Denial of Services attacker. en översikt

Storlek: px
Starta visningen från sidan:

Download "Denial of Services attacker. en översikt"

Transkript

1 Denial of Services attacker en översikt

2 Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon annan form av server/dator som utför någon service att inte kunna utföra den. Detta görs genom att överbelasta servern med onödig datatrafik och utnyttja svagheter i operativsystem och Internetprotokollen. Exempel på det är webbserver som kan attackeras så den inte kan nås, en privatpersons dator kan attackeras och överbelastas så man inte kan surfa på Internet eller överbelasta en router med trafik så att det inte går att skicka data via den. Jag har valt att beskriva den distribuerade formen av en Denail of Service attack, en sk DDoS attack. I en vanlig Denail of Service attack så använder man bara en dator som skickar data och attackpaket. För att man ska kunna utföra en attack på sådant sätt så måste man ha en väldigt snabb uppkoppling med hög bandbredd och andra resurser för att kunna störa offret. I en distribuerad attack så använder man flera olika servrar/datorer som skickar stora mängder information samtidigt till offret. I en Denail of Service attack så använder man sig av TCP, ICMP, UDP eller en mix av alla tre som attackpaket. Men det vanligaste är att man använder TCP. Olika sätt att använda TCP, ICMP och UDP för att attackera En attack som använder TCP som grund utnyttjar trevägs-handskakningen som sker när man etablerar en uppkoppling. Man skickar ett TCP SYN paket till en öppen port hos offret med en spoofad IP-adress (Spoofad betyder att adressen är falsk och det inte är avsändarens riktiga adress). Offret svarar då och skicka ett TCP SYN- ACK paket tillbaka. Men eftersom IP-adressen är falsk så kommer offret inte få något svar tillbaka (den tredje och sista delen i trevägs-handskakningen). Offret kommer då att fortsätta att skicka TCP SYN-ACK paket och försöka få ett svar och detta innebär att man har en halvt öppnad uppkoppling (tills man når det satta timeout värdet och offret avslutar uppkopplingen). Ett resultat av detta är att om man skickar väldigt många TCP SYN paket till offret så kommer det finnas stora mängder halvt avslutade uppkopplingar. Vid varje uppkoppling så allokeras resurser i form av bl.a. minne. När man allokerat de resurser som finns så kan inte nya uppkopplingar accepteras och servern kan t.o.m. krascha. En annan effekt är att all bandbredd tas upp av inkommande TCP SYN och utgående a TCP SYN- ACK paket så att offret inte blir nåbar p.g.a. det (tar lång tid att skicka paketen så det sker en timeout). En annan variant på hur man kan använda TCP paket på är att skicka TCP SYN paket till portar som inte är öppna. Offret måste då skicka TCP RST paket tillbaka. Om man skickar tillräckligt många SYN så sker samma överbelastning som när man skickar till en öppen port (d.v.s. tar upp all bandbredd och resurser) ICMP används vanligtvis för att skicka ICMP excho begäran (ping). En sådan attack kan t.ex. gå till så att man skriver offrets adress som avsändare på ICMP paketet och skickar det till en broadcast adress i ett nätverk. Denna skickas då ut till alla datorer i nätverket och dom skickar ett svar till offret (dom är inte medvetna om att dom är en del i en attack). Offrets bandbredd eller systemresurser kan då bli överbelastad. Detta kallas för en Smurf-attack. När man använder UDP för att attackera så skickar man stora mängder UDP paket till offret. Offret försöker då behandla alla paket men eftersom de kommer i så stora mängder så hinner den inte med och kan inte besvara andra uppkopplingsförsök och all bandbredd tas upp av UDP paketen. Ibland har även DNS förfrågningar används vid attacker. Dessa attacker är väldigt effektiva eftersom själva förfrågan bara är några bytes stor och svaret är mycket större. Detta gör att man behöver skicka färre antal för att överbelasta offrets bandbredd. Hur en DDoS attack styrs Eftersom en DDoS attack använder sig av ett stort antal datorer (flera hundra) för att skicka attackpaket till offret så måste detta koordineras på nått sätt. Datorerna som används är hackade datorer som har trojan-program eller andra program som ligger och väntar på att attackeraren skickar ett startkommando. Det finns idag två huvudtyper av varianter. Direkt attack

3 I en direkt attack använder sig attackeraren av två olika slav-program, Masters och Agenter. Attackeraren kommunicerar med master-programmen och dom kommunicerar i sin tur med agenterna som utför själva attacken. I en attack så kanske attackeraren har tio master-program och varje sådant kontrollerar tio agenter. Attackeraren kan då få 100 slavprogram att utföra själva attacken. Detta gör att även om ett master-program och dess aganter upptäcks under själva attacken så kan den fortfarande utföras med gott resultat. Att man använder denna form av styrning av attacken gör det väldigt svårt att spåra vem som utförde själva attacken. Paketen som agenterna skickar kan också vara spoofade med falska IP-adresser som gör det ännu svårare att spåra. Direkt Attack Reflektor Attack Reflektorattack I en reflektorattack så går man ett steg längre och använder sig av vanliga DNS och HTTP servrar och lurar dom att vara en del av attacken. Agenterna spoofar då sina attackpaket med offrets IP-adress och skickar dom till DNS och http servrar som tolkar det som vanlig trafik och skickar ett svar till offret. Detta innebär att attacken blir ännu svårare att spåra eftersom trafiken till offret kommer från servrar som inte är hackade. Försvar mot DdoS och DoS attacker. Det är väldigt svårt att skydda en server på nätet från DoS attacker och samtidigt fortsätta att tillhandahålla den service som servern har. Det enklaste sättet att skydda sitt system är att inte ha det anslutet till Internet, men då har den som attackerar uppnått sitt syfte med att utföra en DoS attack. Det är också svårt att skilja en DoS attack från stora mängder vanlig laglig trafik vid speciella tillfällen. Exempel på sådana tillfällen som uppstått på Internet är terrorist attacken i New York 9/11 då ett stort antal Internetanvändare försökte ta reda på information om vad som hänt. Andra exempel på stora trafikmängder är under sportevenemang t.ex. fotbolls VM då en mängd Internet användare från många länder försöker få fram information. Nedan presenteras några olika sätt som man idag kan använda för att skydda sig i olika skeden av DDoS attacker. Före attacken: Förebygga attacker och oskadliggöra dom Första linjen i försvaret mot DDoS attacker är att förebygga dom så att dom inte ens sker. Ett sätt att göra det på är att förhindra hackers att installera agenter eller masterprogram på olika servrar. Men detta är svårt. Det kommer

4 alltid finnas servrar där administratören inte har kunskap i hur man säkrar systemet eller ens bryr sig om att uppgradera för att skydda sig mot nya sårbarheter. Ett annat sätt är att övervaka trafiken på Internet och leta efter kända meddelanden som skickas mellan attackeraren och master-programmen. Attacken skulle då kunna förhindras innan den blir omfattande och man skulle kunna filtrera bort DDoS-paket i routrar och brandväggar. Men detta skulle kräva stora resurser och kommunikationen mellan attackeraren och master-programmen skulle kunna ändras så den inte går att upptäcka. Under Attacken: Upptäcka attacker och filtrera bort DoS-paket Under själva attacken så kan man bara identifiera att det sker en attack och filtrera bort de paket som hör till attacken så att offret kan fortsätta tillhandahålla sin service. Men eftersom att en attack oftast är distribuerad och paketen inte kommer från samma källa så kan man även ta bort vanliga paket om man börjar filtrera trafiken. Det bästa är om man kan filtrera bort attackpaketen innan dom når fram till offret. Det finns i huvudsak fyra ställen där den filtreringen kan ske, hos offrets nätverk, hos offrets ISP (Internet service provider), hos en ISP mellan offret och attackeraren och i nätverket hos källan. Men eftersom det är få paket hos källan och ISP:s på vägen så är det svårt att filtrera där och filtrerar man paket hos offret eller offrets ISP så kan även många vanliga paket tolkas som attackpaket. Ett alternativ är att offret kan undersöka vilka paket som är en del av attacken och sedan låta sin ISP filtrera dessa paket och ISP:n kan i sin tur begära att andra ISP:er filtrerar bort vissa paket. Men filtrering är ingen fullständig lösning på DDoS attacker. En annan metod är att halvera timeout perioden för halvöppna TCP uppkopplingar, detta skulle reducera mängden halvöppna uppkopplingar vid en TCP SYN attack. Men genom att halvera tiden så kan även vanliga uppkopplingsförsök avslutas eftersom tiden det tar för att skicka paketen överstiger timeout-tiden. Offret kan även ta bort icke nödvändiga applikationer och information så att inte bandbredd tas upp av sådant och färre portar är öppna. Samtidigt kan offret stänga av ICMP echo reply funktioner så att attackpaket som utnyttjar ICMP inte får ett svar. Man kan även ändra offrets IP-adress så att attackerare som inte använder sig av DNS för att spåra offrets IP inte kan nå fram En bra lösning för att förhindra att offret behöver hantera halvöppna TCP uppkopplingsförsök är att låta en proxyserver eller brandväggar ta hand om uppkopplingsförsöket och inte skicka vidare trafiken innan en uppkoppling etablerats. Detta visas i figuren nedan. Två sätt att använda en brandvägg för att försvara sig mot en DoS attack som använder sig av TCP Efter Attacken: Spåra och hitta attackeraren Efter en attack så bör man försöka förhindra att attackeraren kan utföra en till attack med samma resurser och eventuellt kunna gripa attackeraren. För att kunna göra det så behövs en metod för att spåra paketen utan att lita på

5 den IP-adress som det står vart dom kom ifrån (de är vanligtvist spoofade). Ett sätt att göra detta på är att logga information i routrar om vart paketen kom ifrån så man kan spåra upp avsändare den vägen. Ett annat sätt är att låta routrar skicka mer information om vart paketet kom ifrån till destinationsservern via paketen eller mha. ICMP meddelanden. Men även om man lyckas spåra paketen till en avsändare så kan de befinna sig innanför NAT:s (Network Adress Translator) eller brandväggar där det blir svårare att identifiera dom. Vid reflektorattacker så blir det också svårare genom att attackpaketen skickas visa reflekterande servrar som inte vet om att dom är med i en DDoS attack. Framtida försvarsmekanismer Dagens försvar mot DDoS attacker är inte tillräckliga utan det behövs mer utvecklade metoder för att kunna försvara sig mot olika attacker. En metod som studeras nu är att bygga upp ett globalt försvar mot attacker så att attackpaket kan filtreras bort innan dom når en användare. Två sådana metoder är the routebased packet filtering och distributed attack detection. Båda metoderna använder sig av distribuerade noder på Internet som undersöker trafiken. Routebased packet filtering går ut på att man undersöker alla paket som passerar genom routern. Om ett paket är spoofat och kommer från ett nätverk där den inte ska kunna komma ifrån så raderas paketet. Men denhär metoden kan även radera vanliga paket, men kan vara väldigt nyttig vid en stor attack där det skickas många spoofade paket. Den här metoden är inte heller så användbar vid en reflektorattack eftersom då skickas paketen från vanliga servrar och kan inte tolkas som spoofade. Ett exempel på detta visas i figuren nedan En attack på nod 4 från nod 7 genom att använda sig av nod 2:s adress blockeras av nod 6 Distributed attack detection använder sig av distribuerade övervakningsnoder placeras på strategiska ställen (t.ex. accesspunkter backbone ISP nätverk) och undersöker på trafiken och upptäcker orimligt hög trafikmängd. För att kunna göra det så måste systemet övervaka och upptäcka ett normalt mönster om trafiken vanligtvis beter sig. Nackdelen med denna metod är att vid en reflektor attack så kan det tolkas som en vanlig trafikökning eftersom den kommer från vanliga servrar. Dessa noder bör även kunna övervaka och identifiera trafik som hör till attacker. Ett exempel på sådant är att man vet att kommunikationen med ett speciellt masterprogram sker via TCP på port och att master-programmet kommunicerar med agenterna via UDP på port Sådan trafik skulle alltså gå lätt att upptäcka och tas bort. Dessa noder bör även kunna kommunicera med varandra för att kunna dela med sig information om att en attack är på gång och de kan filtrera stora trafikmängder. Källor IEEE Communications Magazine - October 2002, page 42-51, Rocky K. C. Chang, "Defending against Flooding-Based Distributed Denial-of-Service Attacks: A Tutorial" stuff.washington.edu/dittrich/misc/trinoo.analysis.txt

6 Kurose & Ross, TCP chapter 3 Haining Wang, Danlu Zhang, Kang G. Shin, Proceedings of IEEE INFOCOM'2002 (21st), Page(s): vol.3, June Kihong Park and Heejo Lee, Proceedings of ACM SIGCOMM'2001, August Stefan Savage, David Wetherall, Anna Karlin and Tom Anderson, ACM/IEEE Transactions on Networking, 9(3): , June 2001.

2D1395, Datasäkerhet. GF3 Paketfiltrering

2D1395, Datasäkerhet. GF3 Paketfiltrering Datum: 2006-10-09 Skribent: Andreas Boström Föreläsare: Roland Elverljung 2D1395, Datasäkerhet GF3 Paketfiltrering Den här föreläsningen behandlar paketfiltrering samt en kort översikt över TCP ( Transmission

Läs mer

LAN och säkerhet. Albin Blent och Wiktor Kettel. Linköpings universitet. Linköping 2011-02- 23

LAN och säkerhet. Albin Blent och Wiktor Kettel. Linköpings universitet. Linköping 2011-02- 23 LAN och säkerhet Albin Blent och Wiktor Kettel Linköpings universitet Linköping 2011-02- 23 Sammanfattning Projektet syftar till att förklara hur vanliga datorattacker och datorintrång utförs, används

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015 IPTABLES från grunden Anders Sikvall, Sommarhack 2015 1 Linux brandvägg Brandväggen kallas netfilter Den är inbyggd och har funnits länge i kernel Alltså inte en fristående applikation Den manipuleras

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel: Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22 Snabbhjälp IT sip86 Detta är en hjälpmanual för IT och nätverkstekniker för att snabbt kunna få en överblick på hur sip86 kan användas i olika nätverk. Om Larmsändare sip86 sip86 Generation 2 är nästa

Läs mer

8SSJLIW.RPELQHUDEHJUHSSPHGGHILQLWLRQHUS

8SSJLIW.RPELQHUDEHJUHSSPHGGHILQLWLRQHUS Högskolan i Halmstad Institutionen för teknik och naturvetenskap/centrum för datorsystemarkitektur Magnus Jonsson.RUWIDWWDGHO VQLQJVI UVODJWLOORPWHQWDPHQL'DWRUNRPPXQLNDWLRQI U' MDQXDULNO 7LOOnWQDKMlOSPHGHOXW

Läs mer

Att hantera överbelastningsattacker 1

Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Att hantera överbelastningsattacker 1 Att hantera överbelastningsattacker Myndigheten för samhällsskydd och beredskap (MSB) Layout: Advant Produktionsbyrå AB Tryck:

Läs mer

Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual.

Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual. Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual. 1) Packa upp din IP-kamera ur kartongen (vrid ej manuellt på kamerahuvudet)

Läs mer

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system EDA 390 - Datakommunikation och Distribuerade System Peer-To-Peer system Andreas Bernet 810929-0018 beran@etek.chalmers.se Sektion: Elektroteknik Johan Zhang 820401-1830 zhaj@etek.chalmers.se Sektion:

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Hur hanteras och förebyggs DDoS angrepp Syftet med detta dokument är att synliggöra problematiken och dela med oss

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

1. Internets Applikationer 8 poäng

1. Internets Applikationer 8 poäng 1. Internets Applikationer 8 poäng 1a) Det som kallas för sockets används för att komma åt och leverera tjänster från Internets applikationer. Ponera att en värddator C kör webbserver med portnummer 80

Läs mer

Skydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet

Skydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet Skydda ditt nät och dina kunder från näthoten Integritet, Spårbarhet och Tillgänglighet Format & agenda Varför ska du bry dig? Standarder och rekommendationer IPv6-säkerhet Summering Var kan du hitta mer

Läs mer

"Never attribute to malice what can adequately be explained by stupidity."

Never attribute to malice what can adequately be explained by stupidity. "Never attribute to malice what can adequately be explained by stupidity." 1 Internet Security Threat Report och dagens hotbild Per Hellqvist Senior Security Specialist Symantec Nordic AB Vad är Symantec

Läs mer

Vilka är vi. Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA

Vilka är vi. Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA IPv6-introduktion 1 Vilka är vi Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA 2 Övergripande om IPv6 3 IPv4 och IPv6 - skillnader Adresslängd 32 resp 128 bitar Autokonfigurering DHCP och ev Zeroconf

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19 LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19 Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare.

Läs mer

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient)

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Eltako FVS 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient) Obegränsad flexibilitet och bekvämlighet i fastighetsautomation 1. Konfigurera åtkomst till din dator/nätverk

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

DDoS Vad är det och går det att skydda sig?

DDoS Vad är det och går det att skydda sig? School of Mathematics and Systems Engineering Reports from MSI - Rapporter från MSI DDoS Vad är det och går det att skydda sig? Författare Tomas Eriksson och Hans Joelsson Sep 2006 MSI Report 06134 Växjö

Läs mer

Distributed denial of service attacks

Distributed denial of service attacks DEGREE PROJECT IN COMMUNICATION SYSTEMS, FIRST LEVEL STOCKHOLM, SWEDEN 2015 Distributed denial of service attacks Protection, Mitigation, and Economic Consequences MARTIN EKLUND and PATRIK STÅHLBERG KTH

Läs mer

Varför ska vi införa IPv6 och hur gjorde PTS?

Varför ska vi införa IPv6 och hur gjorde PTS? Varför ska vi införa IPv6 och hur gjorde PTS? Fredrik Oljeqvist och Anders Eliasson 1. Varför ska vi införa IPv6? 2. Det handlar om tillgänglighet en demo 3. PTS regeringsuppdrag 4. Hur ser det ut bland

Läs mer

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad. Övningsprov Tillåtna hjälpmedel; penna, suddgummi, linjal. Lärare: Peter Steen Betygsgränser: KY(IG=17p, VG>=29p) Svar önskas på separat papper! Rita skisser och motivera dina svar! Frågorna skall

Läs mer

Dator- & nätverksteknik - Övningar

Dator- & nätverksteknik - Övningar Dator- & nätverksteknik - Övningar NAMN: Persondatorn 1. Hur många bitar är en byte? 2. Vad är skillnaden mellan lagringskapacitet och överföringshastighet och vilka beteckningar används? 3. Vad gör ett

Läs mer

Uppstart av er bredbandsuppkoppling

Uppstart av er bredbandsuppkoppling Byggprojektet 19 sep 2007 1 / 10 sförteckning ALLMÄNT...2 KAREBY BREDBAND... 2 K-NET... 2 TJÄNSTER... 2 INTERNET / E-POST...2 INTERNETHASTIGHET... 2 E-POST... 3 TELEFONI...3 IP-TELEFONI... 3 KOSTNADER...3

Läs mer

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg FAQ Innehållsförteckning 1 Introduktion 2 1.1 Kundspecifikt och allmänt 2 2 Samtal 2 2.1 Inga signaler går fram för inkommande samtal 2 2.2 Det går fram signaler men telefon ringer inte 2 2.3 Det är upptaget

Läs mer

Trender inom Nätverkssäkerhet

Trender inom Nätverkssäkerhet Trender inom Nätverkssäkerhet David Sandin Product & Solution Manager david.sandin@clavister.com What Vad vi we gör? do Network and mobile security Nätverkssäkerhet. Det här är Clavister ü Grundades i

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

LABORATION 2 DNS. Laboranter: Operativsystem 1 HT12. Martin Andersson. Utskriftsdatum: 2012-09-12

LABORATION 2 DNS. Laboranter: Operativsystem 1 HT12. Martin Andersson. Utskriftsdatum: 2012-09-12 LABORATION 2 DNS Laboranter: Kurs: Klass: Operativsystem 1 HT12 DD12 Handledare: Hans Ericson Martin Andersson Utskriftsdatum: 2012-09-12 Mål, syfte, förutsättningar Mål Laborationen skall ge insikt i

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

Datorer och privat säkerhet (privacy)

Datorer och privat säkerhet (privacy) Datorer och privat säkerhet (privacy) Vetenskapsmetodik, CDT212 Mälardalens Högskola, Västerås 2010-03-05 Sofie Allared, sad07004@student.mdh.se Kim Thor, ktr05001@student.mdh.se 1(9) SAMMANFATTNING Rapporten

Läs mer

1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet

1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet Beskrivning av infrastruktur kring RTJP 1 1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet 1.1 Nätverk och brandvägg RTJP är placerat

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Verkligheten bakom gratis ISP DNS

Verkligheten bakom gratis ISP DNS Excedo Networks AB Box 3065 SE-169 03 SOLNA SWEDEN +46-(8)-501 612 00 www.excedodns.se Verkligheten bakom gratis ISP DNS En viktig förutsättning för verksamheten som är värd att betala för. Ditt företag

Läs mer

Manual för BAMS. Svenska Bangolfförbundet

Manual för BAMS. Svenska Bangolfförbundet Manual för BAMS Svenska Bangolfförbundet BAMS Resultatrapportering från mobila enheter Det är möjligt att rapportera resultat från mobila enheter till Bangolf Arena (BA). Man kan skapa ett fjärrgränssnitt

Läs mer

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n

P e r He l l q v i s t. S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n P e r He l l q v i s t S e n i o r S e c u r i t y S p e c i a l i s t No r d i c & B a l t i c r e g i o n Rädd? Me d v e t e n? ETT BROTT BEGÅS... VAR 15e MI NUT I P A RI S. VAR 3½ MI NUT I NE W Y ORK

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

VPN tjänst för Stockholm Stad

VPN tjänst för Stockholm Stad VPN tjänst för Stockholm Stad Guide för slutanvändare Company: Volvo Information Technology Issuer: System Connect Services Date: 2011-08-02 Issue: 1.3 INNEHÅLL 1. OM STOCKHOLM STADS VPN-TJÄNST... 3 1.1.

Läs mer

adressöversättning. Adressöversättning bryter mot principen att kommunicera end-to-end. introduktion till ip 93 Testa själv

adressöversättning. Adressöversättning bryter mot principen att kommunicera end-to-end. introduktion till ip 93 Testa själv Det här kapitlet behandlar adressöversättning relativt djupt. Olika tekniker som NAPT och PAT tas upp. Likaså olika varianter av NAPT för att förklara problem som uppstår på grund av adressöversättning.

Läs mer

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

DNS-test. Patrik Fältström. Ulf Vedenbrant. paf@cisco.com. uffe@vedenbrant.se

DNS-test. Patrik Fältström. Ulf Vedenbrant. paf@cisco.com. uffe@vedenbrant.se DNS-test Patrik Fältström paf@cisco.com Ulf Vedenbrant uffe@vedenbrant.se Vad är dns-test? DNS-test är namnet på ett projekt som initierades av II-Stiftelsen dnscheck heter det programmet som Patrik skrev

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...

Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... Fastställda av rektor 20.11.2013 ANVISNINGAR FÖR FILTRERING AV E-POST Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... 1 2 Förmedling av e-post

Läs mer

Hjälp! Det fungerar inte.

Hjälp! Det fungerar inte. Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden

Läs mer

Internetprotokollen. Maria Kihl

Internetprotokollen. Maria Kihl Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3 Forouzan 5th: 9.2.2, 18.1, 18.2.1, 18.4.1-3, 18.5.1, 19.1.1-2, 22.1.1, 22.2, 23, 24.1-3 2 Repetition

Läs mer

Peer to Peer. Agenda. Period 2 - Forskarnätet. Period 1 De tidiga åren. Problemen med dagens nät. Period 3 Det globala informationsnätet

Peer to Peer. Agenda. Period 2 - Forskarnätet. Period 1 De tidiga åren. Problemen med dagens nät. Period 3 Det globala informationsnätet Agenda Datakom 2 DAV03 Stefan Alfredsson Peer to Peer Material är starkt inspirerat från föreläsningsanteckningar av Prof Dr-Ing H. De Meer, Universität Passau och Dr K. Wehrle, Universität Tübingen Översikt

Läs mer

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola Litteratur Nätverk, Internet och World Wide Web Anne Diedrichs Medieteknik Södertörns högskola Beekman kap 9-11 Varierar i olika upplagor. Läs alla kapitel om nätverk och Internet och webb Olika typer

Läs mer

Guide för att välja fibertjänst

Guide för att välja fibertjänst Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

INTERNET HUR FUNGERAR DET OCH VAD KAN MAN GÖRA MED DET?

INTERNET HUR FUNGERAR DET OCH VAD KAN MAN GÖRA MED DET? INTERNET HUR FUNGERR ET OCH V KN MN GÖR ME ET? SIGNLTRNSMISSION (SIGNLÖVERFÖRING) TTRNSMISSION Innebär att data (= en följd av ettor och nollor) skickas mellan två apparater av något slag. Claude Shannon

Läs mer

Denna genomgång behandlar följande:

Denna genomgång behandlar följande: itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Installationshandbok För telefonadapter Vood 322. Telia Bredbandstelefoni Geografiskt riktnummer

Installationshandbok För telefonadapter Vood 322. Telia Bredbandstelefoni Geografiskt riktnummer Installationshandbok För telefonadapter Vood 322 Telia Bredbandstelefoni Geografiskt riktnummer introduktion Förutsättningar för Telia bredbandstelefoni med telefonadapter 3 Det här ska finnas i startpaketet

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

Felsökning i TCP/IP-miljö

Felsökning i TCP/IP-miljö I detta kapitel går vi igenom felsökning på IP-nivå med hjälp av ping och traceroute. De funktioner som är inblandade i routing och namnuppslagning gås igenom samt hur man kan fastställa var i kedjan felet

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

Clavister DoS och DDos skydd

Clavister DoS och DDos skydd clavister WhitePaper Clavister DoS och DDoS skydd Hur man skyddar sig mot DoS och DDoS attacker med hjälp av Clavister Översikt Denial of Service (DoS) attack är, precis som namnet antyder, en form av

Läs mer

OH Slides F: Wide Area Networks

OH Slides F: Wide Area Networks OH Slides F: Wide Area Networks Packet-/circuit-switching ISDN ATM Many of the following slides includes figures from F. Halsall, Data Communications, Computer Networks and Open Systems. fourth edition,

Läs mer

Prislista Bredbandsbolaget

Prislista Bredbandsbolaget Sida 1 av 6 Prislista Bredbandsbolaget gäller från 22 februari 2012 Sida 2 av 6 Innehållsförteckning Innehållsförteckning... 2 DSL- Bredband Bas... 3 DSL - Bredband Premium... 3 Riks ADSL... 3 Bredband

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

HP ProCurve SKA 3.1 Certifiering

HP ProCurve SKA 3.1 Certifiering HP ProCurve SKA 3.1 Certifiering Innehållsförteckning 1. Bakgrund... 3 2. SSnFs krav för Ska 3.1 certifiering... 3 3. Funktioner i HP ProCurves switchar... 4 3.1. DHCP-Snooping... 4 3.2. DHCP-Snooping

Läs mer

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER

100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER 100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER INKOMMANDE SPAMFILTRERING INKOMMANDE SPAMFILTRERING STOPPA HOTEN Hoten stoppas

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering. Föregående föreläsning Säker överföring SSL/TLS Distribuerad autenticering Kerberos Digitala pengar Olika protokoll SET Digital vattenmärkning 18/2-02 Distribuerade system - Jonny Pettersson, UmU 1 Dagens

Läs mer

Det Nya Internet- IPv6

Det Nya Internet- IPv6 Det Nya Internet- IPv6 Anders Rafting, Enheten för Robust kommunikation, PTS Agenda Kortfattat om PTS IPv4 snart slut vad göra? Initiativ för IPv6-införande Forsknings- och utvecklingsprojekt Proaktivt

Läs mer

File Transfer Protocol (FTP) Problem och lösningar

File Transfer Protocol (FTP) Problem och lösningar File Transfer Protocol (FTP) Problem och lösningar Fredrik Pettersson frepe593@student.liu.se Daniel Torstensson danto629@student.liu.se IT1 - DOIP21 TDTS09 Datornät och internetprotokoll Linköpings universitet

Läs mer

Hur påverkar stora buffrar prestandan i svenska 3G/4G-nät?

Hur påverkar stora buffrar prestandan i svenska 3G/4G-nät? Hur påverkar stora buffrar prestandan i svenska 3G/-nät? Stefan Alfredsson Datavetenskap, Karlstads universitet stefan.alfredsson@kau.se Forskning pågår - ett seminarium om ICT-relaterade frågor som behöver

Läs mer

Laboration 2 1DV416 Windowsadministraion I

Laboration 2 1DV416 Windowsadministraion I Linnéuniversitetet Laboration 2 1DV416 Windowsadministraion I 28 november 2013 1 Introduktion Företaget planerar för en stor expansion inom en snar framtid. Du har fått i uppgift att förbereda nätverket

Läs mer

Varför och hur införa IPv6 och DNSSEC?

Varför och hur införa IPv6 och DNSSEC? Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?

Läs mer

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker.

Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. Säkerhet. Hoten mot informationsnäten att bedöma och hantera risker. 2 Hur skapar du det säkra nätverket? IT-säkerhet är en fråga om att bedöma och hantera den risk som företaget utsätts för det som vanligtvis

Läs mer

Novi Net handelsbolag. Produkter och tjänster

Novi Net handelsbolag. Produkter och tjänster Novi Net handelsbolag Produkter och tjänster 25 november 2008 Sammanfattning Dokumentet innehåller prisuppgifter och information om tjänster och produkter levererade av Novi Net handelsbolag. Samtliga

Läs mer

Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning

Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning 1. Inledning... 2 2. Att göra inställningar... 2 3. Grundinställningar för Telia SIP-anslutning... 3 4. Inställningar

Läs mer

Design Collaboration Suite

Design Collaboration Suite Design Collaboration Suite 2012 IRONCAD IRONCAD DRAFT INOVATE NLM- Network License Manager LICENSAKTIVERINGSGUIDE Innehållsförteckning Viktig information innan installation 1 Installation av NLM- Network

Läs mer

ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL

ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL 1 ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL 2 ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL...3 KABLARNAS INKOPPLING... 3 DATORNS INSTÄLLNINGAR... 3 IBRUKTAGNING AV INTERNETFÖRBINDELSEN... 4 MÄRKLAMPOR...

Läs mer

Handbok Remote Access TBRA

Handbok Remote Access TBRA NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till

Läs mer

DDoS Ett evolverande fenomen

DDoS Ett evolverande fenomen Examensarbete 15 högskolepoäng, grundnivå DDoS Ett evolverande fenomen DDoS An evolving phenomenon Emil Andersson Examen: Kandidatexamen 180hp Huvudämne: Datavetenskap Program: Systemutvecklare Datum:

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Varför ska min organisation införa IPv6 och hur kan vi gå till väga

Varför ska min organisation införa IPv6 och hur kan vi gå till väga Varför ska min organisation införa IPv6 och hur kan vi gå till väga Kommits vårkonferens, 25 april 2013 Erika Hersaeus Post- och telestyrelsen Innehåll Bakgrund Kort om varför behövs adresser på internet?

Läs mer

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4

Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Sus Andersson Så surfar du säkrare Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Digitalt Källskydd - en introduktion Sus Andersson, Fredrik Laurin

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

NSL Manager. Handbok för nätverksadministratörer

NSL Manager. Handbok för nätverksadministratörer apple NSL Manager Handbok för nätverksadministratörer Den här handboken innehåller information om NSL Manager (Network Services Location Manager) och om hur man konfigurerar ett nätverk för användning

Läs mer

Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series

Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series http://www.cisco.com/en/us/docs/wireless/controller/2100/quick/guide/ctrl206q.ht ml http://www.cisco.com/univercd/cc/td/doc/product/wireless/airo1000/1000hig3/100

Läs mer

IPv6 i Stadsnät. Anders Löwinger, PacketFront 2011-03-24 2011-03-24

IPv6 i Stadsnät. Anders Löwinger, PacketFront 2011-03-24 2011-03-24 IPv6 i Stadsnät Anders Löwinger, PacketFront 2011-03-24 2011-03-24 IPv6 i Stadsnät Agenda IPv6 översikt Planera IPv6 i existerande L2 nät IPv6 i existerande L3 nät Transition 2 2011-03-24 IPv6 i Stadsnät

Läs mer

Datakommunikation. Magnus Jonsson. Workstation. Laptop computer. Ethernet. Magnus Jonsson, Halmstad University, Sweden. Upplägg

Datakommunikation. Magnus Jonsson. Workstation. Laptop computer. Ethernet. Magnus Jonsson, Halmstad University, Sweden. Upplägg Datakommunikation Magnus Jonsson Internet Satellite Laptop computer Workstation Ethernet Cray Supercomputer Satellite dish Upplägg Några begrepp och typer av nätverk och kommunikationssystem Alternativ

Läs mer

Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen

Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Lärdomar från vår IPv6-lansering Bakgrund Vi såg det som en marknadsföringsmöjlighet Vi ville börja innan många slutanvändare använde

Läs mer

Omtentamen i Datakommunikation för E2

Omtentamen i Datakommunikation för E2 Högskolan i Halmstad Institutionen för teknik och naturvetenskap/centrum för datorsystemarkitektur Magnus Jonsson Omtentamen i Datakommunikation för E2 0 januari 2000. Tillåtna hjälpmedel utöver bifogat

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

Tekniskt driftdokumentation & krishantering v.1.0

Tekniskt driftdokumentation & krishantering v.1.0 Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har

Läs mer

INNEHÅLL 30 juni 2015

INNEHÅLL 30 juni 2015 INNEHÅLL 30 juni 2015 INNEHÅLL 1 Introduktion 1 1.1 Inloggning...................................... 1 2 E-post 3 2.1 Administrera din e-post............................... 3 2.1.1 Skapa vidarebefodran

Läs mer

Internationell utveckling av Internet. Kurtis@KPNQwest.net

Internationell utveckling av Internet. Kurtis@KPNQwest.net Internationell utveckling av Internet Kurtis@KPNQwest.net INTERNETDAGARNA 2001 Agenda Bandbredd Pris Applikationer QoS Verkliga problem 24/10/01-2 INTERNETDAGARNA 2001 Bandbredd - tillgänglighet Vi har

Läs mer

Internets historia i Sverige

Internets historia i Sverige Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.

Läs mer

Riktlinjer: avveckling av AppleTalk-routing i LUNET

Riktlinjer: avveckling av AppleTalk-routing i LUNET LDC Roland Månsson 2001-02-20 Riktlinjer: avveckling av AppleTalk-routing i LUNET Bakgrund Ett beslut om att avveckla bl a AppleTalk-routingen inom LUNET är fattat och kommer att verkställas 15 januari

Läs mer

Beskrivning av PiiGAB QuickPost

Beskrivning av PiiGAB QuickPost Beskrivning av PiiGAB QuickPost www.piigab.com PiiGAB Processinformation i Göteborg AB Anders Carlssons gata 1 S-417 55 Göteborg Sweden Tel: +46(0)31 559977 Fax: +46(0)31 227071 email: info@piigab.se Innehållsförteckning

Läs mer