller Tillförlitligt och otillförlitlig transport protokoll TCP och UDP protokoll TCP Header TCP

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

Planering och RA/DHCPv6 i detalj

Planering och RA/DHCPv6 i detalj Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48

Läs mer

Objektorienterad Programkonstruktion. Föreläsning 10 7 dec 2015

Objektorienterad Programkonstruktion. Föreläsning 10 7 dec 2015 Objektorienterad Programkonstruktion Föreläsning 10 7 dec 2015 Nätverksprotokoll - OSI Open Systems Interconnection model (ISO standard) definierar 7 lager för nätverkskommunikation: 1 - Physical Layer:

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter

Läs mer

Hur man ändrar från statisk till automatisk tilldelning av IP i routern.

Hur man ändrar från statisk till automatisk tilldelning av IP i routern. Hur man ändrar från statisk till automatisk tilldelning av IP i routern. Om du ansluter till Internet via en router, behöver du oftast inte ändra några inställningar i din dator, utan det räcker med att

Läs mer

ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL

ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL 1 ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL 2 ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL...3 KABLARNAS INKOPPLING... 3 DATORNS INSTÄLLNINGAR... 3 IBRUKTAGNING AV INTERNETFÖRBINDELSEN... 4 MÄRKLAMPOR...

Läs mer

LAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar

LAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar Denna enhet kan konfigureras genom att använda ett webb program, ex. Internet Explorer 6, Netscape Navigator 6.23. DSL-504T ADSL Router Orientering Användande av annan ström adapter med annan volt/amper

Läs mer

Föreläsning 5: Stora datanät Från användare till användare ARP

Föreläsning 5: Stora datanät Från användare till användare ARP Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter

Läs mer

Brandväggsarkitekturer

Brandväggsarkitekturer Brandväggsarkitekturer Mikael Ericsson 750902 Johan Hedlund 750831 Uppsala Universitet Datakommunikation II 1 Inledning Datasäkerhet blir allt viktigare. Speciellt när företag ansluter sina nätverk till

Läs mer

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.

Läs mer

Hjälpprotokoll till IP

Hjälpprotokoll till IP Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,

Läs mer

Stora datanät. Maria Kihl

Stora datanät. Maria Kihl Stora datanät Maria Kihl Läsanvisningar Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning

Läs mer

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...

Läs mer

Hur du gör din Linuxdator säkrare

Hur du gör din Linuxdator säkrare Hur du gör din Linuxdator säkrare Av: Kjell Enblom, Cendio Systems AB December 2001 Presentationen finns även på: http://www.lysator.liu.se/upplysning/ Copyright 2001 Kjell Enblom. GNU Free Documentation

Läs mer

5. Internet, TCP/IP och Applikationer

5. Internet, TCP/IP och Applikationer 5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Grundläggande nätverksteknik. F3: Kapitel 4 och 5 Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

Från användare till användare ARP. (Maria Kihl)

Från användare till användare ARP. (Maria Kihl) Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning i Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel: Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med

Läs mer

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

Datainsamling över Internet

Datainsamling över Internet Datainsamling över Internet I den här uppgiften skall du styra ett mätförlopp och hämta mätdata via internet. Från en dator skall du styra en annan dator och beordra den att utföra en mätning och skicka

Läs mer

Vilka är vi. Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA

Vilka är vi. Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA IPv6-introduktion 1 Vilka är vi Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA 2 Övergripande om IPv6 3 IPv4 och IPv6 - skillnader Adresslängd 32 resp 128 bitar Autokonfigurering DHCP och ev Zeroconf

Läs mer

Laboration i Datakommunikation - Introduktion till Sockets och TCP/IP

Laboration i Datakommunikation - Introduktion till Sockets och TCP/IP Laboration i Datakommunikation - Introduktion till Sockets och TCP/IP Magnus Jonsson Högskolan i Halmstad 1. Syftet med laborationen Syftet med denna laboration är dels att få lite praktisk syn på bl.a.

Läs mer

Installationshjälp CentOS 5 ENTerprise

Installationshjälp CentOS 5 ENTerprise Sida 1 CentOS installation Electronic Purse Sweden AB Electronic Purse Sweden AB Installationshjälp CentOS 5 ENTerprise Gespage -Ta tillbaka kontrollen Datum: Copyright 2014 Electronic Purse Sweden AB

Läs mer

Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?

Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man? IP Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man? Internet Internet använder sig av protokollbaserad kommunikation. Ett protokoll kan jämföras med att man

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

Setup Internet Acess CSE-H55N

Setup Internet Acess CSE-H55N Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

HP ProCurve SKA 3.1 Certifiering

HP ProCurve SKA 3.1 Certifiering HP ProCurve SKA 3.1 Certifiering Innehållsförteckning 1. Bakgrund... 3 2. SSnFs krav för Ska 3.1 certifiering... 3 3. Funktioner i HP ProCurves switchar... 4 3.1. DHCP-Snooping... 4 3.2. DHCP-Snooping

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

LTH, Institutionen för Elektro- och Informationsteknik (EIT) LTH, Institutionen för Elektro- och Informationsteknik (EIT) Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare. Alla svar och uträkningar måste vara väl motiverade! Denna

Läs mer

Fjärradministration av Iptables Management Server

Fjärradministration av Iptables Management Server Datavetenskap Tomas Nilsson & Fredrik Sanamon Fjärradministration av Iptables Management Server Examensarbete, C-nivå 2003:04 Fjärradministration av Iptables Management Server Tomas Nilsson & Fredrik

Läs mer

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll 1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på

Läs mer

Att installera och använda nmap

Att installera och använda nmap G:\linux\att installera och använda nmap.doc Sidan 1 av 6 Att installera och använda nmap nmap är ett verktyg främst för att scanna det egna lokala nätverket efter öppna portar. Förutom information om

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

Konfiguration av LUPP synkronisering

Konfiguration av LUPP synkronisering Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...

Läs mer

Installation och setup av Net-controller AXCARD DS-202

Installation och setup av Net-controller AXCARD DS-202 Installation och setup av Net-controller AXCARD DS-202 Setup av Net-Controller DS202 Installation av programvara Stoppa in Axbase CD n i din CD-spelare. När skivan startat installationsprogrammet klickar

Läs mer

Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet

Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet Se Se också Intro en en streamad videoinspelning som som finns finns på på nätet nätet Innehåll Kort om grundläggande nätverkskoncept

Läs mer

Föreläsning 9 Transportprotokoll UDP TCP

Föreläsning 9 Transportprotokoll UDP TCP Föreläsning 9 Transportprotokoll UDP TCP Domain Name System (DNS) DHCP Tillämpningar 2002-11-06 Gunnar Karlsson, Bengt Sahlin 1 Transportskiktet Transportprotokoll otillförlitlig överföring: User Datagram

Läs mer

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00 FIBER INSTALLATIONSHANDBOK VERSION 1.0 Felanmälan och support nås på 0502-60 65 90 Alla dagar 08:00-22:00 1. ANSLUT OCH KONFIGURERA DIN UTRUSTNING Er anslutning är klar först när den gröna lampan på Fiberkonverten

Läs mer

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på vägen. 2

Läs mer

Handbok Remote Access TBRA

Handbok Remote Access TBRA NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till

Läs mer

EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav

EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav EXTREME NETWORKS IP SÄKERHET i EXOS relaterat SSnFs SKA krav 1(9) 1 Inledning... 3 2 SSnFs SKA-krav... 3 3 EXOS SKA-kravs relaterade funktioner... 4 4 DHCP Snooping and Trusted DHCP Server... 4 4.1 Konfigurationskommandon...

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Att göra Följ upp resultat = obligatoriska moment Responsgruppsmöte på fredag Läs endim! Matten är jätteviktig

Läs mer

DA 2012: F13. Nätverk 2 Ann-Sofi Åhn

DA 2012: F13. Nätverk 2 Ann-Sofi Åhn DA 2012: F13 Nätverk 2 Ann-Sofi Åhn Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 79:D1:95:77:59:0C Alice vill skicka data till Bob CD:C8:7C:46:E2:BC

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress

Läs mer

Installationsguide / Användarmanual

Installationsguide / Användarmanual (Ver. 2.6.0) Installationsguide / Användarmanual Innehåll 1. Välkommen Sid 1 Välkommen som Internet kund hos Seth s Bredband Kontrollera att din Internetlåda innehåller: 2. Anslutningsguide Sid 2 Koppla

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

1. Inkoppling till bredbandsnätet

1. Inkoppling till bredbandsnätet Sid 1 (19) Innehåll 1. Inkoppling till bredbandsnätet a) Aktiv utrustning CTS 2. Nätverksinställningar för datorer med Windows XP eller 2000 3. Nätverksinställningar för datorer med Windows 95, 98, ME

Läs mer

Datakommunikation. Nätskiktet. Routers & routing

Datakommunikation. Nätskiktet. Routers & routing Datakommunikation Nätskiktet Eric Malmström eric.malmstrom@globalone.net OH 1 Nätskiktet Uppgift förmedla paket från källa/sändare till destination, välja bästa (i någon mening) väg Tjänster till Transportskiktet

Läs mer

Handbok för nätverk. För säker och korrekt användning, läs igenom säkerhetsinformationen i "Handbok för kopiator" innan du använder maskinen.

Handbok för nätverk. För säker och korrekt användning, läs igenom säkerhetsinformationen i Handbok för kopiator innan du använder maskinen. Handbok för nätverk För säker och korrekt användning, läs igenom säkerhetsinformationen i "Handbok för kopiator" innan du använder maskinen. Inledning Den här handboken innehåller instruktioner om maskinens

Läs mer

Innehållsförteckning GavleNet Silver

Innehållsförteckning GavleNet Silver 1 Innehållsförteckning GavleNet Silver Snabbinstruktion 2 Innan du sätter i gång Inledning 3 Installera höghastighetsmodemet Inställningar i Internet Explorer 3 Inställningar i Windows XP 4 Inställningar

Läs mer

Installationsanvisning Bredband

Installationsanvisning Bredband Installationsanvisning Bredband Innehållsförteckning: Inkoppling av ADSL 2 Inkoppling av FIBER 3 Aktivera din Internetuppkoppling 4 Eksjö Energi tipsar: Skaffa dig ett G-Mailkonto 5 Eksjö Energi tipsar:

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS

Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 18 februari 2014 Innehåll 1 Inledning och mål

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 Karlsborgs Energi AB 2 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 4 2. ANSLUT DITT MODEM... 4 3. ANSLUT OCH KONFIGURERA DIN UTRUSTNING...

Läs mer