Cloud Computing En studie i prestanda och säkerhet

Storlek: px
Starta visningen från sidan:

Download "Cloud Computing En studie i prestanda och säkerhet"

Transkript

1 Teknik och samhälle Datavetenskap Examensarbete 15 högskolepoäng, grundnivå Cloud Computing En studie i prestanda och säkerhet Cloud Computing A study of performance and security Simon Danielsson Staffan Johansson Högskoleingenjörsexamen 180 hp Data och telekommunikation Handledare: TommyAndersson Examinator: Bengt J Nilsson Högskoleingenjörsprogrammet i datateknik

2 Sammanfattning Cloud Computing är det stora modeordet i IT-världen just nu. Det har blivit mer och mer populärt på senare år men frågor har uppstått om dess prestanda och säkerhet. Hur säkert är det egentligen och är det någon större skillnad i prestanda mellan en lokal server och en molnbaserad server? Detta examensarbete tar upp dessa frågor. En serie prestandatester kombinerat med en litteraturstudie genomfördes för att få fram ett resultatet för detta examensarbete. Denna rapport kan komma att vara till nytta för de som har ett intresse av Cloud Computing men som saknar någon större kunskap om ämnet. Resultaten kan användas som exempel för hur framtida forskning inom Cloud Computing kan genomföras. 2

3 Abstract Cloud Computing - the big buzz word of the IT world. It has become more and more popular in recent years but questions has arisen about it s performance and security. How safe is it and is there any real difference in performance between a locally based server and a cloud based server? This thesis will examine these questions. A series of performance tests combined with a literature study were performed to achieve the results of this thesis. This thesis could be of use for those who have an interest in Cloud Computing and do not have much knowledge of it. The results can be used as an example for how future research in Cloud Computing can be done. 3

4 Innehållsförteckning 1. Inledning Bakgrund och syfte Problembeskrivning Metod För- och nackdelar Fördelar Nackdelar Säkerhet Säkerhetsproblem Äldre problem Nya problem Lösningar Legala aspekter Prestanda Routing Trafikstockning Protokoll Uppkoppling Fördröjning Test och analytisk jämförelse Tester Resultat av test

5 5.3 Analys av test Diskussion och slutsats Vidare studier Litteraturlista Bilaga - Beskrivning av tester

6 1. Inledning 1.1 Bakgrund och syfte Cloud Computing har på senare år blivit allt mer populär inom IT-världen och anses vara det som kommer att förändra stora delar av IT-världen. Förändringen ligger i att IT och mjukvara i en större utsträckning blir en tjänst som hyrs ut till användare. Datalagring, databehandling, applikationer och tjänster blir mer centraliserat och lättåtkomligt. Detta kan sedan snabbt och enkelt tillhandahållas nästan var som helst. Som utvecklingen ser ut just nu kommer företag, och möjligtvis privatpersoner, i allt större utsträckning lägga mycket av sin IT-verksamhet i molnet. Begreppet Cloud Computing är tämligen ungt men i grunden bygger konceptet på gamla idéer men det är först på senare år som IT-industrin har lyckats få fram en tydligare definition av vad det är och fått fram en stabil grund för att få det att fungera. Eftersom det är såpass nytt finns det många frågor som antingen är obesvarade eller som det behöver forskas mer inom. Syftet med denna rapport är att undersöka några av dessa frågor. Detta kommer förhoppningsvis leda till en ökad förståelse inom området Cloud Computing. Rapporten riktar sig främst till akademiker som har liten eller ingen kunskap om Cloud Computing samt företag som är intresserade av att börja använda Cloud Computing men som vill veta mer om riskerna som existerar. Denna rapport kan komma att användas i dessa syften. 1.2 Problembeskrivning Prestanda och säkerhet är av stort intresse hos företag och organisationer som ska implementera molnbaserade tjänster. Faktum är att dessa två punkter är de som väcker allra flest frågor. När en applikation eller server ligger på molnet är det viktigt att ha så god prestanda som möjligt mellan server och klient, samt att säkerställa att den data som lagras på servern är säker från yttre intrång. Denna rapport kommer därför utforska dessa två områden. Mer specifikt lyder frågorna som skall besvaras som följer: Hur säkert är Cloud Computing? Vad är de största problemen inom säkerheten och vad kan man göra för att övervinna dessa hinder? Hur påverkas prestandan på programvara som körs från molnet jämfört med program som körs lokalt? Går det att se några större för- och nackdelar med att köra molnbaserade servrar jämfört med lokala? 6

7 1.3 Metod Innan frågeställningarna kan besvaras måste en litteraturstudie genomföras för att få kunskap i vad Cloud Computing är, vad det används till, hur det fungerar samt vilka intressenter det finns. Litteraturstudien består till stor del av böcker och vetenskapliga artiklar samt några internetkällor. För att besvara frågeställningen om säkerhet inriktas denna rapport på att genomföra en studie av nuvarande forskningsmaterial för att på så vis ta reda på vad som är de största säkerhetsproblemen inom Cloud Computing. Insamlad data kommer att analyseras för att sedan jämföras med existerande säkerhetslösningar inom andra tekniker. Det går även att genomföra egna tester för att på så vis studera hur säkert molnet kan vara, men detta kan vara svårt att genomföra då det ligger långt utanför vårt kunskapsområde samt att arbetet begränsas till att utföra tester inom prestanda. Det är därför mer aktuellt att studera det som redan har skrivits om molnsäkerhet. För arbetet med prestandadelen genomförs en mindre studie av forskningsmaterial samt egna tester. Testerna består av att jämföra fördröjning och dataöverföringskapacitet mellan en klient och en lokal server och en server som finns på molnet. Servern finns på Amazons EC2- tjänst och är lokaliserad på Irland. Testerna undersöker även hur många routrar som finns mellan klienten och molnservern. Fördröjning och dataöverföringskapacitet är ett bra sätt att mäta hur väl en molnbaserad applikation fungerar jämfört med en lokalt baserad applikation. Eftersom den molnbaserade servern i de flesta fall befinner sig långt bort från användaren är det av yttersta vikt att ha låg fördröjning och hög dataöverföring för att säkerställa så god prestanda som möjligt. 7

8 2. För- och nackdelar Precis som med andra teknologier finns det för- och nackdelar med Cloud Computing. Vi kommer att ta upp några av dessa i detta avsnitt. 2.1 Fördelar Kostnadseffektivt Den kanske största och viktigaste fördelen med Cloud Computing är själva kostnaden. Detta är också anledningen till att molnet har växt sig så stort på så kort tid. Företag slipper investera i dyra servrar och infrastruktur och behöver inte ha en lika stor IT-avdelning. Man betalar helt enkelt bara för det man använder vilket oftast innebär lägre kostnader för företag.[6] Skalbarhet Med Cloud Computing kan man maximera resurser för bättre effektivietet och minska outnyttjad kapacitet. Man slipper alltså problem med att ha dyra servrar som inte arbetar för full kapacitet hela tiden. Det går även att skala upp eller ner på resurserna för att möta förändrade krav i verksamheten.[8] Mindre underhållskostnader Cloud Computing minskar behovet av underhåll både när det gäller mjukvara och hårdvara för företag i alla storlekar. Då det behövs färre servrar sänks underhållningskostnader direkt och eftersom mjukvaran ligger på molnet i stället för att ligga på företagets datorer sänks kostnaden för att underhålla och uppdatera mjukvara.[10] 8

9 2.2 Nackdelar Säkerhet Den främsta anledningen till att inte fler människor använder sig av molnet är att de helt enkelt inte anser att det är tillräckligt säkert. Man vill inte lägga ut känslig data även om det bara finns en minimal risk att datan inte är helt säker. Företag sparar hellre data lokalt än lägger ut det på molnet om de tror att någon obehörig kan komma åt informationen. Exakt hur säkert molnet är kommer analyseras i avsnitt 3.[7] Prestanda Att arbeta på molnet går inte alltid lika snabbt och smidigt som att arbeta lokalt. Detta beror på att i en molnmiljö konkurrerar alla om hårdvaruresurser och om många försöker komma åt resurserna på samma gång saktas allt ner. Även om företagen som erbjuder molntjänster säger sig kunna erbjuda oändlig skalbarhet är verkligheten inte alltid så då de ibland har svårt att alltid kunna leverera maximal kapacitet. Mer om prestanda på molnet i avsnitt 4.[6] Redundans När man lägger ut data på molnet sparas det i molntjänsteleverantörens datacenter. Dessa datacenters är naturligtvis säkra men det finns ändå en risk att något går fel. Oförutsägbara händelser kan inträffa, som till exempel bränder, jordbävningar eller sabotage vilket kan leda till att datacentret förstörs, skadas eller blir utan ström vilket i sin tur leder till att kunderna inte kommer åt eller förlorar sin data. Ett exempel på detta är när Amazons S3 låg nere 2.5 timmar i februari och 8 timmar i juli 2008[11]. Har företaget då inte tagit backup på sina data kan det få allvarliga konsekvenser.[10] [6] Uppkoppling En nackdel med Cloud Computing är att det kräver ständig uppkoppling mot Internet. Det är kanske inte en så stor nackdel just i Sverige då vi har bra uppkoppling här, men i länder med sämre utvecklad infrastruktur när det gäller internetanslutning är det ett större problem. Cloud Computing ställer också höga krav på själva anslutningen då det behövs en snabb och stabil uppkoppling för att det ska fungera bra.[10] 9

10 3. Säkerhet Säkerhet är det största orosmomentet inom Cloud Computing[2]. I denna del av rapporten skall vi gå närmare in på säkerheten inom Cloud Computing och ta reda på vad de största säkerhetsbristerna är samt vad det går att göra för att förbättra dessa. Eftersom säkerhet inom Cloud Computing är ett stort område tar vi inte upp allt utan inriktar oss på de bitar vi anser vara viktigast. Vi nämner även kortfattat de säkerhetsproblem som alltid har funnits inom IT. 3.1 Säkerhetsproblem Äldre problem Många av de säkerhetsproblem som förekommer inom Cloud Computing har alltid funnits även i andra system[14]. Innebörden av dessa problem kan dock se annorlunda ut inom Cloud Computing. Några av dessa problem är : Phishing - Genom att agera som en trovärdig tjänst på nätet kan illasinnade användare komma åt användarnamn och lösenord för att komma åt känslig information och sprida spam och annan illasinnad information. Förlust av data - Av olika anledningar kan data alltid försvinna från servrar. Det är därför viktigt att se till att ha bra back up och redundans så att förlorad data alltid kan återhämtas från annat håll. Nätverk/server som går ner stärker ytterligare kravet på att en väl uppbyggd redundans Svaga lösenord - För att bland annat motverka phishing är det viktigt att ha långa och starka lösenord som är svåra att knäcka. 10

11 3.1.2 Nya problem Fate-sharing I ett moln förlorar man kontroll över den fysiska säkerheten eftersom resurserna som används inte längre finns på företaget. Datorresurserna delas med andra företag och man har varken kunskap eller kontroll över varifrån resurserna körs. Att dela resurser med andra företag är positivt på det sättet att molnanvändare kan dra fördel av hög säkerhetsexpertis ifrån de stora molntjänsteleverantörerna då de har hand om säkerheten på hela systemet. Dock kan en sabotör störa många användare. Ett praktiskt exempel på detta är när en spammare 2009 hackade sig in på Amazons EC2-tjänst och började skicka spam. Detta ledde till att merparten av EC2s IP-adresser blev svartlistade och inte kunde användas. En annan nackdel med att dela resurser med andra företag är att det kan ge regeringar rimliga skäl att beslagta dina tillgångar eftersom ett annat företag har brutit mot lagen. I mars 2009 skedde detta då FBI plundrade ett datacenter eftersom ett företag som hade sina resurser där var under utredning för att ha gjort något kriminellt. Detta ledde till att andra företag som också hade sina resurser i det datacentret inte fick tillgång till sina resurser på flera dagar och några företag gick till och med i konkurs. [2][11][14] Sidokanaler och botnets Eftersom Cloud Computing erbjuder delning av resurser kan s.k. sidokanaler uppstå. Dessa kan antingen passivt observera information av olika slag, eller aktivt överföra information och data mellan olika punkter. Detta görs genom att placera en virtuell maskin på samma fysiska maskin som den virtuella maskin man vill attackera varpå en kanal kan sättas upp mellan de båda virtuella maskinerna. Hur detta kan genomföras mer specifikt är komplicerat, men vad som är tydligt är att detta utgör en stor risk då känslig information kan hamna i fel händer.[14] Ett botnet är en samling av olika slags skadlig mjukvara, såsom virus eller trojanska hästar, som har byggt upp ett nätverk över flera datorer där skadliga operationer kan utföras. Botnets förekommer även i Cloud Computing precis som inom andra system. Ett exempel på det är när Amazon år 2009 drabbades av en botnet-attack. Denna incident visade på att molnbaserade servrar är precis lika känsliga som servrar inom andra typer av system.[14] IP-adresser Då det bara existerar ett begränsat antal IP-adresser på internet ligger det i molntjänsteleverantörers intresse att återanvända IP-adresser som inte används. Efter att en IP-adress inte längre används av en kund blir den efter en viss tid tillgänglig för en annan kund. Molntjänsteleverantörerna sparar pengar på att återanvända IP-adresser och behöver inte heller använda så många olika IP-adresser. Att återanvända IP-adresser kan dock innebära problem. Det finns en fördröjning mellan ändringen av en IP-adress i DNS (domännamnssystemet) och rensningen i DNS-cacheminnet. Detta innebär att även om adressen har blivit ändrad så finns den nu gamla adressen kvar i casheminnet vilket gör att 11

12 användare kan få tillgång till de resurser som finns tillgängliga på den IP-adressen. Problemet med detta är att det finns en risk att andra användare av samma molntjänst kan få tillgång till andra kunders resurser genom att navigera genom molntjänsteleverantörens nätverk om där är lite eller ingen säkerhet alls. Eftersom moln innehåller mängder med data är de extra attraktiva för kriminella som vill åt känslig data och därför måste säkerheten vara extremt hög. [9] Lösningar Tredjepartsgranskning En ofta diskuterad lösning för att förbättra säkerheten inom Cloud Computng är att låta en tredje part granska hur väl säkerheten är skött hos olika molntjänstleverantörer. Granskning är något som redan finns inom till exempel sjukvård och finansvärlden, och då ett större ansvar ligger på molntjänsteleverantörer att ha en säker lagring av data och tjänster måste de tillgripa nya metoder för att göra detta. Extern granskning av en molntjänsteleverantör kan även vara lämpligt för att fastställa vad som orsakat till exempel en förlust av data eller en annan olycka. Naturligtvis måste även företag på egen hand granska sina säkerhetsmetoder, så de slipper vänta på en extern granskning som kan ske ganska sällan[15, 195]. Inom den externa granskningen har det utvecklats ramverk för hur en sådan granskning kan gå till. Nedan presenteras några av dessa i korthet.[14] SAS 70 (Statement on Auditing Standards No. 70) utvecklades av American Institute of Certified Public Accountants (AICPA) och används främst för att granska en organisation eller företags finansiella transaktioner. SysTrust utvecklades av IACPA och Canadian Institute of Chartered Accountants (CICA) och är ett mer generellt granskningsramverk som fokuserar på kriterier såsom säkerhet, tillgänglighet, sekretess och integritet i ett system. Av den anledning lämpar det sig väl för molntjänsteleverantörer som riktar sig mot företag. WebTrust är utvecklat av IACPA och CICA och är vädligt likt SysTryst men är mer inriktat mot e-handel och har ytterligare krav på personlig integritet. ISO är en certifiering som ges ut genom att kontrollera att ett företag har en ISMS (Information security management system). Certifieringen gäller oftast i tre år och fokuserar på mer generell säkerhet än specifika kriterier i ett system.[15, ] Kryptering Många företag är rädda för att lägga ut känslig data på molnet då de tror att det finns en risk att någon kommer åt datan. Ett sätt att lösa det problemet är att kryptera informationen. Kryptering är processen att omvandla information med hjälp av en algoritm för att göra informationen oläslig för alla förutom den eller de som har en så kallad nyckel. Med hjälp av nyckeln kan man göra informationen läsbar igen. Det finns många krypteringsalgoritmer men ska känslig data läggas ut i ett publikt moln bör bara krypteringsalgoritmer godkända av NIST (National Institute of Standards and Technology) 12

13 användas. Kryptering kan göras själv av kunden eller så kan molntjänsteleverantören göra det. För att nämna något exempel så krypterar EMC s MozyEnterprise kundens data medan Amazons S3-tjänst inte gör det utan låter kunden själv göra det.[9] Längden på nyckeln spelar också stor roll i dessa sammanhang, ju längre nyckel desto svårare är den att knäcka och desto säkrare är informationen. Frågan är vem som ska ha hand om nyckeln. Har företaget/privatpersonen själv hand om nyckeln kan inte molntjänsteleverantören eller någon cyberterrorist komma åt den men förlorar företaget/privatpersonen nyckeln kan de inte dekryptera sin data. Ska molntjänsteleverantören ha hand om nyckeln innebär det att de i praktiken har tillgång till den krypterade informationen. Ett sätt att lösa detta är att göra backups på nyckeln och ha dessa kopior på olika säkra platser.[9] Digital identitet A robust digital identity can be the backbone of data security in the cloud. [4, 580] Som framgår av citatet ovan är det av yttersta vikt att ha en väl skyddad digital identitet när man använder sig av molntjänster. Problemet ligger i att det är svårt att få till en säker och tillförlitlig funktion för att kunna skydda användares identitet. För tillfället fortgår arbetet med att ytterligare säkra användares digitala identitet inom molntjänster. Det finns tre viktiga faktorer som är viktiga vid säkring av data: tillgång, identitet och risk. Tillgång och risk har ett starkt samband; när tillgången ökar så ökar även säkerhetsrisken för den data som är lagrad. Identitetsstyrd tillgång av data är därför en logisk operation, men som tidigare nämnt är detta en svår process. Den digitala identiteten bör även kunna vara sammanlänkad med en ryktesfunktion för att avgöra om användare eller tjänster är tillförlitlig eller ej. Det kan även användas för att avgöra hur pass starka säkerhetsfunktioner en användare skall ha beroende på vad användaren gör. Ett exempel på digital identitet är s.k. informationskort som till en början utvecklades för att motverka svaga lösenord. Informationskort kan fungera så att användaren lämnar en fordran till en tjänst eller hemsida som kan användas för att identifiera användaren. Informationskort är uppbyggt av fyra delar: Identitetsleverantörer som har hand om informationskorten. Användarna som kan utnyttja informationskorten. En identitetstjänst som användarna kan använda för att ta hand om sina informationskort. Tjänster och applikation som använder informationskort för att identifiera en användare. Det bör dock nämnas att det finns väldigt många olika sätt att använda informationskort.[4, ] 13

14 3.3 Legala aspekter Ett problem som har funnits en längre tid är vad som gäller vid överföring av data mellan olika länder. Eftersom olika lagar gäller i olika länder kan det komma att uppstå komplikationer och problem när data färdas gränsöverskridande. Detta är ett problem som verkligen berör Cloud Computing eftersom hela grundkonceptet med Cloud Computing går ut på att kunna överföra data fritt. Det som också komplicerar saken ytterligare med Cloud Computing är att det är svårt att veta exakt var molnaktiviteter försiggår. Ett företag har oftast möjlighet att se vilket land deras molntjänsteleverantör använder för att spara och bearbeta data, men att fastställa vilken server eller lagringenhet som kommer användas är extremt svårt på grund av Cloud Computings dynamiska karaktär. [11] Eftersom data kan sparas i ett annat land än det land du befinner dig i finns det en risk att datan inte är säker eftersom andra lagar gäller i det landet där datan är sparad. USA har en mindre strikt syn på integritet av data där de kan ge regeringar och andra myndigheter praktiskt taget obegränsad befogenhet att få tillgång till information medan EU har andra lagar som gör den här typen av data mer säker. Ett exempel på USA:s mindre strikta syn på integritet av data är när Electronic Privacy Information Center i mars 2009 bad Federal Trade Commmissions kontor att stänga ner Gmail, Google Docs och Googles andra webbapplikationer tills statligt godkända garantier fastställts. Byrån oroade sig för att information som sparas i molnet kan komma att flöda över landets gränser vilket strider mot exportlagar. De ville också veta vilka länder som har jurisdiktion över uppgifter som flödar över gränserna. [13][4] Mather med flera[9] har följande ideér på hur Cloud Computing kan förbättras med avseende på legala aspekter. Stark datastyrning, dvs att hantera data från det att de skapas till att de förstörs, behövs av molntjänsteleverantörer för att kunna svara på regeringars krav av utlämnande av uppgifter. Försiktighet måste tas i åtanke när data och virtuella lagringsenheter tas bort, särskilt om den avser enhetsåteranvändning. Överföring av data till tredje parter kommer att kräva samtycke från ägaren av datan. 14

15 4. Prestanda Det finns flera faktorer som påverkar prestandan i ett nätverk och på Internet. I detta avsnitt tar vi upp ett par av dessa faktorer. 4.1 Routing Routing är den process som definierar vilka vägar paket ska ta för att komma till sin destination genom nätverk och detta utförs av routrar. Routing består av två separata uppgifter. Definiera vilka vägar paket skall ta genom ett nätverk och vidarebefordra datapaket baserat på deras fördefinierade vägar. Det finns två olika sorters routing, statisk och dynamisk routing. Statisk routing kan utföras genom att manuellt fastställa vilka vägar paket skall ta för att komma till sin destination. Detta fungerar bäst i små nätverk då varje routers routingtabell måste uppdateras varje gång det sker någon förändring i nätverket eller topologin. I större nätverk används dynamisk routing vilket innebär att routingprotokoll skapar och underhåller varje routers routingtabell.[5][12] En routingtabell är en uppsättning regler som används för att definiera vilka vägar datapaket ska ta. De innehåller nödvändig information för att skicka paketen vidare till deras destination. Routingtabeller kan skilja sig åt i deras sätt att skicka paket. Några vanliga metoder för att leverera meddelanden är unicast, vilket levererar ett meddelande (paket) till en enskild specifik nod och broadcast som leverar ett meddelande till alla noder i nätverket. [5] Routing påverkar prestandan genom att ett paket måste färdas genom många routrar för att nå sin slutdestination. Ju fler routers paketet måste färdas genom, desto mer tid kommer det ta innan paketet når sin destination. Genom att effektivisera routingtabeller kan antal hopp mellan routrar minskas och på så sätt öka hastigheten och prestandan. 4.2 Trafikstockning Trafikstockning innebär, som namnet antyder, att det blir för mycket trafik i routrarna. Detta gör att mottagning och skickandet av datapaket går långsammare eller stannar upp helt. [5] Trafikstockning kan uppstå på två vitt skilda sätt: En supersnabb dator kan generera trafik snabbare än vad ett nätverk kan skicka vidare. Ett exempel på detta är till exempel om en superdator genererar internettrafik. Då kommer datagrammen oundvikligen att passera en långsam uppkoppling förr eller senare även om superdatorn är ansluten till ett höghastighetsnätverk. Detta innebär att det snabba nätverket kopplas samman med den långsamma uppkopplingen vilket leder till trafikstockning. Det andra sättet trafikstockning kan uppstå på är om många datorer på samma gång behöver skicka datagram genom en enda router.[5] 15

16 4.3 Protokoll Ett protokoll är en uppsättning av regler och bestämmelser över hur leverans och mottagning av data skall gå till mellan olika system. Från avsändare till mottagare är det en lång väg och många steg som måste genomgås. Av den anledningen har man därför arbetat efter att implementera en arkitektur av flera protokoll som har hand om var sin uppgift i kommunikationsledet. [21, 34] Inom internetvärlden är idag TCP/IP den protokollarkitektur som dominerar och har lagt grunden för Internets teknologi som sammankopplar en stor del av världen. TCP/IP är indelat i flera protokoll som alla sköter olika uppgifter på olika nivåer av arkitekturen.[6, 2] Två vanliga protokoll som används i transportlagret är TCP och UDP. Skillnaden mellan de båda protokollen är att TCP är mer lämpat för mer pålitlig dataöverföring då det hela tiden förs kontroll över att all information har kommit fram genom att skicka ACK (bekräftelse) mellan sändare och mottagare. På så sätt blir det svårt för paket att försvinna. UDP är mer lämpat för interaktiva tjänster såsom Video och IP-telefoni och skickar inga ACK för mottagna paket. Det blir då mycket större risk att paket försvinner på vägen mellan sändare och mottagare.[5] Att dela upp överföringen av data i delprocesser är praktiskt då man kan lösa alla problem som uppstår individuellt. Det kan dock uppstå problem när det kommer till implementeringen av vissa protokoll på ett mjukvaruplan vilket kan leda till en del ineffektivitet. I praktiken är mjukvaran för de olika protokollen mycket mer komplicerad. Det kan därför vara svårt att få till en så bra prestanda som möjligt i ett kommunikations-protokoll. [6, ] 4.4 Uppkoppling Uppkoppling har en avgörande roll för prestanda. Vid snabb uppkoppling kan data skickas och tas emot snabbare vilket leder till att prestandan ökar och det går lättare att jobba i en molmiljö. Är uppkopplingen däremot långsam kommer data att skickas och tas emot mycket långsammare vilket påverkar prestandan negativt. För att kunna arbeta med molntjänster är det nästan ett krav att ha en snabb och stabil internetuppkoppling då data skickas och tas emot hela tiden. En långsam uppkoppling skulle kunna leda till att vissa program som körs genom molnet fungerar dåligt och överföring av data tar lång tid. 4.5 Fördröjning Beroende på hur långt det är mellan klient och server kan det ta olika lång tid för signaler att färdas fram och tillbaka. Långa avstånd och tungt trafikerade nätverk är ett par faktorer 16

17 som kan ge upphov till fördröjning av data som skickas på nätverket. Fördröjning mäts i millisekunder och mäter den tid det tar för ett skickat paket att få ett automatiskt svar. I mångt och mycket är mängden fördröjning ett resultat av de punkter som har diskuterats ovan. De tester som presenteras senare i rapporten är bland annat en mätning över hur stor skillnad det är i fördröjning mellan en lokal server och en server i molnet. [12] 17

18 5. Test och analytisk jämförelse 5.1 Tester I denna del presenterar vi de tester som vi genomför. Det vi testar är fördröjning, överföringshastighet och antal routerhopp. Mer utförlig beskrivning av hur testet går till och hur programmen vi använder fungerar finns att se i bilagan. Testerna genomförs på lokal nivå mellan klient och server (se figur 5.1) samt mot en molnserver och den lokala klienten. De utförs även från författarnas hem mot molnservern och benämns som Hem 1 och Hem 2 i rapporten. Hem 1 har Bahnhof som internetleverantör och har 10 Mb uppkoppling. Hem 2 har Bredband2 som internetleverantör och har 10 Mb uppkoppling. Testerna som utförs från klienten på Malmö Högskola benämns som MAH och har en 100 Mb uppkoppling. Testerna utförs vid olika tidpunkter på dygnet för att se om det har någon inverkan på resultaten. Figur 5.1 Mellan lokal klient och molnserver ser det ut som figur 5.2 visar. Vägen från klienten till servern i molnet är förstås lång och paketen gör många hopp mellan olika routrar. En karta över vägen paketen tar visas i figurerna i Figur Fördröjningtest Med Altuit Ping Utility körs fördröjningstester mot den lokala servern och servern på Amazon från vår klient för att se hur mycket fördröjningen är. De körs även från Hem 1 och Hem 2. Testerna pågår i 10 min och listar medelfördröjningen för varje minut. 18

19 5.1.2 Dataöverföringskapacitetstest För att testa överföringskapaciteten används Iperf. Iperf är det program som används och rekommenderas av andra studier. Programmet överför data till servern under en bestämd tid och mäter hur mycket data som överförs och hur snabbt det går. Testen körs både med TCP och UDP. Vid användning av TCP-protokollet skickas data under en minut och överföringshastigheten rapporteras varje sekund. Buffertstorleken varieras för att få fram bästa möjliga resultat. Med buffertstorlek menas storleken på den buffert som finns på mottagarsidan som lagrar inkommande data då den ej hinner med att läsa. Genom att öka eller minska denna påverkas prestanda vid överföring av data. Buffertens inverkan diskuteras mer ingående i analysen. Vid användning av UDP-prokollet skickas datagram under 30 sekunder och överföringshastigheten rapporteras var tionde sekund. Bandbredden är inställd på 200 Mb/s. UDPtesterna mäter hur många datagrampaket som skickas, hur många som kom fram och vilken överföringshastighet som uppmäts Routingtest För att kontrollera hur många routerhopp som sker används Nmap. Programmet ritar upp en karta över alla routrar som paketen går igenom på väg till servern i molnet. Nmap skickar datapaket för att fastställa hur ett nätverk är uppbyggt, till exempel hur många och vilka routrar som finns mellan en klient och en server. Nmap körs från Malmö Högskola, Hem 1 och Hem 2. 19

20 5.2 Resultat av test I denna del presenteras resultaten från testerna som diskuterades tidigare Latency Tabell 5.1 visar medelfördröjning och paketförlust från fördröjningstestet som utfördes. Tabell 5.1 Server Loss (%) Medelfördröjning (ms) Lokal 0 0 Amazon (via MAH) Amazon (via Hem 1) 0 49 Amazon (via Hem 2) 0 45 I graf 5.1 går det att utläsa en grafisk represention av testresultaten från Amazon via MAH och den lokala servern. G raf

21 5.2.2 Dataöverföringskapacitetstest Graf 4.2 visar dataöverföringshastighet för den lokala servern mätt i Mb/s. Testet genomfördes under 60 sekunder. Graf 5.3 visar överföringshastigheten från klienten på Malmö Högskola mot Amazon-servern. Graf 5.4 visar överföringshastigheten från Hem 1 mot Amazon-servern och graf 5.5 visar överföringshastigheten från Hem 2 mot Amazon-server. G raf 5.2 Lokal server (100M b) Buffertstorlek 8 K B 21

22 G raf 5.3 Am azon-server via M AH (100M b) Buffertstorlek 2M B. Överföringshastigheten varierar i stor grad, förklaring till detta märkliga beteende diskuteras i analysen. G raf 4.4 Am azon-server via H em 1 (Bahnhof 10M b) Buffertstorlek 1M B 22

23 G raf 5.5 Amazon-server via H em 2 (Bredband2 10M b) Buffertstorlek 1M B Tabell 5.3 visar mängden data som överförts samt medelöverföringshastighet vid användning av TCP. Tabell 5.3 TCP Lokal server (100Mb) Amazon-server via MAH (100Mb) Amazon-server via Hem 1(10Mb) Amazon-server via Hem 2 (10Mb) Överfört (MB) Överföringshastighet (Mb/s) Tabell 5.4 visar mängden data som överförts, medelöverföringshastighet, jitter (variationen av periodiska signaler) samt förluster av datapaket vid användning av UDP. Tabell 5.4 UDP Lokal server Amazon-server via MAH Överfört(Mb)

24 Överföringshastighet (Mb/s) Jitter (ms) Förlust (datapaket) 0/ (0%) 1894/ (0.7%) 24

25 5.2.3 Routerhopp Tabell 5.5 visar antalet routerhop och figur visar detta grafiskt. Tabell 5.5 Server Antal routerhopp Lokal 1 Amazon via MAH 17 Amazon via Hem 1 25 Amazon via Hem 2 14 Figur 5.3 Lokal server 25

26 Figur 5.4 Bilden visar vilken väg signalen tar från M alm ö H ögskola till servern på Am azon. Tjockleken på linjerna m ellan routrarna indikerar hur hög R TT(R ound -trip tim e) det är m ellan två routrar. R TT m äter hur lång tid det tar för ett paket att skickas från en router till en annan och få ett ACK tillbaka. Ju tjockare linje, desto högre R TT. Ä r linjen prickad betyder det att inget A C K skickas tillbaka. Färgen på slutdestinationen indikerar hur m ånga portar som är öppna hos servern. I denna figur är slutdestinationen röd vilket innebär att fler än sex portar är öppna. 26

27 Figur 5.5 Bilden visar vilken väg signalen tar från H em 1 för att kom m a till Amazon - servern. Eftersom slutdestinationen är grön innebär det att färre än tre portar är öppna. 27

28 Figur 5.6 Bilden visar vilken väg signalen tar från H em 2 för att nå servern på Am azon. Slutdestinationen är röd vilket innebär fler än sex portar öppna och låset bredvid betyder att vissa portar är filtrerade. 28

29 5.3 Analys av test Fördröjningstestet visade på att det var en större fördröjning mellan klienten på Malmö Högskola och servern på molnet och ingen märkbar fördröjning mellan klienten och den lokala servern. Detta kan till stor del förklaras av det större avståndet mellan den lokala klienten och Amazons server som finns i Irland. Det kan även förklaras till viss del av att det mellan vår klient och servern på molnet är 17 routrar som data måste färdas igenom. Fördröjningen från Hem 1 och Hem 2 var ungefär lika stora men var mindre än från Malmö Högskola. Även om fördröjningen var ungefär lika mellan Hem 1 och Hem 2 var det olika antal routerhopp, 25 för Hem 1 och 14 för Hem 2. Vid olika tidpunkter på dygnet varierade antalet routerhopp med 1 hopp mer eller mindre. Detta hade ingen inverkan på fördröjningen. Hem 1, Hem 2 och MAH tog alla olika vägar för att nå fram till servern. Detta kan visa på att antalet routerhopp inte har en större inverkan på fördröjningen och kan ytterliggare stärkas då Malmö Högskola hade 17 routerhopp men störst fördröjning. Det som med stor sannolikhet har betydelse är hur lång väg signalen tar. Även om det var tämligen lika antal routerhopp mellan MAH och Hem 2 tar signalerna ändå olika vägar vilket har en inverkan på hur lång tid det tar för signalen nå fram. Fördröjning i den här storleken mellan molnservern och klienten har ingen nämnvärd inverkan på prestandan då det krävs högre fördröjning för att prestandan ska påverkas negativt. Resultatet av att testa dataöverföringskapactiteten med TCP visade att skillnaden i bandbredd är cirka 15 Mb/s mellan överföringen mot den lokala servern och Amazon-servern via MAH. Testerna utfördes vid olika tidpunkter men resultaten blev de samma oberoende av vilken tid. Det som är utmärkande är att överföringskapaciteten mot molnservern varierade till stor grad. Som det går att utläsa i graf 5.3 i varierade bandbredden mellan 100 Mb/s och ca 50 Mb/s. Orsaken till denna variation kan vara ett fenomen som kallas Silly Window Syndrome[6, 226]. Detta är ett fenomen som uppstår när sändare och mottagare arbetar olika snabbt och flödeskontrollen inte fungerar optimalt. När mottagaren inte hinner med att behandla all inkommande data skickar servern en begäran till sändaren om att minska mängden data som skall skickas. Detta kan i sin tur leda till att Window-size (mängden data som kan skickas innan ett ACK skickas till sändaren) minskar om mottagaren har fortsatta problem med att behandla datan. Överföringshastigheten minskar alltså fram tills att mottagaren har återhämtat sig och kan åter igen ta emot data på full kapacitet. Detta problem uppstod inte vid testerna mot den lokala servern då avståndet är kortare, flödeskontrollen är bättre och det är ett slutet nätverk som har färre störningar än de nätverk som går mot molnservern. Det förekom inte heller någon variation i överföringshastigheten från Hem 1 och 2 då dessa hade en lägre uppkoppling (10 Mb/s). Som tidigare nämnt varierades buffertstorleken beroende på var testerna kördes ifrån. Mot den lokala servern på MAH användes en mindre buffert 8 kb viket gav en stabil överföring. Från Hem 1 och 2 användes en buffert på 1 MB viket även det gav en stabil överföring. Mot Amazon-servern från MAH användes en buffert på 2 MB. Anledningen till att olika buffertstorlekar användes för att få fram maximal prestanda kan förklaras av avståndet 29

30 mellan sändare och mottagare. Är avståndet större kommer fler paket ligga ute på linan, dvs det kommer ta längre tid innan ett ACK erhålls, och då behövs en större buffert så fler paket kan skickas innan ett ACK fås. Avståndet mellan den lokala servern och klienten är i princip obefintlig och därför behövs en liten buffert medan avståndet mellan klienten och molnservern är större och därför behövs det en större buffert. Resultatet av av att använda UDP-prokollet visar på att det inte är någon större skillnad mellan de två serverna. Skillnaden är mindre än 2 Mb/s i överföringskapacitet. När det gäller paketförlust gick 0 % förlorade mot den lokala servern och 0.79 % mot molnservern. Denna paketförlust har ingen större betydelse men är kanske något som borde tas i åtanke vid användning av molnservrar i fall tjänster som kräver UDP skall användas. 30

31 6. Diskussion och slutsats Vår grundläggande problemställning var följande: Hur säkert är Cloud Computing? Vad är de största problemen inom säkerheten och vad kan man göra för att övervinna dessa hinder? Hur påverkas prestandan på programvara som körs genom moln jämfört med program som körs lokalt? Går det att se några större för- och nackdelar med att köra molnbaserade servrar jämfört med lokala? Frågorna besvarades genom att testa fördröjning och dataöverföringskapacitet mot en lokal server och en molnserver samt genom att genomföra en studie i de säkerhetsproblem som finns i Cloud Computing. Inom de både områdena, framförallt inom säkerhet, fanns det rikligt med litteratur och information som kunde användas. Mycket av litteraturen vi hittade var dock riktad enbart mot företag och tog inte upp många av de problem som finns inom Cloud Computing. Det gällde därför att vara kritisk mot litteraturen som användes. Efter att ha studerat säkerheten inom Cloud Computing har vi kommit fram till att många av säkerhetsbristerna som existerar är gamla problem, men nya har uppstått så som fatesharing (avsnitt ) och ändringar i IP-adresser (kap ). Det finns många legalaoch integritetsaspekter, så som var data lagras och vilka lagar som gäller för den regionen, samt hur personlig datainformation hanteras. Det kan även vara riskabelt för företag att lagra sin data hos molntjänsteleverantörer som har hand om data för fler kunder. Skulle något hända för en kund hos en molntjänsteleverantör kan det komma att drabba alla kunder. Tredjepartsgranskning är en lösning till problemen, där en tredje part granskar de säkerhetsrutiner som finns hos en leverantör av molntjänster (kap ). En annan lösning för att hålla data säker är att använda kryptering. Detta kan göras på egen hand eller hanteras av molntjänsteleverantören (kap ). För att lösa de legala problem som finns hade det varit fördelaktigt med ett större internationellt samarbete för att få fram bättre lagar. Eftersom det är en relativt ny teknologi är det svårt att säga huruvida säkert det är jämfört med andra tekniker. Då det är ett fritt definierat begrepp beroende på vem som tillhandahåller tjänsterna är det till stor del beroende av leverantörerna att ha en god säkerhetsstandard. I framtiden kan det vara fördelaktigt att se en säkerhetsstandard växa fram för Cloud Computing. Det är även upp till användaren att vara påläst om vilka brister det finns och välja noggrant bland de alternativ som finns. Leverantörerna måste även bli bättre på att informera sina kunder om vilka brister de har och vad de vill göra åt dem. Hur prestandan påverkas av att använda en molnserver istället för en lokal server beror på en rad faktorer. Våra tester visade på att det var högre fördröjning mot en molnserver, vilket 31

32 påverkar prestanda negativt. Dock var inte fördröjningen såpass hög att någon skillnad märktes jämfört med om en lokal server används. Detsamma gäller vid överföringskapacitet; ungefär samma överföringshastighet uppmättes vilket visar på att prestandan inte påverkas avsevärt mycket. Dock var överföringen mindre stabil vid högre överföringshastigheter. Eftersom testerna enbart gjordes mot en speciell server som är lokaliserad på Irland kan inga direkta slutsatser dras. Dock vet vi att avståndet och vilken väg datapaketen tar har stor betydelse då fördröjningen blev mindre då vi testade hemifrån och överföringshastigheten högre när den lokala servern användes. Därför blir prestandan bättre desto närmare servern är klienten samt om datapaketen tar kortast möjliga väg. Det är därför viktigt att välja en molnserver som är lokaliserad nära klienten för att få ut maximal prestanda. Är till exempel molnservern lokaliserad i USA och klienten i Sverige kommer inte prestandan bli lika bra som om servern finns i till exempel Danmark. En annan faktor som också har stor betydelse är, som tidigare nämnt i avsnitt och 4.5, uppkoppling. Används en lokal server kommer överföringshastigheten vara så snabb som det interna nätverket tillåter, men används en molnserver är det uppkopplingen mot Internet som avgör hur snabb överföringen kommer att vara. Det är därför av stor betydelse att ha en snabb och stabil internet-uppkoppling ifall en molnserver skall användas och hög prestanda efterfrågas. Fördelar med att använda en molnbaserad server är bland annat att det är lätt att starta upp, skala upp och ner efter behov, betalning sker enbart baserat på användning, och finns det ont om plats för lokala servrar kan molntjänsteleverantören ta hand om det problemet. Beroende på olika faktorer är det svårt att garantera maximal prestanda vid användandet av en molnbaserad server. Det finns även många orosmoment inom säkerheten som inte finns på samma sätt vid användandet av en lokal server. 32

33 5.1 Vidare studier Det behöver genomföras fler tester mot andra molntjänsteleverantörer samt fler tester av andra molntjänster då prestanda är ett viktigt element som måste testas grundligt. Vidare kan även routingens inverkan på prestandan testas för att säkerställa så god routing som möjligt. Tester inom säkerhet kan genomföras där olika säkerhetsbrister testas. Det finns mycket material inom molnsäkerhet, av den anledningen fick vi i denna rapport inte med allt och därför kan ytterligare litteraturstudier genomföras. Det sker även en kontinuerlig utveckling av molnet, varpå prestanda och säkerhet kommer påverkas. Det gäller därför att testa kontinuerligt för att säkerställa så god utveckling som möjligt. Ett annat intressant studieområde hade varit att jämföra olika företags reklamartiklar med forskrningsartiklar för att på så sätt ta reda på hur företagen bemöter de problem som finns inom Cloud Computing. 33

34 6. Litteraturlista [1] Amazon EC2. Hämtat från [2] Armbrust, Michael mfl. A view on cloud computing. Communication of the ACM Vol 53 No [3] Buyya Rajkumar m.fl. Cloud Computing Principles and Paradigms [4] Carlin, Sean och Curran, Kevin. Cloud Computing Security. International Journal of Ambient Computing and Intelligence, Vol. 3, No. 1, pp:38-46, April-June 2011, ISSN: , IGI Publishing [5] Comer. Douglas E. Internetworking with TCP/IP Volume I Principles, Protocols and Architecture th Edition [6] Drake, Chris. Cloud Computing: The pros and cons. Hämtat [7] Drumm, Jim. The Pros and Cons of Cloud Computing. Technology Blog. Hämtat Computing.aspx [8] Jin, Hai mfl. Cloud Types and Services. Handbook of Cloud Computing [9] Mather, Tim mfl. Cloud Security and Privacy [10] Miller, Michael. Cloud Computing Web-Based Applications That Change the Way You Work And Collaborate Online [11] Ransone James och John Rittinghouse. Cloud Compuing Implementation, Management and security [12] Stallings, William. Data and Computer Communications. 8th Edition [13] Sumter La Quata. Cloud Computing: Security Risk. ACM SE '10 Proceedings of the 48th Annual Southeast Regional Conference [14] Yanpei, Chen mfl. What s New About Cloud Computing Security? Technical Report no. UCB/EESCS

35 Bilaga - Beskrivning av tester Testen utförs på Malmö Högskola i en speciell labbsal. Datorerna i labbsalen är anslutna till en switch som i sin tur går till en router som är ansluten till Internet. Datorerna som används för de lokala testerna är HP ProLieant ML330 G6 med en Intel Xeon CPU på 2.13 Ghz och 4 gigabyte RAM-minne. Klientdatorn kör Windows 7 och operativsystemet som används för klienten är Windows Server Datorn som används som server på Amazon EC2 är en instans med en CPU på cirka 2 Ghz och 1.7 gigabyte RAM-minne. Operativsystemet som används är Windows Server Servern är lokaliserad i ett datacenter på Irland. Figur 1 Am azons EC2 Vid skapandet av en EC2 instans erhålls en nyckel som tillsammans med en nyckel från Windows används för att skapa ett lösenord för att komma åt instansen. En IP-adress erhålls också som behövs för att koppla upp sig mot instansen för att kunna utföra testerna. För att koppla upp sig mot instansen används Remote Desktop Connection. 35

36 Figur 2 R em ote D esktop Connection Efter att ha skrivit in Användarnamn och lösenord är man ansluten till servern och det fritt fram att arbeta med servern och då ser det ut som på figur 3. Figur 3 36

37 Iperf Iperf är ett enkelt men kraftfullt program som kan användas för att hjälpa administratörer att mäta nätverksprestanda. Iperf kan mäta både TCP och UDP-prestanda, kan köras på alla operativsystem och är öppen källkod. I testen körs Iperf på servern och Jperf på klientsidan. Iperf körs genom kommandotolken och Jperf är ett grafiskt gränssnitt till Iperf så att man slipper skriva in alla kommandon själv. Figur 4 Iperf För att göra bandbredstesterna måste först Iperf startas på servern med rätt inställningar. Sedan startas Jperf på klientsidan där samma inställningar görs samt IP-adressesen till servern skrivs in. Därefter startas testet och resultatet skrivs i output och en graf över bandbreddan ritas se figur 5. Figur 5 37

38 Altuit Ping Utility Altuit Ping Utility är ett litet program som används för att mäta fördröjning mellan två datorer. I programmet skriver man vilken IP-adress man vill mäta mot och vilket intervall mätt i sekunder som ska användas. Resultatet, det vill säga procent förlorade paket och medelfördröjning, skrivs ut i programmet och kan sedan sparas i till exempel Excel. Figur 6 Fördröjningstest 38

39 Nmap Nmap är ett open source program som används för nätverksutforskande eller säkerhetsgranskning. Det kan bland annat användas för att se vilka portar en viss dator har öppen och för att se hur många och vilka routrar som finns mellan två IP-adresser. ZenMap är ett grafiskt gränssnitt till Nmap som förenklar användandet av Nmap. För att använda programmet så skrivs hostnamn eller IP-adress in, sedan ritar programmet upp en karta över alla routrar som paketen går igenom på väg till destinationen (se figur 7). Figur 7 D en svarta cirkeln indikerar var sökningen startar, de vita cirklarna är routers och den gröna är slutdestionationen. 39

Vilket moln passar dig bäst?

Vilket moln passar dig bäst? Vilket moln passar dig bäst? Idag diskuteras ofta huruvida man ska kliva in i molnets underbara värld eller inte, men sällan om skillnaderna mellan olika moln och vilka tillämpningar som är lämpliga att

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system EDA 390 - Datakommunikation och Distribuerade System Peer-To-Peer system Andreas Bernet 810929-0018 beran@etek.chalmers.se Sektion: Elektroteknik Johan Zhang 820401-1830 zhaj@etek.chalmers.se Sektion:

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Anna Brunström. Hur kan man minska fördröjningarna över Internet? Karlstad University Computer Science

Anna Brunström. Hur kan man minska fördröjningarna över Internet? Karlstad University Computer Science Anna Brunström Hur kan man minska fördröjningarna över Internet? Problemet Agenda Bakgrund Bandbredd snabbhet Vikten av fördröjningar och var de kan uppstå RITE Exempel på resultat Summering Innan Internet

Läs mer

5. Internet, TCP/IP och Applikationer

5. Internet, TCP/IP och Applikationer 5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare

Läs mer

Molntjänster -- vad är molnet?

Molntjänster -- vad är molnet? En e-bok från Visma Spcs Molntjänster -- vad är molnet? Vad du bör tänka på för att göra rätt val till ditt företag Molntjänster -- vad är molnet? En guide till att förstå molntjänster Innehåll Hänger

Läs mer

Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar

Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar Introduktion till molntjänster Tekniken bakom molntjänster och legala utmaningar 19 november 2012 - Erica Wiking Häger och Mikael Moreira Innehåll 1. Vad är molntjänster? 2. Legala utmaningar 3. EU:s förslag

Läs mer

Guide för att välja fibertjänst

Guide för att välja fibertjänst Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Nätverksteknik A - Introduktion till Routing

Nätverksteknik A - Introduktion till Routing Föreläsning 8 Nätverksteknik A - Introduktion till Routing Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-12-02 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

Minnesisolering för virtuella maskiner en hypervisorstudie

Minnesisolering för virtuella maskiner en hypervisorstudie 1.Introduktion 1.1 Inledning Den senaste trenden inom IT-världen är cloud computing (molntjänster). Molntjänster har uppnått stor popularitet både hos IT-chefer och ekonomichefer inom stora företag. Molntjänster

Läs mer

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna. Modul 1: Molntjänst Publikt moln Privat moln Hybrid moln IaaS PaaS SaaS DaaS DaaS SLA Infrastructure as a Service, leverantör tillhandahåller infrastrukturen, jag tillhandahåller virtuella maskiner eller

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

[VIRTUAL APPLICATION]

[VIRTUAL APPLICATION] rva Red Cloud IT AB Juha Jurvanen whitepaper [VIRTUAL APPLICATION] rcloud Virtual Application r C l o u d V i r t u a l A p p l i c a t i o n 2 Innehåll Inledning... 3 VDI och rva... 3 Internet... 3 Uppkoppling...

Läs mer

1. Internets Applikationer 8 poäng

1. Internets Applikationer 8 poäng 1. Internets Applikationer 8 poäng 1a) Det som kallas för sockets används för att komma åt och leverera tjänster från Internets applikationer. Ponera att en värddator C kör webbserver med portnummer 80

Läs mer

Aditro Our focus benefits yours Molnet -- Presentation

Aditro Our focus benefits yours Molnet -- Presentation Aditro Our focus benefits yours Molnet -- Presentation Konsulting Outsourcing Molntjänster Utbildning Programvara HR Löner Ekonomi Administration KPI er 2013-10-28 Copyright Aditro. All rights reserved.

Läs mer

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se

Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster. http://cloudsweden.se Välkommen! Bakgrund Cloud Sweden Vad är molnet? Legala aspekter på molntjänster Cloud Sweden Oberoende kompetensnätverk Analys & Konsultbolag Leverantörer Kunder Dataföreningen Startat i mars 2010 Predrag

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

Cloud Computing för arkitekter Sten Sundblad IASA och Sundblad & Sundblad

Cloud Computing för arkitekter Sten Sundblad IASA och Sundblad & Sundblad Cloud Computing för arkitekter Sten Sundblad IASA och Sundblad & Sundblad Är Cloud Computing intressant? 40 % tillväxt globalt 2009. Blir likadant i Sverige! Computer Sweden/IDC 2009-03-06 USA 2008 23

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot. Självstyrda bilar. Datum: 2015-03-09

Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot. Självstyrda bilar. Datum: 2015-03-09 Teknikprogrammet Klass TE14A, Norrköping. Jacob Almrot Självstyrda bilar Datum: 2015-03-09 Abstract This report is about when you could buy a self-driving car and what they would look like. I also mention

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

CLOUD COMPUTING. Emelie Oskarsson (emeos081), Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Skola: Linköpings Universitet

CLOUD COMPUTING. Emelie Oskarsson (emeos081), Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Skola: Linköpings Universitet CLOUD COMPUTING Författare: Anna Karlsson (annka673), Emelie Oskarsson (emeos081), Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Skola: Linköpings Universitet Ort: Linköping Bild på titelsida;

Läs mer

Setup Internet Acess CSE-H55N

Setup Internet Acess CSE-H55N Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av

Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av Hogias ekonomisystem Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och som vi rekommenderar för

Läs mer

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB

Lagring i molnet. Per Hellqvist Senior Security Specialist Symantec Nordic AB Lagring i molnet Per Hellqvist Senior Security Specialist Symantec Nordic AB Först: Symantec har SaaS-tjänster* (*Storage as a Service) I Symantec Protection Network ingår Symantec Online Storage Symantec

Läs mer

SIZE CONNECT, TEKNISK BESKRIVNING

SIZE CONNECT, TEKNISK BESKRIVNING , TEKNISK BESKRIVNING SIZE erbjuder anslutning av er företagsväxel med säker leverans och stabil teknik där alla samtal och eventuell internettrafik går i SIZE nät. Beroende på typ av växel och förbindelse

Läs mer

Guide till ett bättre wifi på kontoret

Guide till ett bättre wifi på kontoret Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 141029

Lösningar till tentan i ETS052 Datorkommunikation 141029 Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna

Läs mer

Utmaningar vid molnupphandlingar

Utmaningar vid molnupphandlingar Utmaningar vid molnupphandlingar Inger Gran Grundare av Cloud Sweden och Kompetens@rkitekt En skeptisk och entusiastisk it-användare redan på 70-talet Kopplade upp mig på internet 1993 sedan aldrig frånkopplad

Läs mer

LABORATION 2 DNS. Laboranter: Operativsystem 1 HT12. Martin Andersson. Utskriftsdatum: 2012-09-12

LABORATION 2 DNS. Laboranter: Operativsystem 1 HT12. Martin Andersson. Utskriftsdatum: 2012-09-12 LABORATION 2 DNS Laboranter: Kurs: Klass: Operativsystem 1 HT12 DD12 Handledare: Hans Ericson Martin Andersson Utskriftsdatum: 2012-09-12 Mål, syfte, förutsättningar Mål Laborationen skall ge insikt i

Läs mer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer

Caperio CloudSystem NICE TO MEET YOU. Komplett molntjänst för etablering av infrastruktur och applikationer Caperio CloudSystem Komplett molntjänst för etablering av infrastruktur och applikationer Många organisationer står inför utmaningar med att investera i egna IT-miljöer eller köpa/konsumera tjänster som

Läs mer

Hogias Ekonomisystem. Systemkrav för enanvändarinstallation fr o m version 2015.1 av GENERELLA KRAV

Hogias Ekonomisystem. Systemkrav för enanvändarinstallation fr o m version 2015.1 av GENERELLA KRAV Systemkrav för enanvändarinstallation fr o m version 2015.1 av Hogias Ekonomisystem Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och som vi rekommenderar för att

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER 100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER INKOMMANDE SPAMFILTRERING INKOMMANDE SPAMFILTRERING STOPPA HOTEN Hoten stoppas

Läs mer

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22 Snabbhjälp IT sip86 Detta är en hjälpmanual för IT och nätverkstekniker för att snabbt kunna få en överblick på hur sip86 kan användas i olika nätverk. Om Larmsändare sip86 sip86 Generation 2 är nästa

Läs mer

Fastighetsnätets uppbyggnad

Fastighetsnätets uppbyggnad Fastighetsnätets uppbyggnad Vi skall försöka förklara hur fibernätet ansluts till huset och ge exempel på hur man kan bygga sitt eget nät inomhus. OBSERVERA ATT BILDERNA GER EXEMPEL HUR DE OLIKA KOMPONENTERNA

Läs mer

Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll

Handbok Fjärranslutning till skrivbord. Brad Hards Urs Wolfer Översättare: Stefan Asserhäll Handbok Fjärranslutning till skrivbord Brad Hards Urs Wolfer Översättare: Stefan Asserhäll 2 Innehåll 1 Inledning 5 2 Protokollet Remote Frame Buffer 6 3 Använda Fjärranslutning till skrivbord 7 3.1 Ansluta

Läs mer

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2 DT113G - Nätverksteknik 2, 7,5 hp Nätverksteknik 2 Lennart Franked email:lennart.franked@miun.se Tel:060-148683 Informationsteknologi och medier / Informations- och Kommunikationssystem (ITM/IKS) Mittuniversitetet

Läs mer

Tekis-FB 7.1.0. Systemkrav

Tekis-FB 7.1.0. Systemkrav 7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

Uppstart av er bredbandsuppkoppling

Uppstart av er bredbandsuppkoppling Byggprojektet 19 sep 2007 1 / 10 sförteckning ALLMÄNT...2 KAREBY BREDBAND... 2 K-NET... 2 TJÄNSTER... 2 INTERNET / E-POST...2 INTERNETHASTIGHET... 2 E-POST... 3 TELEFONI...3 IP-TELEFONI... 3 KOSTNADER...3

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6)

Internt penetrationstest. Tierps kommun. Revisionsrapport. Juni 2011. Erik Norman 1(6) Internt penetrationstest Tierps kommun Revisionsrapport Juni 2011 Erik Norman 1(6) Innehållsförteckning 1. Sammanfattning... 3 1.1. Bakgrund... 3 1.2. Revisionsfråga... 3 2. Angreppssätt... 4 2.1. Omfattning

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig?

Köpguide för molntjänster. Hur fungerar det egentligen och vad innebär det för mig? Köpguide för molntjänster Hur fungerar det egentligen och vad innebär det för mig? Tänk om din nya it-lösning skulle kunna göra livet lite enklare för dina medarbetare och hjälpa dem att arbeta bäst där

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

Del 1 Frågor om vad höghastighetsnät är:

Del 1 Frågor om vad höghastighetsnät är: Frågor och svar om installation av höghastighetsnät i BRF STÄMJÄRNET Vi i styrelsen hoppas att du genom att läsa nedan frågor och svar, ska få den information du behöver om höghastighetsinstallationen

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Prestandatest Förberedelser & Faktainsamling. LIGHTS IN LINE AB Tegnérgatan 37 111 61 STOCKHOLM info@lightsinline.se

Prestandatest Förberedelser & Faktainsamling. LIGHTS IN LINE AB Tegnérgatan 37 111 61 STOCKHOLM info@lightsinline.se Prestandatest Förberedelser & Faktainsamling LIGHTS IN LINE AB Tegnérgatan 37 111 61 STOCKHOLM info@lightsinline.se Sida 2 (6) Innehåll 1 Introduktion... 3 2 Sammanfattning... 3 3 Testmetoder... 3 4 Prestandamål

Läs mer

Praktiska tillämpningar av QoS-teknologi

Praktiska tillämpningar av QoS-teknologi Praktiska tillämpningar av QoS-teknologi Inlämningsuppgift till seminariekursen i datakommunikation och distribuerade system. Ola Lundgren d99eol@dtek.chalmers.se 790502-8531 Mattias Thorén d99torez@dtek.chalmers.se

Läs mer

Apple Remote Desktop 3. Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07

Apple Remote Desktop 3. Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07 Apple Remote Desktop 3 Viktor Glemme Systemingenjör - Apple glemme.v@euro.apple.com 2006-06-07 Datorer Kontrollerade datorer har 40% lägre TCO! Kontrollerad Hård och mjukvara Drift Administration Slutanvändare

Läs mer

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient)

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Eltako FVS 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Obegränsad flexibilitet och bekvämlighet i fastighetsautomation 1. Konfigurera åtkomst till din dator/nätverk

Läs mer

Vägledning för anskaffning av robust elektronisk kommunikation

Vägledning för anskaffning av robust elektronisk kommunikation Vägledning för anskaffning av robust elektronisk kommunikation Anders Rafting Enheten för Robust kommunikation, Nätsäkerhetsavdelningen, PTS Agenda Om infrastrukturen för elektronisk kommunikation Om behovet

Läs mer

3. Hur är nätverkets konstruktion idag i jämförelse med de första? Svar: De är fortfarande densamma.

3. Hur är nätverkets konstruktion idag i jämförelse med de första? Svar: De är fortfarande densamma. 5 Frågor och svar om Internet, 06NVB 1. Nämn ett par skillnader mellan datorerna förr och datorerna nu? Svar: de var lika stora som rum, varje dator behärskade i stort sett bara ett enda smalt arbetsområde.

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Vägen till det Hybrida molnet Hur byggde vi vårt hybrida moln och vad säger kunderna som har tagit steget? Jonas Emilsson Anders Jansson

Vägen till det Hybrida molnet Hur byggde vi vårt hybrida moln och vad säger kunderna som har tagit steget? Jonas Emilsson Anders Jansson Vägen till det Hybrida molnet Hur byggde vi vårt hybrida moln och vad säger kunderna som har tagit steget? Jonas Emilsson Anders Jansson Förändringens vindar Hybrid IT Ditt moln Hybrid IT Kanske 23% Har

Läs mer

Integritet på nätet. Jon Karlung, Bahnhof

Integritet på nätet. Jon Karlung, Bahnhof Integritet på nätet Jon Karlung, Bahnhof Kort om Bahnhof Grundades 1994 10 stycken US Robotics-modem på IKEA-hyllor. Maximal bandbredd 28,8 kbit/s Egen förbindelse på 64 kbit/s Tre anställda i en barrack

Läs mer

NetNordic 365. Lägg ditt nätverk i trygga händer D R I F T SUPPORT KONSULTERING MOLNTJÄNSTER

NetNordic 365. Lägg ditt nätverk i trygga händer D R I F T SUPPORT KONSULTERING MOLNTJÄNSTER 365 Lägg ditt nätverk i trygga händer D R I F T SUPPORT MOLNTJÄNSTER Att vara «Best Companion» förpliktar 365 365 är en tjänsteportfölj speciellt anpassad för stadsnät. Detta innebär att möta specifika

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

Upplev Symantec Backup Exec.cloudcloud

Upplev Symantec Backup Exec.cloudcloud Automatiskt, kontinuerligt och säkert skydd som gör backup av data till molnet eller via en hybridmetod som kombinerar lokal och molnbaserad backup. Datablad: Symantec.cloud Endast 21 procent av tillfrågade

Läs mer

Grundläggande datorkunskap

Grundläggande datorkunskap Grundläggande datorkunskap Vissa nybörjare känner sig väldigt osäkra Man kan förstora texten på skärmen genom att trycka på Ctrl + SeniorNet Lidingö 2014-11-10 Mamma får en gammal dator av sin son men

Läs mer

Diagnostisktprov Utveckla i Azure

Diagnostisktprov Utveckla i Azure .easec Diagnostisktprov Utveckla i Azure Mats Johannesson 2015-06-08 1 o Indikerar ett svar önskas. Flera svar önskas. Maxpoäng: 86 Din poäng: Godkänt: 43 poäng Väl Godkänt: 60 poäng 2 1. Vilka fyra alternativ

Läs mer

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist Säkerhet 2.0 Ta en titt in i framtiden Per Hellqvist Senior Security Specialist Symantecs vision Confidence in the Connected World Säkra och hantera din informationsdrivna värld över fysiska, virtuella

Läs mer

Repetition DK2 Middleware, P2P, Multimediatransport. Stefan Alfredsson 18 Mars 2005

Repetition DK2 Middleware, P2P, Multimediatransport. Stefan Alfredsson 18 Mars 2005 Repetition DK2 Middleware, P2P, Multimediatransport Stefan Alfredsson 18 Mars 2005 Några definitioner på middleware Klistret som gör det möjligt för en klient att få betjäning av en server / i klient/server

Läs mer

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar med NAT...3

Läs mer

Uppstart av er bredbandsuppkoppling

Uppstart av er bredbandsuppkoppling Västerlanda Fibernät Styrelsen (Original från Byggprojektet Kareby) 13 feb 2007 1 / 10 sförteckning ALLMÄNT...2 VFEF... 2 BIK BREDBAND I KUNGÄLV... 2 K-NET... 2 TJÄNSTER... 2 INTERNET / E-POST...3 INTERNETHASTIGHET...

Läs mer

Wexnet visar vägen till framtidens kommunikation

Wexnet visar vägen till framtidens kommunikation Wexnet visar vägen till framtidens kommunikation Öppet stadsnät valfrihet I det öppna stadsnätet Wexnet väljer du själv vilka tjänsteleverantörer du önskar utifrån dina önskemål och behov. Det innebär

Läs mer

Vad är vad uppe bland molnen stratus, cumulus eller nimbus?

Vad är vad uppe bland molnen stratus, cumulus eller nimbus? Vad är vad uppe bland molnen stratus, cumulus eller nimbus? Förvirringen ökar kring vad Cloud Computing egentligen är HÖG TID ATT KATEGORISERA Stratus betyder dimmoln och nimbus betyder ovädersmoln kanske

Läs mer

En felsökningsguide för rcloud Office tjänsterna och lite manualer.

En felsökningsguide för rcloud Office tjänsterna och lite manualer. Årsta 2014-05-27 En felsökningsguide för rcloud Office tjänsterna och lite manualer. rcloud molntjänster är helt beroende av att nätverket fungerar och du kan komma ut på Internet, Dina program och dina

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se> DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll

Läs mer

8SSJLIW.RPELQHUDEHJUHSSPHGGHILQLWLRQHUS

8SSJLIW.RPELQHUDEHJUHSSPHGGHILQLWLRQHUS Högskolan i Halmstad Institutionen för teknik och naturvetenskap/centrum för datorsystemarkitektur Magnus Jonsson.RUWIDWWDGHO VQLQJVI UVODJWLOORPWHQWDPHQL'DWRUNRPPXQLNDWLRQI U' MDQXDULNO 7LOOnWQDKMlOSPHGHOXW

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

Detta dokument beskriver enbart konfigurering av FX3U-ENET för att programmera/monitorera via Ethernet.

Detta dokument beskriver enbart konfigurering av FX3U-ENET för att programmera/monitorera via Ethernet. FX1S FX1N FX2N(C) FX3U(C) 1 Funktion och användningsområde Genom att använda FX3U-ENET kan man kommunicera med ett FX3U-system via Ethernet. Kommunikationsmodulen stödjer funktioner som överföring av PLC-program,

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Kriswebb och Krisserver ur ett tekniskt perspektiv

Kriswebb och Krisserver ur ett tekniskt perspektiv Kriswebb och Krisserver ur ett tekniskt perspektiv Av Johan Olsson vid IT avdelningen på HTU Johan.Olsson@htu.se Definition av kriswebb Kriswebb är ett system som möjliggör snabb publicering av information

Läs mer

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 Karlsborgs Energi AB 2 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 4 2. ANSLUT DITT MODEM... 4 3. ANSLUT OCH KONFIGURERA DIN UTRUSTNING...

Läs mer

Framgångsfaktorer i molnet!

Framgångsfaktorer i molnet! Framgångsfaktorer i molnet! Inledning samt presentation av panelen, Cloud Sweden och molntjänster Affärs-/verksamhetsnytta Juridik Säkerhet Infrastruktur Enstaka frågor kommer att besvaras Sammanfattning

Läs mer

Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning

Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning 1. Inledning... 2 2. Att göra inställningar... 2 3. Grundinställningar för Telia SIP-anslutning... 3 4. Inställningar

Läs mer

Till ditt skrivbord som tjänst via Internet

Till ditt skrivbord som tjänst via Internet Till ditt skrivbord som tjänst via Internet UITs koncept är enkelt och kan sammanfattas med Inga burkar. Genom att anlita oss kan du helt enkelt glömma dyra investeringar i servers och programvara. Inte

Läs mer

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...

Läs mer

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet

EBITS 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet 2010-02-15 Arbetsgruppen för Energibranschens Reviderad 2010-02-17 Informationssäkerhet IT SOM TJÄNST - MOLNTJÄNSTER Användning av internetbaserade IT-tjänster tillhandahållna av extern leverantör Syfte

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

Testmiljö för utvärdering av Digitala trygghetslarm

Testmiljö för utvärdering av Digitala trygghetslarm Testmiljö för utvärdering av Digitala trygghetslarm 1 Sammanfattning IT Norrbotten ska tillsammans med lämpliga partners för regeringsuppdragets räkning studera och publicera rapporter om hur nya digitala

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster?

Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur säkerställer stadsnätsägaren

Läs mer

Molnet ett laglöst land?

Molnet ett laglöst land? Molnet ett laglöst land? 31 januari 2012 Pernilla Borg, CISA Magnus Ahlberg Om Ernst & Young IT Risk and Assurance Inom IT Risk and Assurance hjälper vi organisationer att hantera IT-risker på ett sätt

Läs mer

Riktlinjer: avveckling av AppleTalk-routing i LUNET

Riktlinjer: avveckling av AppleTalk-routing i LUNET LDC Roland Månsson 2001-02-20 Riktlinjer: avveckling av AppleTalk-routing i LUNET Bakgrund Ett beslut om att avveckla bl a AppleTalk-routingen inom LUNET är fattat och kommer att verkställas 15 januari

Läs mer

BredbandsGuide. Fastighet med kopparnät UTP/Cat5/Cat6/Cat6A

BredbandsGuide. Fastighet med kopparnät UTP/Cat5/Cat6/Cat6A BredbandsGuide Fastighet med kopparnät UTP/Cat5/Cat6/Cat6A Välkommen till Stockholms Stadsnät! Välkommen till Stockholms Stadsnät! Stockholms Stadsnät levererar bredbandstjänster (Internet, IP-telefoni,

Läs mer