Examensarbete. Kommunikationslösningar i molnet. Examensarbete angående olika nätverkslösningar i WAN

Storlek: px
Starta visningen från sidan:

Download "Examensarbete. Kommunikationslösningar i molnet. Examensarbete angående olika nätverkslösningar i WAN"

Transkript

1 Examensarbete Kommunikationslösningar i molnet Examensarbete angående olika nätverkslösningar i WAN Författare: Victor HEDLUND Författare: Tobias ANDERSSON Handledare: Jonas LUNDBERG Examinator: Jacob LINDEHOFF Termin: VT2015 Ämne: Datavetenskap Kurskod: 1DV41E

2 Sammanfattning Att koppla samman nätverk över geografiskt olika platser har blivit allt vanligare i dagens sammhälle. Denna trend har därmed medfört att tillgängligheten ökat mellan nätverk och också kraven på att kopplingarna mellan nätverk ska vara tillförlitliga. I detta arbete har vi belyst vilka olika tekniker och funktioner som kan användas för att göra detta möjligt. Vi har framförallt inriktat oss på hastighet och tillgänglighet, men även hur säkra lösningarna är. Tester har även utförts för att praktiskt tillämpa teorin och för att få ett mer korrekt resultat. Nyckelord: WAN, MAN, Remote-Network, HOIC, DDos, Site-to-Site, LAN, VPN, Lager2-länk, MPLS, Nätverk, Nedladdningshastighet, Uppladdningshastighet. i

3 Abstract To connect networks across geographically diverse sites has become increasingly common in todays society. This trend has consequently led to increased availability of networks and the demands on the connections between network must be reliable. In this work we have highlighted the various techniques and features that can be used to make this possible. We especially focused on speed and availability, but also how secure solutions are. Tests have also been carried out to practically apply the theory and to obtain more accurate results. Keywords: WAN, MAN, Remote-network, HOIC, DDos, Site-to-Site, LAN, VPN, Layer2-link, MPLS, Network, Throughput ii

4 Förord Detta ämne är något vi tycker är intressant och mycket relevant för framtiden. Det är därför vi valt att jämföra olika kopplingar som man kan ha mellan olika företag, verksamheter eller byggnader för att binda ihop LAN till WAN. I detta examensarbete har det för oss varit svårt att få tag i information angående priser och installation för de olika molntjänsterna, vilket medfört en vagare jämförelse. Vi vill tacka Borås Stad för all hjälp och den information de givit oss angånde priser och tekniska funktioner. Vi vill även tacka NetatOnce för att de tog sig tid för ett kortare telefonmöte angående molntjänsterna de har att erbjuda. iii

5 Innehåll 1 Introduktion Tidigare forskning Problemformulering Syfte och frågeställning Målgrupp Avgränsning Teori WAN med hyrd länk WAN via molntjänst Exempel på olika molntjänster Varför välja molnbaserat nätverk? Riskjämförelse mellan molnlösning och traditionell WAN Migreringsplan från Traditionell WAN till molnbaserad Behov Säkerhet Kostnad Möjlighet MPLS Lager2 länk VPN Metod Datainsamling Avgränsning Genomförande Analys Resultat Laboration Teoretiskt resultat Hastighet och tillgänglighet Säkerhet Kostnad Analys Laborationsanalys Rekommendation Diskussion Problemlösning/resultat Metodreflektion Avslutning Slutsats Förslag till fortsatt forskning A Bilaga 1 A

6 B Bilaga 2 C

7 1 Introduktion Det har blivit allt vanligare att man vill koppla samman sina nätverk över WAN-anslutningen[1]. Detta för att få tillgång till alla sina resurser och få en bättre åtkomst till filer eller serverapplikationer. Har företag eller privatpersoner åtkomst till sitt företagsnätverk hemifrån eller mellan fastigheter effektiviseras arbetet och detta gynnar då företaget. Nedan i figur1 exemplifieras ovanstående text med en bild. Figur 1: Anslutning med WAN-anslutning Hemklienten, som kan vara en företagsanställd, ska kunna ansluta till sitt företagsnätverk genom en vanlig internetuppkoppling. För att lösa detta måste man först veta vad som ska användas. Detta kan göras med hjälp av olika sorters lösningar beroende på vad för hårdvara och mjukvara som används i de olika nätens routrar. Våran exjobbspartner Borås Stad [2] använder inga tunnlar för att koppla samman sina fastigheter. De använder sig av egen hyrda fiberpar [3] för att kunna kommunicera mellan de olika fastigheterna. Mer om detta under rubriken WAN med hyrd länk. 1.1 Tidigare forskning Innan arbetet påbörjades gjordes sökningar inom området. Det som hittades var forskning och uppsatser som berör ämnet kommunikation. Alla dessa uppsatser belyser just hur en funktion eller tjänst fungerar och inte någon granskning och jämförelse mellan de olika teknikerna. Artiklarna och uppsatserna som hittats är ganskning av olika protokoll och vilka tjänster som kan användas för att koppla samman nätverk. Det finns inget som berör en jämförelse mellan hyrd fiber och att köpa en molntjänst för detta.[4][5][6] 1

8 1.2 Problemformulering Många företag och kommuner använder sig idag av WAN-anslutningar för att koppla samman sina interna nätverk. För att göra detta krävs en fysisk nätverksanslutning mellan de olika fastigheterna. För att göra detta finns det ett antal olika lösningar som kopplar samman de olika nätverken, exempel på detta är hyrd länk[3], VPN[7] samt en molntjänst[8][9]. Det som främst skiljer hyrd länk med molntjänsten är att hyrd länk innebär att kommunen/företaget har en dedikerad fiberlänk mellan sina fastigheter och står själva för underhållet av hårdvara och administration mellan noderna. Problemet med detta är att det är dyrt och kräver även att kommunen har den hårdvara som krävs samt att de måste ha personal som underhåller och administrerar hårdvaran. Som molntjänst har vi bara fokuserat på MPLS[9] och lager2 länkar[8], men vi har även tjänster som VPN[7] inkluderat i detta arbete som kan änvändas av en hemanvändare. 1.3 Syfte och frågeställning Vårt mål är att ta fram information om de olika tillvägagångssätten som finns för att koppla samman flera Local Area Networks(LAN)[10] till ett WAN för att företag och kommuner ska få förståelse för vad de olika metoderna innebär och vilken som passar just dem bäst. Detta är de punkter som ska jämföras och granskas gällande de olika funktionerna/tjänsterna: Hastighet Säkerhet Kostnad Underhåll/Ansvar 1.4 Målgrupp Målgruppen för denna rapport är kommuner och företag som använder sig av Wide Area Network(WAN) för att koppla samman sina fastigheter och nätverk. Även hur hemanvändare kan ansluta sig till företagsnätet med dessa funktioner. 1.5 Avgränsning Vi har valt att avgränsa oss till de ovan nämnda punkterna hastighet, säkerhet, kostnad och underhåll/ansvar. Med hastighet menas vilken teoretisk maxhastighet som länken/funktionen klarar av. Med säkerhet granskar vi hur data krypteras och skyddas. Vilken kostnad dessa funktioner/tjänster har och en jämförelse gentemot hastigheten och säkerheten. Med ansvar menar vi vem eller vilka som tillhandahåller hårdavara och administration. 2

9 2 Teori Detta teoriavsnitt har till avsikt att ge läsaren en inblick i området och kunskap om de tekniker som tas upp. Teorin behandlar ämnet WAN och de olika möjligheterna för att skapa ett WAN. Här kommer även jämförelsen mellan funktionerna och tjänsterna tas upp och förklaras. 2.1 WAN med hyrd länk Att hyra en länk mellan fastigheter eller företag är idag ett vanligt fenomen. Några frågeställningar som kommer tas upp i detta stycke kommer nedan: Varför hyra en länk mellan företag För och nackdelar med hyrd länk? Hur vet man om man behöver en hyrd länk? Vilken trafik går på den hyrda länken? Innan frågeställningarna ovan besvaras kommer nedan en bild på hur vår exjobbspartners nätverk ser ut idag. Borås Stad hyr alla sina länkar mellan de olika fastigheter och verksamheter de äger själva. Bilden är en mycket förenklad topologi över MAN-nätverket som Borås Stad har. Det viktigaste med bilden är att man vet hur datan transporteras mellan olika punkter. Figur 2: Traditionell WAN/MAN. Hyrd fiber I bilden ovan är en så kallad traditionell MAN-anslutning[11] där kommunen äger all utrustning och hyr samtliga länkar och de ansvarar för att kommunikation mellan byggnaderna fungerar som det ska. Denna lösning är vad som vanligtvis används idag i stadsnät/kommunnät för att binda samman olika byggnaders lokala nätverk över MAN-kopplingen. 3

10 Huvudsyftet med att hyra en länk mellan nätverk eller som en WAN anslutning är att skapa sig en tillförlitlig anslutning. En anslutning som man alltid vet kan transportera den data som skickas på länken utan att begränsningar som får anslutningen att bli långsammare. Genom att veta vilken data som skickas på länkarna kan man styra trafiken och även prioritera vilken trafik som är viktigast. Det finns självklart fördelar och nackdelar med en hyrd länk. Fördelar förutom att få en tillförlitlig anslutning till sina verksamheter eller fastigheter är att hastigheten är oftast lika snabb upp som ner. Ofta är den hyrda länken en fiberanslutning med full duplex som ger en teoretisk maxhastighet på 10 gigabit per sekund. Detta medför att latensen och jitter blir minimal vilket medför hög kvalitet på datatrafiken. Det finns egentligen bara en stor nackdel med att hyra en länk och det är kostnaden. Man får därför göra en beräkning om verksamheten verkligen behöver en hyrd länk för att få en kalkyl på flödet av trafik och därav behovet. Som nämnt ovan behövs det hyrda länkar mellan nätverk där en anslutning måste garanteras vara uppe eller där mycket data flödar. I bilden ovan kan man se när hyrda länkar används och kopplar samman olika fastigheter till ett stort WAN. Dessa nätverk kan genom att ha hyrda länkar mellan sig skicka obegränsat med datatrafik på dessa linor, samtidigt som man vet att det bara är trafik från sina egna verksamheter som går på dessa länkar. 2.2 WAN via molntjänst En molntjänst i vårt sammanhang är en nätverkskoppling mellan två byggnader där företaget inte äger kopplingen eller utrustningen mellan byggnader utan de hyr endast tjänsten som kopplar samman byggnaderna och har ingen kontroll på vilken trafik som går på länken utöver den de skickar. Detta medför även att de inte har någon kontroll på vilken hårdvara som finns på vägen mellan byggnaderna eller vilka som har åtkomst till den. Figur 3: Molnbaserad WAN/MAN. 4

11 Denna bild visar hur tre byggnader är sammankopplade, de vet att de är sammankopplade men de har ingen vetskap om vilka vägar trafiken tar eller vilken hårdvara den passerar Exempel på olika molntjänster I dagsläget finns det två molntjänster som kan erbjuda ungefär samma funktioner och uppfylla de krav som en hyrd fiberanslutning och dessa är MPLS eller en lager2 länk mellan fastigheterna. Skillanden är att man inte veta hur vägen mellan sina nätverk ser ut och att det alltid finns en mellanhand som ska hantera trafiken. De molntjänster som vi kommer att inkludera i denna uppsats är följande: MPLS-länk Lager2-länk VPN-länk Varför välja molnbaserat nätverk? Den främsta anledningen till att använda sig av molnbaserat nätverk är att det är billigare. Dels är kostnaden för länken mellan byggnaderna inte lika hög då de endast hyr en koppling ut i molnet istället för att hyra hela länken mellan byggnaderna En annan anledning är att de inte heller behöver administrera hårdvaran som trafiken färdas genom utan de behöver endast administrera det som finns inom byggnaderna (LANet) vilket skapar mindre administration och därmed minskar kostnaden. De risker som detta medför är att eftersom företaget inte har någon kontroll över hårdvaran som datan skickas över kan en man in the middle [12] attack ske så därför är det extra viktigt att veta vilken data som färdas på dessa länkar och att se till att dessa är skyddade med kryptering och andra metoder som gör det svårt för en attackerare att läsa den data som skickas över länken. En annan sårbarhet inom molnbaserat nätverk är att eftersom flera noder delar på samma länk så kan hastigheten variera. Om samtliga noder maximerar datatrafiken på länken kommer hastigheten påverkas av detta och nätverket kommer uppfattas långsamt. Detta är inte ett problem då kommunen hyr en länk eftersom det då endast är deras trafik som färdas på länken Riskjämförelse mellan molnlösning och traditionell WAN Det framkommer givetvis mer risker och sårbarheter med att använda denna metod då hela sändningsförloppet för datan inte kan kontrolleras, men om datan krypteras korrekt kan detta ändå vara en fördelaktig lösning då företag inte behöver gräva ny fiber mellan sina byggnader och de behöver endast hyra dessa, vilket blir en billigare lösning då de inte behöver köpa vare sig länkarna eller hårdvaran mellan byggnaderna. De behöver heller inte anlita personal som ska underhålla dessa utan det utförs av företaget som länkarna hyrs av. 5

12 2.3 Migreringsplan från Traditionell WAN till molnbaserad För att migrera sitt nätverk från traditionellt MAN till molnbaserat man finns det ett antal saker som behövs ifrågaställas och tänka på. Detta är bland annat följande: Behov Känner kommun eller företaget att det finns behov för att utföra migreringen? Eftersom detta är en stor del av nätverket så måste kommunen ta samtliga för- och nackdelar i åtanke då de behöver ta ställning till om detta är en fördelaktig lösning för just dem Säkerhet Är Kommunens data tillräckligt uppsäkrad för att skickas på en vanlig länk? Då säkerheten är en väldigt viktig aspekt när det gäller datahantering måste kommunen avgöra om deras data är tillräckligt uppsäkrad för att skickas på en vanlig fiberlänk i molnet. Om den inte är det måste detta göras innan migrering då data annars kan hamna i orätta händer Kostnad Hur relevant är kostnaden för kommunen? Detta är en fråga som är väldigt relevant. Då kostnaden är en av de största skillnaderna mellan de olika lösningarna är detta en viktig fråga. Om kostnaden inte är viktig för kommunen kanske de inte behöver migrera till molnlösningen utan kan behålla de hyrda länkarna de har idag Möjlighet Har kommunen möjlighet att migrera? För att kunna migrera måste det finnas ett företag på orten som erbjuder denna tjänst och kan stå för byggnation av fiber till byggnaderna etc. De flesta orter idag har tillgång till minst en leverantör som erbjuder denna tjänst men detta måste kontrolleras och även begära en offert från detta företag för att se att kostnaden faktiskt blir lägre än att använda sig av hyrd fiber. 6

13 2.4 MPLS Multiprotocol Label Switching(MPLS) är en teknik som används för att skicka IP paket till rätt mottagare med hjälp av paketets destinationsfält. MPLS ligger mellan lager 2 och 3 i OSI-modellen och kallas därför för ett lager 2.5 protokoll. MPLS gör att beslut tas snabbare i routrar än om traditionell lager3 router används. I MPLS används label switching istället för routing. När ett paket når första routern görs normalt en sökning efter next hop. MPLS letar istället upp den sista routern innan destinationen. Därefter väljer den en väg som paketet ska ta över nätverket. En label läggs på paketet med denna information så att resterande routrar vet vilken väg som ska användas och att det är MPLS som används. Detta gör att när en router tar emot detta paket behöver den inte göra någon IP lookup då den vet vart den ska skicka paketet. När paketet senare når sista routern innan destinationen så tas labeln bort från paketet och det levereras till mottagaren med hjälp av vanlig IP routing. Denna teknik går oftast öven en vanlig länk på nätverket. Den skickas med all vanlig trafik som går över t.ex internet så den skickas inte på dedikerad lina till mottagaren. [13] Generalized Multiprotocol Label Switching(GMPLS) är en förbättrad version av MPLS. Denna bygger på samma teknik som MPLS men är främst avsedd för optisk datakommunikation (ASTN). I GMPLS utökas label-konceptet genom att även kunna identifiera tidsluckor, våglängder och optiska fibrer.[14] 2.5 Lager2 länk Förbindelser med lager2 bygger på protokollet L2TPv3 som står för Layer Two Tunneling Protocol. För att detta ska kunna fungera mellan byggnader och nätverk måste tjänsteleverantören tilllämpa detta på WAN-kopplingen. L2TPv3 är en vidare utveckling av L2TP som är en uppgradering av PPTP, Point to Point Tunneling[15]. En lager2 länk skapar ett VPN, virtual private network, över WANkopplingen som kan binda samman nätverk utan att behöva routa trafiken med IP-adress. Detta ses som en av de effektivaste sätten att binda samman nätverk över internet men kräver att man har rätt utrusning som kan tillhanda hålla funktionerna. Beroende på tjänstelevrantör kan detta tillhandahållas av dem som ansvarar för tunneln. En lager2 länk går oftast över en delad länk[16] om man inte äger kopplingarna mellan nätverken. Med detta menas att länken mellan nätverken inte är dedikerad för bara en aktör, utan kan delas med flera beroende på nätverkets struktur. En mycket förenklad förklaring för hur denna länk fungerar är att levrantören har en nod som har kopplingar till två olika nätverk/fastigheter. Från denna nod går sedan en länk till varje fastighet med samma unika VLAN id(virtual Local Area Network). VLAN ID t skapar själva tunnlen mellan nätverken och som avskiljer från andras nätverk. [17] 2.6 VPN Virtual Private Network(VPN) är ett sätt att skapa en säker tunnel mellan två noder i ett nätverk. Detta används ofta när data ska skickas mellan två punkter över ett osäkert nätverk. Med hjälp av VPN blir datan inkapslad, man får autentisering och som nämt ovan 7

14 blir datan krypterad. VPN kan också användas för att dölja sin riktiga IP för att få mer anonymitet på internet. Det finns två VPN anslutnings metoder, Point to Point och Remote Access. Point to point används för att koppla ihop två skilda LAN över WAN-anslutningen(internet). Denna VPN är alltid aktiv och ska vara förkonfigurerad i den egna utrusningen.[18] Remote Access är en lösning för att klienter utifrån ska få åtkomst till ett LAN genom att initiera en VPN tunnel och därmed utge sig för att ingå i LANet. Denna tunnel är sessionsbaserad vilket innebär att de endast är aktiv när klienten skickar en förfrågan om att upprätta tunneln. [19] 8

15 3 Metod I detta avsnitt kommer det tillvägagånssätt och den undersökningsmetod vi använt oss av att presenteras. Våra teorier och observationer används som grund för studien. Vi utförde även en enklare laboration för att testa hastigheterna mellan VPN och Lager2 länkar. Detta utfördes i våran laborationssal här på Linneuniversitetet i Kalmar, och testerna ska visa hur tillgängligheten kan variera när det uppkommer belastning av det delade nätverket. 3.1 Datainsamling Vi har använt oss av följande tekniker för att utföra våran datainsamling: Laborationer Intervjuer Dokumentstudier Observationer Majoriteten av datainsamlingen har skett gemon att utföra intervjuer med vår partner Borås Stad samt genom att granska olika artiklar och andra dokument som berör ämnet. Vi har även gjort efterforkningar genom att utföra dokumentstudier och därmed få större kunskap inom ämnet Avgränsning Vi har valt att begränsa oss till de tekniker som listas ovan då det var dessa vi ansåg vara relevanta för studien. Under laborationerna valde vi att endast jämföra lager2 och VPN då det var dessa vi hade möjlighet att testa utifrån den utrustning som fanns till förfogande. Vi har inte använt oss av någon form av enkät då detta ansågs göra arbetet för stort. Denna metod kan dock tänkas användas vid eventuell fortsatt forskning Genomförande Under arbetets gång har ett antal intervjuer genomförts tillsammans med Borås Stad. Det som frågats under intervjun har främst varit frågor kring hur deras miljö ser ut idag samt få svar på frågor kring ämnet. För relevanta uppgifter från ett möte med Borås Stad, se Bilaga A. Beskrivning av testmiljön Vi utförde en laboration för att testa hur teknikerna fungerade och hur tillgängligheten var under olika omständigheter. Vi har använt oss av två olika topologier. Figur4 visar hur laborationsmiljön var när vi utförde tester på lager2 länkar och i figur5 utfördes tester med VPN konfiguration. 9

16 Figur 4: Topologi för Lager2 länk Figur 5: Topologi för VPN Switcharna som använts är av märket Cisco och har modellnummer Routrarna som använts är också från Cisco med modellnummer Datorerna som symboliserar företagen och även datorn som agerar som man-in-the-middle har operativsystemet Mircosoft Windows 7[20]. Datorerna är virtuellt skapade med hjälp av programvaran VMware Workstation.[21] Företagsklienterna till vänster och höger är på varsin fysisk dator och kan endast nå varandra över nätverket. Klienten som vi kallar man-in-the-middle finns på en egen fysik dator. Den mjukvara som användes för att testa hastigheten mellan företagsklienterna heter iperf[22] och installerades på alla företagsklienter. För att testa tillgängligheten användes programmet High Orbit Ion Cannon(HOIC)[23]. Programmet WireShark[24] användes för att kontrollera säkerheten genom att försöka sniffa trafiken. Beskrivning av testutförande Innan testerna utfördes för lager2 topologin kontrollerades det att företagsdatorerna kunde kommunicera med varandra över nätverket. Vi såg även till att de inte kunde komma åt varandra genom att isolera klienterna i olika VLAN. Att dela in klienterna i olika VLAN 10

17 är vad denna funktion grundas på. Länkarna som är röda i topologin är trunkade länkar vilket innebär att både VLAN Blå och Grön kan transporteras mellan dessa noder. Innan testerna utfördes för topologin VPN kontrollerades det att konfigurationen var korrekt och att de blåa och gröna klienterna kunde nå varandra över nätverket men att de inte inte kunde komma åt någon klient utanför sitt företag. Testerna med iperf och HOIC utfördes under olika senarion. Först testades hastigheten när bara de blåa företagsklienterna använde nätverket, sedan likadant för de gröna. Efter dessa tester körde blå och grön sina tester samtidigt för att få en större belastning på nätverket. Till sist utfördes en DDoS-attack från man-in-the-middle klienten till en av företagsklienterna. Detta gjordes för att se om tillgängligheten blev försämrad. Under hela laborationen försökte Wireshark sniffa trafiken mellan dessa klienter. Tillförlitlighet Den hårdvara som använts under testerna är inte nödvändigtvis samma som används av företagen och kommunerna men denna användes för att kunna testa de olika scenarion som vi valt att arbeta med. För att få full tillförlitlighet på resultaten på testerna skulle vi behövt utrustning med stöd för högre hastigheter, detta hade vi dock inte möjlighet att få tillgång till så testerna är inte helt tillförlitliga men ger en inblick i skillnaderna mellan teknikerna. Källkritik När litteratur och vetenskapliga artiklar skulle eftersökas så var källkritik väldigt relevant då vi ville få korrekt information och få tillförlitlighet i arbetet. Vi har varit noga med att kontrollera vem som utfärdat artiklarna för att försäkras om att få korrekt information. 3.2 Analys Analysen av testresultaten sammanställdes utifrån de reslutat laborationen levererade. Detta kommer presenteras under rubriken Resultat nedan i form av diagram. Analysen innefattar följande punkter: Hastighet mellan företagsklienter både enskilt och simultant. Hastighet mellan företagsklienter under en DDoS attack. 11

18 4 Resultat Under denna sektion kommer samtliga resultat presenteras. Testerna kommer presenteras med hjälp av grafer och förklarande text medan övriga resultat kring arbetet endast kommer att presenteras med hjälp av text och bilagor. 4.1 Laboration Nedan i figurerna 6-10 presenteras reslutat för de mätningar som utfördes under laborationen. Graferna visar vilken hastighet som länkarna kunde kommunicera med och även hur tillgängligheten under simultana mätningar/belastningar kan påverka hastigheten. Vardera figur har en förklarande text för att veta vilken mätning som utförts. Figur 6: Lager2 resultat med enskild mätning för både blå och grön. Figur 7: Lager2 resultat med simultan mätning för både blå och grön. 12

19 Figur 8: VPN resultat med enskild mätning för både blå och grön. Figur 9: VPN resultat med simultan mätning för både blå och grön. Figur 10: DDos utförd av man in the middle klienten och under attacken utfördes mätning mellan de blåa klienterna. 13

20 4.2 Teoretiskt resultat Nedan kommer vi presentera det teoretiska resultatet av vårat arbete. Innehållet under denna sektion kommer vara rent teoretiskt och grundas på intervjuer med NetatOnce[25] och Borås Stad. Fakta kommer även från vetenskapliga artiklar Hastighet och tillgänglighet Tillgänglighet och hastighet går hand i hand. Blir en länk överbelastad förlorar man tillgängligheten och nätverket slutar att fungera. Det är därför viktigt att man har en länk mellan sina nätverk som kan hantera de volymer av data som krävs. Nedan kommer det presenteras vilken teoretisk maxhastighet som vardera tjänst/funktion kan tillhandahålla. Dessa hastigheter är beronde på att man har korrekt utrustning och att man har en fiber anslutning till sin fastighet eller verksamhet. Hyrd fiberlänk mellan nätverk: 10Gbit/s [26] MPLS igenom molnet: 1Gbit/s [27] VPN igenom molnet: 100Mbit/s [28] Lager2-länk igenom molnet: 1Gbit/s [29] Molnet i ovanstående punktlista kan vara sin internetuppkoppling eller att man köper tjänsten från sin internetleverantör Säkerhet Efter samtal med NetatOnce och Borås Stad visar det sig att säkerheten för hyrd fiber, MPLS och lager2-länk ska vara lika säkert när det gäller åtkomst av data. NetatOnce garanterade att endast det företag eller verksamhet som köpte tjänsten MPLS eller lager2- länk var isolerad från annan trafik på nätverket i molnet. Det största säkerhetshotet för MPLS och lager2-länk är att länken är delad med andra företag och kan därför tappa prestanda vid hög belastning. Det kan också ske att NetatOnce s noder går ner och detta skapar då fördröjningar och kan till och med orsaka avbrott i länken Kostnad Efter en jämförelse mellan traditionell WAN och molnbaserad framkom det att den största skillnaden mellan dessa är kostnaden. Efter ett samtal med NetatOnce framkom det att molntjänstens kostnad för både MPLS och Lager2-länk är ungefär 4000kr per månad med förutsättningarna att man har både hårdvara och fiber till fastigheten eller verksamheten. Vid intervjun med Borås Stad framkom det att kostnaden de betalar för länkarna finns under bilaga B. Där framkommer det att kostnaden varierar väldigt mycket beroende på 14

21 hur lång avtalstiden är. Vid jämförelse mellan de olika teknologierna så är medelkostnaden ganska lika, dock så måste det tas i åtanke att vid traditionell WAN ingår priser för installation av fiber och utrustning samt underhåll och administration av dessa.. Exempel på kostnad för hyrd fiber Denna text refererar till bilaga 2. För att koppla Badhusgatan 1 till kommunens nätverk med hyrdfiber ser vi först att installationskostnaden varierar beroende på hur länge man tänker hyra denna länk. För 1år uppgår installationskostnaden till 200,000kr och därefter kostar länken 11,139kr i månaden. Efter samtal med kommunen visar det sig att det är väldigt ovanligt att man tecknar ett avtal på endast 1år, detta sker endast om denna fastighet eller verksamhet är tillfällig. Det som är vanligast är att man tecknar avtalet på 60 månader och då blir kostnaden för badhusgatan 1 endast, 10,000kr för installation och 6,683kr i månadskostnad. Ovanstående text är endast fokuserad på länken men man får inte glömma att administration och underhåll av den egna utrustningen också kostar, denna kostnad är svår att beräkna utifrån den information vi har fått ta del av. Exempel på kostnad för molnlösning Denna text refererar till vad NetatOnce gav för information under telefonmöte. Detta kostnadsexempel grundas på att kommunen har fiber till sin fastighet/verksamhet och tillhandahåller underhåll och administration av den egna utrusningen inom fastigheten. Vill vi ansluta Badhusgatan 1 med hjälp av en molntjänst istället för att hyra fiber kommer månadskostnaden uppgå till ca 4000kr per månad. Som sagt ovan måste fastigheten redan ha en fiberanslutning och finns inte detta måste detta också grävas in till fastigheten. Någon kostnad på denna installationen kunde NetatOnce inte hjälpa oss med. Sammanställning och jämförelse av kostnad Jämför vi dessa två ovanstående senarion med varandra ser vi tydligt att molntjänsten i detta fall är en billigare lösning. Viktigt att tänka på är att Badhusgatan 1 är ett av de dyraste alternativen i bilaga 2 och blir därför lite dyrare att köpa. Detta beror på att denna adress är längre ifrån en nod för att kunna ansluta denna verksamhet till WANet. 15

22 5 Analys Analysen innefattar de slutsatser som går att dra utifrån de resultat som tester och andra resultat författarna beskrivit. 5.1 Laborationsanalys Vid en titt på graferna ovan under reslutat syns det tydligt att det finns sårbarheter med båda systemen. Dessa resultat hade i teorin varit oberörda om vi hade gjort tester på hyrd länk. Använder klienterna nätverket en åt gången är det inga problem med hastigheten eller tillgängligheten. Detta förändras snabbt när man utför belastningar med data från båda företagsklienterna över nätverket. Tar vi en närmare titt på figur6 och figur8 är jämförelsen minimal när man först utför överförning från blå till blå och grön till grön. När man sedan i figur7 och figur9 utför detta simultant får företagen helt enkelt en halverad hastighet eftersom de delar samma länk. Under dessa överförningar och mätningar utfördes också sniffning av trafiken för att kunna komma åt filer eller data som skickades över länkarna, detta gav inget resultat. Klienten som utförde detta är helt isolerad från företagen. Det som var möjligt var att utföra en DDos attack mot ena företagsnätverket genom att använda HOIC som var kopplad till en företagsklients IP, detta försämrade tillgängligheten mer än förväntat, resultatet syns i figur Rekommendation Vi rekomenderar kommuner och företag att använda sig av Traditionell WAN om det finns möjlighet för detta ur administrativ och ekonomiskt synpunkt. Detta då det är det säkraste och snabbaste alternativet. Om kommunen/företaget inte har den ekonomiska hållbarheten för att använda traditionell WAN rekomenderar vi dem att använda sig av molnlösningen, dock med tilläggstjänsten VPN eller en lager2 tunnel för att få säkerhet på länken. Om säkerhet och hastighet inte är relevant för kommunen/företaget rekomenderas även denna lösning till dessa. Det finns även tjänster som garanterar hastighet över VPN, dock är denna tjänst dyrare än vanlig VPN och denna har fortfarande inte samma säkerhet som traditionell WAN. 16

23 6 Diskussion Denna del av rapporten innefattar diskussioner av de resultat som presenteras tidigare. Diskussion kring de olika lösningarna tas också upp. 6.1 Problemlösning/resultat De tester och undersöknimgar som gjorts visar att en hyrd och dedikerad WAN-koppling är det bästa alternativet på många aspekter. Att jämföra hyrd länk med VPN är att jämföra en motorväg med ett hänglås. Det är helt olika funktioner eftersom VPN försäkrar säkerhet med hjälp av kryptering medans en hyrd länk inte behöver kryptera sin trafik, eftersom det är endast sin egna trafik på länkarna. Vid samtal med NetatOnce, nämdes det att man kan få en hastighetsgaranti på sina länkar med lager2-länk eller MPLS, detta är bara en kostnadsfråga. Man får helt enkelt lägga upp en struktur och göra undersökningar hur mycket trafik som sitt företag skickar mellan nätverk för att få en bra överblick på vad som är den bästa kopplingen att använda. Det man dock aldrig kommer undan är att trafiken alltid kommer gå genom NetatOnce noder för att sedan transporteras vidare, detta kan bli en omväg för datan att transporteras. I Borås hade NetatOnce sin nod väldigt centralt och för Borås Stad hade detta aldrig blivit någon större omväg om datan ska transporteras mellan fastigheter. Det kan finnas en anledning till varför man oftast använder sig av egenhyrda fiberpar i stadsnät. Detta för att kostnaden är ungefär likvärdig varje månad och man prioriterar tillgängligheten istället för att få en lite billigare koppling mellan sina nätverk som är geografiskt skilda. Oftast ses nedtid som en stor kostnad för företag och detta vill man undvika genom att ha en säker koppling för sina klienter. 6.2 Metodreflektion De metoder som använts under arbetets gång har enligt oss fungerat bra. Nedan följer de reflektioner vi har över valet av metoder. En bred och stabil teoretisk grund har varit den utgångspunkt som använts för att påvisa de lösningar som finns och vad dessa innebär. Grunden i arbetet har handlat om att ta fram de lösningar som finns och därefter analysera och jämföra dessa för att ge ett så bra slutresultat till kommunerna/företagen som möjligt. Det går att diskutera trovärdigheten i resultaten från testerna då vi inte kunnat tillgå den utrustning som varit lämplig för att utföra testerna fullt ut, under lägre hastigheter är testerna dock korrekta och där är trovärdigheten hög då under dessa hastigheter är även utrustningen likvärdig den som används för dessa scenarion. 17

24 7 Avslutning I det avslutande kapitlet tas slutsatser upp som besvarar det syfte som präglat studens gång. Här tas även förslag på framtida forskning upp inom det ämne som avhandlats. 7.1 Slutsats Detta arbetets syfte var att uppmärksamma företag/kommuner om vilka sätt det finns att koppla samman olika nätverk som är geografiskt skilda. Vi hoppas med detta arbete att dessa parter har fått en klarare syn på hur tekniker fungerar och vilka för och nackdelar varje teknik har. De tester vi har utfört speglar det vi har läst om i teorin. Vi anser att testerna vi utförde har en viss felmarginal men speglar ungefär vad som kan ske i verkligheten med delade länkar. Den bästa WAN-kopplingen mellan företag/verksamheter man kan ha anser vi att vid möjlighet välja en hyrd länk. Detta är om man har råd med installationskostnaden och kompetens för att administrera hårdvaran som behövs för att få detta system att fungera felfritt. 7.2 Förslag till fortsatt forskning Då testerna som gjorts inte har kunnat göras i kommunernas miljö är ett förslag till framtida forskning att besöka kommuner och företag som besitter utrustning från de olika lösningarna och utföra grundliga tester och därmed få korrekt information om hastighetsskillnader mellan de olika metoderna. En annan intressant punkt hade varit att kontakta samtliga kommuner i Sverige och utföra en undersökning om vilken metod de använder sig av och ifall de känner ett behov av att byta metod och isåfall vad som ligger till grund för eventuellt byte. En undersökning efter vilken säkerhet kommuner har på sin data hade även varit intressant då detta är en viktig punkt, framförallt då molnlösningen används. Därför hade en sådan undersökning varit relevant och därefter ta upp säkerhetslösningar och ge kommunerna kunskap om detta. 18

25 Referenser [1] T. Terms. (2015) Wan. Tech Terms. [Online]. Available: [Kontrollerad: 2015] [2] (2015) Borås Stad. [Online]. Available: [Kontrollerad: 2015] [3] BusniessDictionary. (2015) Leased line. Busniess Dictionary. [Online]. Available: [Kontrollerad: 2015] [4] A. B. Khan, Azhar Shabbir. (2011) Mpls vpn. Halmstad University. [Online]. Available: [Kontrollerad: 2015] [5] N. Ögren. (2002) Selecting/realization of virtual private networks with multiprotocol label switching or virtual local area networks. Microelectronics and Information Technology, IMIT. [Online]. Available: [Kontrollerad: 2015] [6] A. Wikström. (2014) Virtual private networks: : A feasibility study of secure communications between remote locations. Microelectronics and Information Technology, IMIT. [Online]. Available: [Kontrollerad: 2015] [7] Webopedia. (2015) Virtual private network. Webopedia. [Online]. Available: [Kontrollerad: 2015] [8] Cisco1. (2003) Layer 2 tunnel protocol version 3. Cisco. [Online]. Available: [Kontrollerad: 2015] [9] Cisco2. (2003) Multiprotocol label switching. Busniess Dictionary. [Online]. Available: [Kontrollerad: 2015] [10] C. Janssen. (2015) Lan. Techopedia. [Online]. Available: [Kontrollerad: 2015] [11] Techopedia. (2015) Metropolitan area network. Techopedia. [Online]. Available: [Kontrollerad: 2015] [12] N. DuPaul. (2015) Man in the middle. Veracode. [Online]. Available: [Kontrollerad: 2015] [13] M. Rouse. (2015) Multiprotocol label switching (mpls) definition. Techtarget. [Online]. Available: Label-Switching [Kontrollerad: 2015] [14]. (2015) techtarget. [Online]. Available: [Kontrollerad: 2015] 19

26 [15] TechNet. (2015) Point-to-point tunneling protocol. Microsoft. [Online]. Available: https://technet.microsoft.com/sv-se/library/cc739465%28v=ws.10%29.aspx [Kontrollerad: 2015] [16] Cisco3. (2015) Pseudowire. Cisco. [Online]. Available: [17] C. Janssen. (2015) Vlan. techopedia. [Online]. Available: [Kontrollerad: 2015] [18] TechNet. (2015) Point-to-point tunneling protocol. Mircosoft. [Online]. Available: https://technet.microsoft.com/sv-se/library/cc738852%28v=ws.10%29.aspx [Kontrollerad: 2015] [19] Technet. (2015) Remoteaccess. Microsoft. [Online]. Available: https://technet.microsoft.com/en-us/library/cc aspx [Kontrollerad: 2015] [20] M. Rouse. (2015) Windows 7. Techtarget. [Online]. Available: [Kontrollerad: 2015] [21] VMware. (2015) Vmware workstation. VMware. [Online]. Available: [Kontrollerad: 2015] [22] C. Partsenidis. (2015) iperf. Techtarget. [Online]. Available: [Kontrollerad: 2015] [23] radware. (2015) High orbit ion cannon. Radware. [Online]. Available: [Kontrollerad: 2015] [24] Wireshark. (2015) Wireshark. Wireshark. [Online]. Available: https://www.wireshark.org/about.html [Kontrollerad: 2015] [25] NetatOnce. (2015) NetatOnce. [Online]. Available: [Kontrollerad: 2015] [26] enta. (2015) Leased lines. Enta. [Online]. Available: [Kontrollerad: 2015] [27] JuniperNetworks. (2012) How many packets per second per port are needed to achieve wire-speed? Juniper Networks. [Online]. Available: [Kontrollerad: 2015] [28] D. Crawford. (2013) 5 fastest vpns. Best VPN. [Online]. Available: https://www.bestvpn.com/blog/7632/5-fastest-vpns/ [Kontrollerad: 2015] [29] Cisco4. (2015) Layer 2 tunneling protocol version 3 technical overview. Cisco. [Online]. Available: paper09186a00800a8444.shtml [Kontrollerad: 2015] 20

27 A Bilaga 1 Figur 11: Anteckningar från mötet med Borås Stad A

28 B

29 B Bilaga 2 C Figur 12: lista över kostnaderna mellan de olika byggnaderna i Borås Stad.

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Filöverföring i Windowsmiljö

Filöverföring i Windowsmiljö Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 8 Säkerhet och felsökning... 9 Reflektioner... 10 Appendix... 18 Appendix A D204... Appendix

Läs mer

Denna genomgång behandlar följande:

Denna genomgång behandlar följande: itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan

Läs mer

Nätverksteknik A - Introduktion till Routing

Nätverksteknik A - Introduktion till Routing Föreläsning 8 Nätverksteknik A - Introduktion till Routing Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-12-02 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

Kapitel 6, 7, 8 o 9: Data och protokoll. LUNET o SUNET

Kapitel 6, 7, 8 o 9: Data och protokoll. LUNET o SUNET Kapitel 6, 7, 8 o 9: Data och protokoll Internet LUNET o SUNET Jens A Andersson Vad är Internet? Internet ägs ej av en enskild organisation. Styrs till viss del av Internet Society (ISOC). Består av ett

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

Laboration 4 Rekognosering och nätverksattacker

Laboration 4 Rekognosering och nätverksattacker Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse

Läs mer

Guide för att välja fibertjänst

Guide för att välja fibertjänst Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De

Läs mer

Föreläsning 5: Stora datanät Från användare till användare ARP

Föreläsning 5: Stora datanät Från användare till användare ARP Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter

Läs mer

Nätverksteknik A - Introduktion till VLAN

Nätverksteknik A - Introduktion till VLAN Föreläsning 7 Nätverksteknik A - Introduktion till VLAN Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-11-26 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

Nätverksteknik A - Introduktion till Nätverk

Nätverksteknik A - Introduktion till Nätverk Föreläsning 1 Nätverksteknik A - Introduktion till Nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-09-05 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

2013-08-16 96-77-2012;001. Pris. Bilaga till ramavtal mellan Statens inköpscentral och Borderlight AB. Kommunikation som tjänst.

2013-08-16 96-77-2012;001. Pris. Bilaga till ramavtal mellan Statens inköpscentral och Borderlight AB. Kommunikation som tjänst. Pris Bilaga till ramavtal mellan Statens inköpscentral och Borderlight AB 1 (5) Innehåll 1. Inledning... 3 2. Konsulter... 4 3. Webbportal... 4 4. Leveranstider... 4 5. Pris... 5 2 (5) 1. Inledning De

Läs mer

Internet Telefoni TV

Internet Telefoni TV Internet Telefoni TV I öppna Stadsnätet är konkurrensen fri Vi erbjuder valfrihet Valfrihet ger dig låga priser Ett öppet nät med full konkurrens på lika villkor. Ett nät som inte ägs av en tjänsteleverantör

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se> DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll

Läs mer

VPN tjänst för Stockholm Stad

VPN tjänst för Stockholm Stad VPN tjänst för Stockholm Stad Guide för slutanvändare Company: Volvo Information Technology Issuer: System Connect Services Date: 2011-08-02 Issue: 1.3 INNEHÅLL 1. OM STOCKHOLM STADS VPN-TJÄNST... 3 1.1.

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business

SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor

Läs mer

OH Slides F: Wide Area Networks

OH Slides F: Wide Area Networks OH Slides F: Wide Area Networks Packet-/circuit-switching ISDN ATM Many of the following slides includes figures from F. Halsall, Data Communications, Computer Networks and Open Systems. fourth edition,

Läs mer

Stora datanät Från användare till användare. Jens A Andersson

Stora datanät Från användare till användare. Jens A Andersson Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex

Läs mer

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

Tentamen i datakommunikation EDA343/DIT420 Vt 2011 1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Guide ÖVERBLICK LIVE@EDU UTBILDNINGSFÖRVALTNINGEN SID 1 (5)

Guide ÖVERBLICK LIVE@EDU UTBILDNINGSFÖRVALTNINGEN SID 1 (5) UTBILDNINGSFÖRVALTNINGEN SID 1 (5) 2011-02-22 VERSION 0.1 Guide ÖVERBLICK LIVE@EDU Live@edu är samlingsnamnet på ett antal molntjänster. Tjänsterna handlar till stor del om att man på ett enkelt sätt hittar

Läs mer

Vilket moln passar dig bäst?

Vilket moln passar dig bäst? Vilket moln passar dig bäst? Idag diskuteras ofta huruvida man ska kliva in i molnets underbara värld eller inte, men sällan om skillnaderna mellan olika moln och vilka tillämpningar som är lämpliga att

Läs mer

Ökat personligt engagemang En studie om coachande förhållningssätt

Ökat personligt engagemang En studie om coachande förhållningssätt Lärarutbildningen Fakulteten för lärande och samhälle Individ och samhälle Uppsats 7,5 högskolepoäng Ökat personligt engagemang En studie om coachande förhållningssätt Increased personal involvement A

Läs mer

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0 Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra

Läs mer

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl) Kapitel 6, 7, o 8: ARP Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster?

Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur säkerställer stadsnätsägaren

Läs mer

Nu är det klart, det blir fiber!

Nu är det klart, det blir fiber! Nu är det klart, det blir fiber! Förutom e tt snabbt i nternet, TV o ch telefoni till en bra m ånadsavgift, k ommer du ä ven a tt öka attraktionsvärdet på ditt hus. Till boende i villaområdet Kulladal

Läs mer

============================================================================

============================================================================ Begränsat/avdelat nätverk Postad av Marcus - 31 jul 2015 17:26 Hejsan! Har en ADLS anslutning och kombinerat modem/router idag, men vill ha en anslutning på en av Ethernet portarna som har tillgång till

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar med NAT...3

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

Datorhårdvaruteknik 1DV426 - Laboration Migrering av lagring från DAS till SAN

Datorhårdvaruteknik 1DV426 - Laboration Migrering av lagring från DAS till SAN Datorhårdvaruteknik 1DV426 - Laboration Migrering av lagring från DAS till SAN Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 24 april 2013 Instruktioner Organisation och genomförande Laborationen består

Läs mer

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket. DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,

Läs mer

Bilaga 1 till avtal om hemtjänst enligt lagen om valfrihetssystem

Bilaga 1 till avtal om hemtjänst enligt lagen om valfrihetssystem Upprättad: 2015-06-09 Reviderad: 2015-06-18 Bilaga 1 till avtal om hemtjänst enligt lagen om valfrihetssystem 1. Beskrivning av IT-stöd Kapitel 1 beskriver de IT-stöd som Borås Stad har beslutat ska användas

Läs mer

vad kan det göra för mobila användare?

vad kan det göra för mobila användare? artikel Upptäck WWAN med bredband Upptäck WWAN med bredband vad kan det göra för mobila användare? Det blir allt viktigare med en snabb och smidig Internetuppkoppling för att lyckas i arbetet och vara

Läs mer

ELMIA WLAN (INTERNET)

ELMIA WLAN (INTERNET) ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som

Läs mer

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...

Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt... Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

router n. filer och en Inter net- uppkoppling över flera datorer.

router n. filer och en Inter net- uppkoppling över flera datorer. B R U K S A N V I S N I N G N I - 7 0 7 5 1 3 1 F Ö R P A C K N I N G E N S I N N E H Å L L 4 T E K N I S K A S P E C I F I K AT I O N E R 4 A N V Ä N D N I N G 4 M A S I N V A R U I N S TA L L AT I O

Läs mer

Någon kanske har erfarenhet av att jobba med KNX i lite större sammanhang? Kommer detta att fungera?

Någon kanske har erfarenhet av att jobba med KNX i lite större sammanhang? Kommer detta att fungera? KNX med IP som områdeslinje Postad av Rikard Ågren - 11 apr 2015 13:07 Någon kanske har erfarenhet av att jobba med KNX i lite större sammanhang? Kommer detta att fungera? IPR är då IP-routers, antingen

Läs mer

2014-04-01 96-66-2012;002. Pris. Bilaga till ramavtal mellan Statens inköpscentral och DGC Access AB

2014-04-01 96-66-2012;002. Pris. Bilaga till ramavtal mellan Statens inköpscentral och DGC Access AB Pris Bilaga till ramavtal mellan Statens inköpscentral och DGC Access AB 1 (6) Innehåll 1. Inledning... 3 2. Fakturor... 4 3. Konsulter... 4 4. Webbportal... 4 5. Leveranstider... 4 6. Pris fasta operatörstjänster...

Läs mer

Ver. 19734. Guide. Nätverk

Ver. 19734. Guide. Nätverk Ver. 19734 Guide Nätverk Innehållsförteckning 1. Introduktion 1 2. Protokoll 1 2.1 FTP 1 2.2 DNS 1 2.3 HTTP 2 2.4 HTTPS 2 2.5 TFTP 2 2.6 SNTP/NTP 2 2.7 SIP 2 2.8 RTP 2 2.9 RTCP 2 3. Nät 3 4. Brandvägg

Läs mer

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

Var vänlig kontakta författaren om du upptäcker felaktigheter eller har förslag på förbättringar!

Var vänlig kontakta författaren om du upptäcker felaktigheter eller har förslag på förbättringar! BREDBAND PÅ FÅRÖ Var vänlig kontakta författaren om du upptäcker felaktigheter eller har förslag på förbättringar! Bakgrund Sedan några år har GEAB erbjudit radiolänkar som bredbandsanslutning på Fårö.

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Ta ett steg i rätt riktning för er datakommunikation

Ta ett steg i rätt riktning för er datakommunikation Ta ett steg i rätt riktning för er datakommunikation Anslutningar och nätverkstjänster, för stora och små företag Våra datakomtjänster för företag När du väljer Telia som leverantör av datakomtjänster,

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer

Förpackningens innehåll. Ordlista. Powerline Adapter

Förpackningens innehåll. Ordlista. Powerline Adapter Powerline Adapter OBS! Utsätt inte Powerline Adapter för extrema temperaturer. Placera inte enheten i direkt solljus eller i närheten av värmeelement. Använd inte Powerline Adapter i extremt fuktiga eller

Läs mer

Fakta om IPnett. Grundat 1999. Nordiskt företag kontor i Stockholm, Oslo, Stavanger och Köpenhamn. Mer än 100 anställda i Norden

Fakta om IPnett. Grundat 1999. Nordiskt företag kontor i Stockholm, Oslo, Stavanger och Köpenhamn. Mer än 100 anställda i Norden Fakta om IPnett Grundat 1999 Nordiskt företag kontor i Stockholm, Oslo, Stavanger och Köpenhamn Mer än 100 anställda i Norden Nordiskt tekniskt team med ca 60 seniorkonsulter Systemintegratör infrastruktur,

Läs mer

Kom i gång med trådlösa

Kom i gång med trådlösa 1 Kom i gång med trådlösa nätverk Lite historia För ganska många år sedan började man att koppla samman datorer i ett nätverk med kablar. Detta gör man fortfarande, och kommer även att göra i framtiden.

Läs mer

Nätverksteknik A - Introduktion till Routing

Nätverksteknik A - Introduktion till Routing Föreläsning 9 Nätverksteknik A - Introduktion till Routing Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 18 november 2015 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

The question is not if you are paranoid, it is if you are paranoid enough. Anonymous

The question is not if you are paranoid, it is if you are paranoid enough. Anonymous The question is not if you are paranoid, it is if you are paranoid enough. Anonymous ATT BYGGA SÄKRARE NÄT VARFÖR DET INTE RÄCKER MED EN VALLGRAV LÄNGRE Martin Englund Senior Security Engineer Sun IT Security

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

Laboration 2 1DV416 Windowsadministraion I

Laboration 2 1DV416 Windowsadministraion I Linnéuniversitetet Laboration 2 1DV416 Windowsadministraion I 28 november 2013 1 Introduktion Företaget planerar för en stor expansion inom en snar framtid. Du har fått i uppgift att förbereda nätverket

Läs mer

Lathund Beställningsblankett AddSecure Control

Lathund Beställningsblankett AddSecure Control LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering

Läs mer

Framtidens kommunikationsnät finns i er fastighet

Framtidens kommunikationsnät finns i er fastighet Framtidens kommunikationsnät finns i er fastighet Över 90% av hushållen i Stockholm och en majoritet av företagen nås redan av framtidens kommunikationsmöjligheter genom att vara anslutna till Stokabs

Läs mer

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2 DT113G - Nätverksteknik 2, 7,5 hp Nätverksteknik 2 Lennart Franked email:lennart.franked@miun.se Tel:060-148683 Informationsteknologi och medier / Informations- och Kommunikationssystem (ITM/IKS) Mittuniversitetet

Läs mer

Konfigurera Routern manuellt

Konfigurera Routern manuellt Konfigurera Routern manuellt Den här guiden beskriver hur du ställer in din Internetanslutning mot Belkin Routern. Steg 1. Stäng av din Kabel eller ADSL-modem. I det fall det inte finns en på- och avstängningsknapp

Läs mer

Handbok Remote Access TBRA

Handbok Remote Access TBRA NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel: Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med

Läs mer

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit. TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni

Läs mer

Tekniskt driftdokumentation & krishantering v.1.0

Tekniskt driftdokumentation & krishantering v.1.0 Tekniskt driftdokumentation & krishantering v.1.0 Denna driftdokumentation avser driftmiljön hos Camero AB:s webbhotell, både delade och dedikerade lösningar. Teknisk dokumentation Cameros webbhotell har

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

BiPAC 7402R2. ADSL2+ VPN Firewall Router. Snabbstartsguide

BiPAC 7402R2. ADSL2+ VPN Firewall Router. Snabbstartsguide BiPAC 7402R2 ADSL2+ VPN Firewall Router Snabbstartsguide Billion BiPAC 7402R2 ADSL2+ VPN Firewall Router För mer detaljerade anvisningar om inställning och användning av en ADSL2+ VPN Firewall Router,

Läs mer

BIPAC-711C2 / 710C2. ADSL Modem / Router. Snabbstart Guide

BIPAC-711C2 / 710C2. ADSL Modem / Router. Snabbstart Guide BIPAC-711C2 / 710C2 ADSL Modem / Router Snabbstart Guide Billion BIPAC-711C2/710C2 ADSL Modem / Router För mer detaljerade instruktioner om konfiguration och användning av denna ADSL Modem/Router, hänvisar

Läs mer

Ändringar i samband med aktivering av. Microsoft Windows Vista

Ändringar i samband med aktivering av. Microsoft Windows Vista Ändringar i samband med aktivering av Microsoft Windows Vista Volume Activation 2.0 Rutinerna som rör hantering av licensnycklar och aktivering finns nu i en ny version. I den tidigare versionen behövde

Läs mer

4 Paket- och kretskopplade nät

4 Paket- och kretskopplade nät 4 Paket- och kretskopplade nät Kommunikationssystem 2G1501 Syftet: Syftet med detta kapitel är att förstå egenskaperna hos, och skillnaderna mellan, de tre olika kopplade nätverkstyperna kretskopplade

Läs mer

MEG. Bredband utan begränsningar. phone 0:- Välkommen till ViaEuropa!

MEG. Bredband utan begränsningar. phone 0:- Välkommen till ViaEuropa! Bäst på bredband! Bredband utan begränsningar Internet har utvecklats explosionsartat under det senaste decenniet. 80 procent av alla hushåll har någon form av uppkoppling till Internet idag och det blir

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren

Läs mer

Linnéuniversitetet. Laboration 1. 1DV416 Windowsadministraion I. 12 november 2013

Linnéuniversitetet. Laboration 1. 1DV416 Windowsadministraion I. 12 november 2013 Linnéuniversitetet Laboration 1 1DV416 Windowsadministraion I 12 november 2013 1 Introduktion Du är IT-tekniker på ett ganska litet ny startat företag och ledningen har gett dig i uppgift att installera

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Internetdagarna. 2002-10-08 Petter Claesson Systems Engineer petter@cisco.com. introduktion. Ljudkvalitet

Internetdagarna. 2002-10-08 Petter Claesson Systems Engineer petter@cisco.com. introduktion. Ljudkvalitet Internetdagarna 2002-10-08 Petter Claesson Systems Engineer petter@cisco.com 1 introduktion Ljudkvalitet Fortfarande tror många att det är sämre kvalitet på VoIP än på det traditionella telefoninätet Nätdesign

Läs mer

Inkopplingsguide till Halmstads stadsnät 8-portars tjänstefördelare

Inkopplingsguide till Halmstads stadsnät 8-portars tjänstefördelare Inkopplingsguide till Halmstads stadsnät 8-portars tjänstefördelare Välkommen till Halmstads stadsnät! Du har gjort ett klokt val som anslutit dig till Halmstads stadsnät. Vi är glada att ha dig som kund.

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Kapitel 1 Ansluta routern till Internet

Kapitel 1 Ansluta routern till Internet Kapitel 1 Ansluta routern till Internet I det här kapitlet beskrivs hur du ansluter routern och hur du får åtkomst till Internet via den. Vad finns i lådan? Produktförpackningen bör innehålla följande

Läs mer

(FTTB = Fiber to the Building, lägenhets komplex där man ansluter byggnaden med en fiber och har koppar till lägenheterna.

(FTTB = Fiber to the Building, lägenhets komplex där man ansluter byggnaden med en fiber och har koppar till lägenheterna. 1 2 3 4 FTTH = Fiber to the Home Detta är vad som skall grävas ner i området, nyttja allmänna ytor i största möjliga mån. Avslutas med en Mediaomvandlare/tjänstefördelare i varje fastighet. (FTTB = Fiber

Läs mer

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten

Datasäkerhetsmetoder, sista träffen. Lite återkoppling på utkasten Datasäkerhetsmetoder, sista träffen Lite återkoppling på utkasten Allmänt Gör en tydlig struktur: sekretess för sig, dataintegritet för sig och tillgänglighet för sig, hot-brist-skada, osv Se till att

Läs mer

Att sätta upp en IPsec-förbindelse med NAT. Lisa Hallingström Paul Donald

Att sätta upp en IPsec-förbindelse med NAT. Lisa Hallingström Paul Donald Att sätta upp en IPsec-förbindelse med NAT Lisa Hallingström Paul Donald Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar med NAT...3 Klientsidan...3 Serversidan...5

Läs mer

Åtkomst till Vårdtjänst via RSVPN

Åtkomst till Vårdtjänst via RSVPN Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Johan Åbrandt, Martin X Svensson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Åtkomst till Vårdtjänst

Läs mer

Varför är kommunen inblandad?

Varför är kommunen inblandad? Varför är kommunen inblandad? Simrishamns kommun arbetar aktivt för att husägare, såväl privatpersoner som företagare, ska koppla upp sig via fiber. Arbetet bedrivs genom en anställd bredbandssamordnare.

Läs mer

för möjlighet till stort TV-utbud och snabbt internet

för möjlighet till stort TV-utbud och snabbt internet Stockholm 2017-03-22 Information till boende om TV, telefoni och internet Telia öppen fiber för möjlighet till stort TV-utbud och snabbt internet I fastigheten finns fibernätet Telia öppen fiber. Nätet

Läs mer

Felsökning-självhjälp. Punkt 1. Kontrollera bredbandsutrustningen.

Felsökning-självhjälp. Punkt 1. Kontrollera bredbandsutrustningen. Felsökning-självhjälp All elektronisk utrustning kan sluta att fungera på grund av att den blir gammal, utsätts för åverkan eller att naturfenomen (åska, vatten och eld) slår ut den. Men mest normalt är

Läs mer

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät

Läs mer