Skydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet
|
|
- Gunnel Isaksson
- för 8 år sedan
- Visningar:
Transkript
1 Skydda ditt nät och dina kunder från näthoten Integritet, Spårbarhet och Tillgänglighet
2 Format & agenda Varför ska du bry dig? Standarder och rekommendationer IPv6-säkerhet Summering Var kan du hitta mer info? Marcus Friman (tidigare Jonsson) Produktansvarig Netrounds (tidigare Absilion) 15 års erfarenhet: R&D/Standardisering Kvalitetssäkring triple-play och Ethernet-tjänster Säkerhetstester i bredbandsnät
3 Varför ska du bry dig? 1. Dina kunder förväntar sig det 2. Du tappar marginal 3. Du är en del av globala DDoSproblematiken 4. Du bryter (kanske) indirekt mot lagen
4 Vad är SEC? Internet Distribution Gateway DSLAM, CMTS, FTTx Switch Access Access Aggregation switch LAN
5 Hot och påverkan 1. Integritet Skydda kundernas integritet Förhindra Man-in-the- Middle (MitM) attacker/avlyssning Säkerställ isolation mellan kunder 2. Spårbarhet Säkra möjligheten att spåra vid exvis abuse Lagkrav (datalagringsdirektivet) 3. Tillgänglighet Förhindra DoSattacker Reducera konstiga och svårhittade problem
6 DDoS globalt problem Sends query: small packet fake source IP (victims IP) Should be blocked by the operator NTP server replies: large packet to victim s IP NTP server
7 SAVI Source Address Validation Improvements 3.1.2/3.1.5 Flood-Based/Reflective DDoS Attacks Example: Recent NTP-based attacks Prevent IP Spoofing
8 (2) SAVI Poisoning Attacks Prevent ARP cache poisoning/icmp Redirect
9 (3) SAVI Man-in-the-Middle (MITM) Attacks Prevent ARP poisoning, Rogue DHCP,
10 SEC Secure End-User Connection Bästa referensdokumentet för IPv4-säkerhet Secure-End-user-Connection pdf Inkluderar även IPv6-säkerhet
11 1. Integritet (MitM attack) Internet Distribution Possible threats: ARP Poisoning (ettercap) ICMP Redirect (Scapy) Rogue DHCP Acces s Acces s
12 IP: IP: Spårbarhet Can be protected by: IP source guard DHCP option-82 Internet Distribution Acces s Acces s
13 3. Tillgänglighet Possible threats: DHCP flooding Control plane overload ARP poisoning DHCP server Access Internet Distribution?? Access!!!!!!!
14 Så testas säkerheten ISP node (Trusted Zone) End user (Friendly) Access Internet Distribution Access End user (Malicious) Manual tools to use: Wireshark tcpdump ettercap hping dsniff yersinia scapy (Python) Automated tools reduce manual efforts, such as Netrounds
15 Testuppställning med Netrounds Möjligt att automatisera testerna med Netrounds Core node (Trusted Zone) Acces s Internet Distribution Acces s End user (Friendly) End user (Malicious)
16 Att testa en switch (labb) Core node (Trusted Zone) Core: eth2 Cisco 3550 Customer1: eth2 Customer2: eth2 End user (Friendly) End user (Malicious)
17 Exempel från test i ett riktigt nät Netrounds test probe
18 Problem vi sett Möjligt att spoofa IP addresser Orsak: central Cisco som inte betedde sig enligt förväntan Säkerhetsimplikation: Spåbarhet/DoS
19 Problem vi sett ICMP-redirect möjligt från kundport Orsak: Missad konfiguration Säkerhetsimplikation: DoS/MiTM
20 Problem vi sett Fragmenterade TCP paket inte droppade Orsak: Missat konfiguration Säkerhetsimplikation: Orska problem för accesslistor
21 Problem vi sett CPU stress som orsakade DoS Orsakt: Felaktig konfiguration Säkerhetsimplikation: Möjligt att skapa en DoS attack
22 Om du är intresserad Testa ditt nät själv utgå från dok. på Beställ en oberoende test/certifering Löptid från start till slut, ca en månad Genomförs av Netrounds
23 IPv6 då? Same same but different. Se exempelvis RFC 3756 IPv6 ND Trust Models and Threats Spårbarhet IPv4: RFC3046 DHCP option-82 / IPv4 address spoofing IPv6: RFC4649 Remote-ID option 37 / IPv6 address spoofing Förhindra DDoS-attacker IPv4: IPv4 address spoofing IPv6: IPv6 address spoofing (handle SLAAC + IPv6 PD as well)
24 IPv6 då? Förhindra Man-in-the-Middle attacker IPv4: ARP poisoning, ICMPv4 redirect IPv6: NS/NA Spoofing, ICMPv6 redirect, false RA messages Förhindra lokala DoS attacker IPv4: Rogue DCHPv4 server, ARP poisoning IPv6: Rogue DHCPv6 server, Rogue Duplicate Address Detection packets, false Router Advertisement (RA) messages
25 Andra IPv6 attacker RH0 (Router Header 0) DoS attack ND cache Exhaustion See RFC 6583 Operational ND Problems IPv6 UPnP, LLMNR, mdns and Bonjour filtering IPv6 Fragmentation attacks
26 Vilken utrustning klarar IPv6- kraven??
27
IPv6 i Stadsnät. Anders Löwinger, PacketFront 2011-03-24 2011-03-24
IPv6 i Stadsnät Anders Löwinger, PacketFront 2011-03-24 2011-03-24 IPv6 i Stadsnät Agenda IPv6 översikt Planera IPv6 i existerande L2 nät IPv6 i existerande L3 nät Transition 2 2011-03-24 IPv6 i Stadsnät
Läs merIPv6 och säkerhet. torbjorn.eklov@interlan.se
IPv6 och säkerhet torbjorn.eklov@interlan.se Är IPv6 säkrare? Är IPv6 säkrare än IPv4? Nej Alla säkerhetsfunktioner i IPv6 finns idag för IPv4 Undantag, skanna ett subnät 2^64 18446744073709551616 möjliga
Läs merSEC. Godkänd: 2010-10-21 Rev: 2010-10-21. 30 Augusti SEC 1(14)
30 Augusti SEC 2010 1(14) Innehåll 1 INTRODUCTION... 4 2 Inledning... 4 3 SEC for dummies... 5 3.1 ARP poisoning...5 3.2 Förhindra spoofing och loggning...7 3.3 Spärr för UPnP...7 3.4 Spärr av IPv6...8
Läs merHP ProCurve SKA 3.1 Certifiering
HP ProCurve SKA 3.1 Certifiering Innehållsförteckning 1. Bakgrund... 3 2. SSnFs krav för Ska 3.1 certifiering... 3 3. Funktioner i HP ProCurves switchar... 4 3.1. DHCP-Snooping... 4 3.2. DHCP-Snooping
Läs merSKA v6. Godkänd: 2009-04-15 Rev: 1.01. 15 April. SKA v6 1(19)
15 April SKA v6 2009 1(19) Innehåll 1 Inledning... 4 2 SKA v6... 5 2.1 Behöver vi IPv6?...5 2.2 Är det bara att slå igång IPv6?...5 2.3 Några myter och sanningar om IPv6...6 2.4 Adresstilldelning av IPv6-adresser...6
Läs merEdgecore SKA 3.1 certifiering
Edgecore SKA 3.1 certifiering 8 augusti 2008 Dokumetet beskriver hur Edgecore s ES3528 segement skall sättas upp för att klara SSNf s SKA 3.1 certifiering 2 1 Innehållsförteckning 1.1 SSNFS KRAV FÖR SKA
Läs merEXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav
EXTREME NETWORKS IP SÄKERHET i EXOS relaterat SSnFs SKA krav 1(9) 1 Inledning... 3 2 SSnFs SKA-krav... 3 3 EXOS SKA-kravs relaterade funktioner... 4 4 DHCP Snooping and Trusted DHCP Server... 4 4.1 Konfigurationskommandon...
Läs merAtt Säkra Internet Backbone
Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merSäkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18
Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and
Läs merIP priset 2011 Vem, DNSEC och IPv6. Tobbe Eklöv torbjorn.eklov@interlan.se
IP priset 2011 Vem, DNSEC och IPv6 Tobbe Eklöv torbjorn.eklov@interlan.se Agenda Historik DNSSEC IPv6 Julbock Historik 1986-1987 Elektromontage 1987-1989 HIGS Owell 1989 1991 IP på lg.se Jag brukar använda
Läs merLaboration 4 Rekognosering och nätverksattacker
Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse
Läs merInstuderingsfrågor ETS052 Datorkommuniktion - 2014
Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.
Läs merSlutrapport SKA fas två. Godkänd: 2009-05-27 Rev: 1.00. 15 Maj. Rapport SKA 1(8)
Rapport SKA 15 Maj 2009 1(8) Innehåll 1 Inledning... 3 2 Projektets genomförande... 3 2.1 Exponering / Spridning...4 3 Genomförande av testerna... 5 3.1 Testerna...5 3.1.1 Hälsokontroll av DNS:er...6 3.1.2
Läs merSvar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0
Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra
Läs merSäker grannupptäck i IPv6 (Secure Neighbor Discovery in IPv6)
Säker grannupptäck i IPv6 (Secure Neighbor Discovery in IPv6) PHILIP HUSS KTH Information and Communication Technology Bachelor of Science Thesis Stockholm, Sweden 2011 TRITA-ICT-EX-2011:22 Säker grannupptäck
Läs merFöreläsning 5: Stora datanät Från användare till användare ARP
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter
Läs merÖvningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Läs merIPv6 paketnivå och nätanalys
IPv6 paketnivå och nätanalys 2 COPYRIGHT 2THEPOINT 2010 1 Wireshark 3 Maj 2010 och Håkan Lindberg Nätverksanalysator Spelar in de paket som når ditt LAN-kort Wireshark är gratis och mycket kompetent på
Läs merFöreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation
Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter
Läs merAtt sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series
Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series http://www.cisco.com/en/us/docs/wireless/controller/2100/quick/guide/ctrl206q.ht ml http://www.cisco.com/univercd/cc/td/doc/product/wireless/airo1000/1000hig3/100
Läs merDatasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Läs merKapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)
Kapitel 6, 7, o 8: ARP Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
Läs merWaystream SKA/SEC Certifiering
Waystream SKA/SEC Certifiering 1 Waystream 1.1 Bakgrund Waystream är en del av det som tidigare var PacketFront. Av det gamla PacketFront som hade en helhetslösning för öppna stadsnät med management system,
Läs merFöreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson
Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Att göra Följ upp resultat = obligatoriska moment Responsgruppsmöte på fredag Läs endim! Matten är jätteviktig
Läs merÖvning 5 ETS052 Datorkommuniktion Routing och Networking
Övning 5 TS5 Datorkommuniktion - 4 Routing och Networking October 7, 4 Uppgift. Rita hur ett paket som skickas ut i nätet nedan från nod, med flooding, sprider sig genom nätet om hop count = 3. Solution.
Läs merFrån användare till användare ARP. (Maria Kihl)
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning i Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex
Läs merVad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?
IP Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man? Internet Internet använder sig av protokollbaserad kommunikation. Ett protokoll kan jämföras med att man
Läs merSjälvständigt arbete på grundnivå
Självständigt arbete på grundnivå Independent degree project - first cycle Datateknik Computer science Konsten att delegera prefix En jämförelse av automatiserad och statisk konfiguration MITTUNIVERSITETET
Läs merDenial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
Läs merKonsten att få eduroam säkert. Anders Nilsson Hans Berggren
Konsten att få eduroam säkert Anders Nilsson Hans Berggren The story so far.. Alla vill köra eduroam och trycket från användarna att få access är hård på alla IT avdelningar Brist på instruktioner leder
Läs merDoS spoofing-attacker
DoS spoofing-attacker Hur stor är möjligheten till att implementera spoofing-filter i routrar över Internet? malof@kth.se CDATE12 KTH Sammanfattning. Idag utgör Denial Of Service-attacker ett stort hot
Läs merFrån användare till användare. (Maria Kihl)
Kapitel 6, 7, o 8: Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka k data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och
Läs merSäker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Läs mer5 Internet, TCP/IP och Applikationer
5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merÖvning 5 EITF25 & EITF Routing och Networking. December 5, 2017
- 207 Routing och Networking December 5, 207 Uppgift. Rita hur ett paket som skickas ut i nätet nedan från nod, med flooding, sprider sig genom nätet om hop count = 3. Solution. When flooding is deployed,
Läs mer5 Internet, TCP/IP och Tillämpningar
5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merNamn: (Ifylles av student) Personnummer: Tentamensdatum: 2014-06-03 Tid: 09.00 12.00. Hjälpmedel: Inga hjälpmedel
Datakommunikation Provmoment: Ladokkod: Tentamen ges för: Tentamen 21DK1B Systemarkitektprogrammet 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2014-06-03
Läs merStora datanät Från användare till användare. Jens A Andersson
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex
Läs merVarför ska vi införa IPv6 och hur gjorde PTS?
Varför ska vi införa IPv6 och hur gjorde PTS? Fredrik Oljeqvist och Anders Eliasson 1. Varför ska vi införa IPv6? 2. Det handlar om tillgänglighet en demo 3. PTS regeringsuppdrag 4. Hur ser det ut bland
Läs merNödsamtal över IP. Nils Weidstam
Nödsamtal över IP Nils Weidstam Dagens situation 112-samtal i Sverige transiteras alltid genom Telias tnät Inkopplingen mellan Telias transitväxlar och SOS-centralerna (PSAP = Public Safety Answering Point)
Läs merFöreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:
Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten
Läs merDIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation
Läs merNätverkslagret - Intro
Nätverkslagret - Intro Uppgifter Erbjuda unika adresser för varje nod Veta hur nätet är uppbyggt Hitta bästa vägen Olika datalänksprotokoll Undvika stockningar (congestion) Nätverkslagret - Intro Principer
Läs merWe re Still running Rocksolid Internet Services
Särimner 1 We re Still running Rocksolid Internet Services 2 100% Uptime since 2002 3 For maximum resilience, Netnod's IXP infrastructure is secured in military-grade bunkers. 4 There are only 13 root
Läs merSwitch- och WAN- teknik. Intro, kapitel 1, 2
Switch- och WAN- teknik Intro, kapitel 1, 2 INTRODUKTION, KURSPLANERING Lärandemål Den studerande skall e@er genomgången kurs kunna redogöra för teorierna bakom datakommunikaeon i lokala datanät. Den studerande
Läs merFör att din dator ska fungera på IP-nivån så behövs tre saker konfigureras:
Här beskrivs hur IP fungerar med statiska och dynamiska adresser (DHCP). Kapitlet behandlar grunderna för routing och hur IP-headern är uppbyggd. Subnätmaskens funktion, utseende och hur den används för
Läs merIP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll
1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på
Läs merTentamen i ETSF15 Kommunikationssystem och Nätverk
Tentamen i ETSF15 Kommunikationssystem och Nätverk Måndag 14 mars, kl 14.00-19.00 Victoriastadium 1A, 1B Skriv namn/identitet på varje papper. Använd endast en sida av pappret. Börja en ny uppgift på ett
Läs merKopplingslöst nätverkslager. Förra föreläsningen. Internet Protocol - IP. Terminologi. Transportprotokoll i Internet. IPs service modell
Förra föreläsningen Tre sätt att förmedla data Datagram Virtual circuit Source routing Bryggor ATM Kopplingslöst nätverkslager Måste kunna hitta destinationen Paket får inte hoppa runt för evigt Vilken
Läs merUtförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Läs merHjälpprotokoll till IP
Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,
Läs merIPv6 i Mobilnät. Mattias Karlsson. mattias.karlsson@telenor.com
IPv6 i Mobilnät Mattias Karlsson mattias.karlsson@telenor.com Agenda Varför behöver vi IPv6? Kort historia om Standardisering kring IP i mobilnät. Snabb genomgång om mobilnät Speciella utmaningar med IPv6
Läs merVilka är vi. Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA
IPv6-introduktion 1 Vilka är vi Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA 2 Övergripande om IPv6 3 IPv4 och IPv6 - skillnader Adresslängd 32 resp 128 bitar Autokonfigurering DHCP och ev Zeroconf
Läs merCCNP Switchbibeln. Oskar Löwendahl 2/26/2014 1
2014 CCNP Switchbibeln Oskar Löwendahl 2/26/2014 1 Innehållsförteckning Grundläggande konfiguration... 2 Portar... 3 Stänga av portar/slask vlan... 3 Byta vlan på en accessport... 3 Byta vlan på en trunkport...
Läs merKarlstads universitet Institutionen för Informationsteknologi Datavetenskap
TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid. 1 av 8 Ansvarig lärare: Johan Garcia Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p, 4=40-49p, 5=50-60p Frågor av resonerande karaktär (beskriv,
Läs merIPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abo.nospam.fi
IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abonospamfi Abstrakt I denna uppsats skall jag ta upp dom grundläggande egenskaper hos Internet
Läs merEITF45 Internet Routing JENS ANDERSSON (BILDBIDRAG WILLIAM TÄRNEBERG)
EITF45 Internet Routing JENS ANDERSSON (BILDBIDRAG WILLIAM TÄRNEBERG) Läsanvisning Kihl & Andersson: Kap 8, 9.3 9.4 Stallings: Kap 19.1 & 19.2 Forouzan 5th ed Kap 20.1 20.3, 21.1 21.2 Agenda Internet Lokal
Läs merEnum som en komponent i NGN. Gert Öster Ericsson
Enum som en komponent i NGN Gert Öster Ericsson Samtal! Med Vem? Två dominerande address format för att identifiera en användare som man vill kommunicera med Nummer baserade addresser, tex Telefon nummer
Läs merTCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
Läs mer802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC
802.11b Wireless router w. 4 port switch StarTech ID: BR411BWDC Share your Internet connection without being constrained by cables with StarTech.com s 802.11b wireless router. The BR411BWDC lets you share
Läs merIPTABLES från grunden. Anders Sikvall, Sommarhack 2015
IPTABLES från grunden Anders Sikvall, Sommarhack 2015 1 Linux brandvägg Brandväggen kallas netfilter Den är inbyggd och har funnits länge i kernel Alltså inte en fristående applikation Den manipuleras
Läs merGrundläggande nätverksteknik. F1: Introduk6on
Grundläggande nätverksteknik F1: Introduk6on Mål E:er genomgången kurs skall studenten Förstå sy:e och funk6on med nätverk Kunna beskriva teori och funk6on med vanliga nätverksenheter och nätverksprotokoll
Läs merBiPAC 7402R2. ADSL2+ VPN Firewall Router. Snabbstartsguide
BiPAC 7402R2 ADSL2+ VPN Firewall Router Snabbstartsguide Billion BiPAC 7402R2 ADSL2+ VPN Firewall Router För mer detaljerade anvisningar om inställning och användning av en ADSL2+ VPN Firewall Router,
Läs merNätskiktet. Nätskiktet och Internet Protocol. End-to-end -argumentet. IP-pakethuvudet. IP och länkskiktet <#>
Nätskiktet Nätskiktet och Internet Protocol Sidorna 190-222 i boken Internet-protokollet (IP) implementerar nätskiktet Datakommunikationspaket förmedlas över olika fysiska skikt från en maskin till en
Läs merDIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda
Läs merLABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Läs merEITF45 Internet Routing JENS ANDERSSON (WILLIAM TÄRNEBERG)
EITF45 Internet Routing JENS ANDERSSON (WILLIAM TÄRNEBERG) Läsanvisning Kihl & Andersson: Kap 8, 9.3 9.4 Stallings: Kap 19.1 & 19.2 Forouzan 5th ed Kap 20.1 20.3, 21.1 21.2 Fråga: Kan två datorer ha samma
Läs merKapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av
Läs merInternetprotokollen. Maria Kihl
Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP: https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Network Address Translation
Läs merEITF45 Internet Routing JENS ANDERSSON (WILLIAM TÄRNEBERG)
EITF45 Internet Routing JENS ANDERSSON (WILLIAM TÄRNEBERG) Läsanvisning Kihl & Andersson: Kap 8, 9.3 9.4 Stallings: Kap 19.1 & 19.2 Forouzan 5th ed Kap 20.1 20.3, 21.1 21.2 Agenda Internet Lokal routing
Läs merIPv6 - Råd och Rön Myter och skrönor. Torbjörn
IPv6 - Råd och Rön Myter och skrönor Torbjörn Eklöv torbjorn.eklov@interlan.se @tobbe_interlan Vad sitter ni här för? Vad tar längst tid vid införandet? Vem tar beslutet? APNIC slut på v4 April 2011 RIPE
Läs mer5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Läs merDNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Läs merKapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.
Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
Läs merPNSPO! CP1W-CIF41. 14 mars 2012 OMRON Corporation
PNSPO! 14 mars 2012 OMRON Corporation 2/16 Läs detta innan du bläddrar vidare PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för OMRONs produkter. Använd den som en hjälp att
Läs merMichael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas
Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas The Distributed Application Debugger is a debugging tool for parallel programs Targets the MPI platform Runs remotley even on private
Läs merTeoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter
Datavetenskap Opponenter: William Hemmingsson, Emil Vieweg Respondent: David Andersson Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter Oppositionsrapport, C-nivå 2012-06-07 1 Sammanfattning
Läs merMRD-310 - Industriell 3G-Router KI00283C 2011-05
MRD-310 - Industriell 3G-Router KI00283C 2011-05 1 Funktion och användningsområde Med hjälp av 3G-routern MRD-310 finns möjlighet att via det mobila telenätet ansluta till ett Ethernetnätverk bestående
Läs merPlanering och RA/DHCPv6 i detalj
Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48
Läs merLTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13
LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13 Instruktioner : Svara tydligt på varje uppgift. Du får lov att använda en miniräknare.
Läs merGrundläggande nätverksteknik. F3: Kapitel 4 och 5
Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från
Läs merFelsökning av vanliga fel Kontrollera installera version Innehållsförteckning
Felsökning av vanliga fel I det här dokumentet har vi försökt sammanställa de vanligast förekommande felen. Observera att felsökningen förutsätter att du lyckats installera Net id och Telia E-legitimation
Läs merHemmanätverk. Av Jan Pihlgren. Innehåll
Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning
Läs merDNSSEC-grunder. Rickard Bellgrim rickardb@certezza.net [2012-05-23]
DNSSEC-grunder Rickard Bellgrim rickardb@certezza.net [2012-05-23] DNS. NS a.root-servers.net. a.root-servers.net.. NS m.root-servers.net. A 198.41.0.4 m.root-servers.net. A 202.12.27.33. (root).se net.
Läs mer2D1395, Datasäkerhet. GF3 Paketfiltrering
Datum: 2006-10-09 Skribent: Andreas Boström Föreläsare: Roland Elverljung 2D1395, Datasäkerhet GF3 Paketfiltrering Den här föreläsningen behandlar paketfiltrering samt en kort översikt över TCP ( Transmission
Läs mer3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:
Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med
Läs merDenna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP
itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress
Läs merProduktspecifikation Bitstream FTTx
Produktspecifikation Bitstream FTTx 1 Allmänt 2 2 Teknisk beskrivning 2 2.1 Nätnivåer 2 2.2 Anslutning av slutkundsplacerad utrustning 2 2.3 Tjänster & Prestanda 3 2.3.1 Internetaccess/Surf Consumer samt
Läs merSwitch- och WAN- teknik. F6: Frame Relay och Network Security
Switch- och WAN- teknik F6: Frame Relay och Network Security Frame Relay E; L2- protokoll för WAN Används för a; sammanbinda LAN över e; WAN Billigare än egen leased line Bandbreddsbehov Lösning 1: Dedicated
Läs merVarför och hur införa IPv6 och DNSSEC?
Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?
Läs merUppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy.
Uppgift i Internetworking för Chip Maguire. Problemställning: Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy. Problemet Ett par av proxies ska sättas
Läs merSäkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Läs merDNSSEC DET NÄRMAR SIG...
DNSSEC DET NÄRMAR SIG... Lars-Johan Liman, M.Sc. Netnod Internet Exchange Stockholm, Sweden DNSSEC den eviga historien... T-shirt It s done! 1995... TREFpunkt 1999... Kurser i 10+ år...... men vad ska
Läs merSpanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson
Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning
Läs merDA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>
DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll
Läs merÖnskemål kring Studentstadens bredband och UpUnet-S
Önskemål kring Studentstadens bredband och UpUnet-S Jerker Nyberg HUS Kristina Repa HUS 12 december 2005 http://www.update.uu.se/~jerker/upunets/onskemal.pdf
Läs merETSF05 Internetprotokoll. Jens Andersson
ETSF05 Internetprotokoll PPP, NAT, IPv6, Go Back N Routing och Routingalgoritmer Föreläsning 1 Jens Andersson Nätmodellen applikation transport nät länk fysisk länk applikationsprotokoll transportprotokoll
Läs merTrådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE
Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät
Läs merEn syn på säkerhet. Per Lejontand pele@cs.umu.se
En syn på säkerhet Per Lejontand pele@cs.umu.se Intro Jag Säkerhet inte så uppenbart Globala säkerhetsproblem Lokala säkerhetsproblem Disclaimer Jag, jag, JAG! Sysadmin på CS sedan 2000 Sysadmin LTLAB
Läs mer