IPTABLES från grunden. Anders Sikvall, Sommarhack 2015
|
|
- Rolf Engström
- för 9 år sedan
- Visningar:
Transkript
1 IPTABLES från grunden Anders Sikvall, Sommarhack
2 Linux brandvägg Brandväggen kallas netfilter Den är inbyggd och har funnits länge i kernel Alltså inte en fristående applikation Den manipuleras med ipfwadm ipchains iptables ufw 2
3 ipfwadm Äldsta verktyget för att styra netfilter Inte stateful - kan inte hantera Avancerad firewalling svårare Paket som är relaterade andra förbindelser Inte lätt med forwarding och routing Ganska begränsad Ger ändå hyggligt skydd för de flesta 3
4 ipchains Tog över från ipfwadm när den ej räckte Inte heller stateful Kan göra avancerade routes Har accounting och QoS-möjligheter Loggning till syslog Klarar NAT och MASQUERADE 4
5 iptables Nya delar i netfilter i 2.4 kernel krävde bättre verktyg Allt som ipchains har men mycket mer Kan fatta beslut baserat på saker som antal paket per minut Kan sätta upp komplicerade kedjor av regler med hopp baserat på tidigare händelser Effektiv pre-routing och post-routing Kan tagga paket med särskilda tags för att senare relatera dem till anda paket Massor med MODES 5
6 ufw Står för uncomplicated firewall Mycket enkel att använda Ger effektivt skydd för de flesta hempulare Svårare att göra avancerade lösningar Leksak säger de som borde veta 6
7 Iptables behöver inte vara svårt Tre steg: Logga det som du behöver logga för att ha koll Därefter kan vi börja labba med mer avancerade saker Routing NAT Masquerade Sätt upp en policy för vad som händer om ingen regel matchar paketen Sätt upp regler för att blockera eller tillåta paket som matchar reglerna 7
8 Kedjor och tabeller Iptables har kedjor som innehåller regeltabeller Tre inbyggda sådana finns ALLTID INPUT - paket med denna dator som destination OUTPUT - paket med denna dator som källa FORWARD - paket som routas genom denna dator Egna kedjor skapas efter ändamål När en kedja är skapad kan man fylla den med regler...eller tabellen om man så vill 8
9 Observera! En vanlig missuppfattning är att paket går igenom mer än en kedja. Detta är inte sant om man inte gör -j (jump). Paket med destination denna dator passerar INPUT Paket som härrör från denna dator men har destination till en annan dator passerar OUTPUT. Paket som routas genom denna dator passerar varken input eller outpu utan endast FORWARD precis som svaren på dessa paket. Även vana användare glömmer bort detta ibland. 9
10 POLICY Tre sorters policy finns: DROP - kastar paket som ej matchar någon regel ACCEPT - accepterar alla paket som inte matchar DENY - svarar med felmeddelande (via ICMP) En policy appliceras när ingen annan regel matchar paketet. 10
11 POLICY Skillnaden mellan DROP och DENY är att den som skickar ett paket får ett connection denied om man får DENY medan om man får ett DROP får man inget svar alls. Till slut timar TCP ut om man kör det UDP bara kom inte fram Connection deny meddelas med ICMP 11
12 Skapa din första brandvägg Rensa alla gamla regler och öppna allt: # iptables -P INPUT ACCEPT # iptables -P OUTPUT ACCEPT # iptables -P FORWARD ACCEPT # iptables -F ; Rensa alla regler # iptables -X ; Radera alla user chains 12
13 Skapa din första brandvägg Nu kan vi börja med att sätta en default policy. # iptables -P INPUT DENY # iptables -P OUTPUT DENY # iptables -P FORWARD DENY Obs, om du gör detta på en host över SSH tappar du förbindelsen. Detta stoppar all nätverkstrafik. 13
14 Regler för tillåtna tjänster # iptables -A INPUT -p icmp -j ACCEPT # iptables -A OUTPUT -p icmp -j ACCEPT Ovanstående accepterar all ICMP-trafik in och ut ur burken. Många stänger av ICMP av rädsla att den kan vara farligt. Det är det som regel inte. Internet är trasigt utan ICMP så var snäll och tillåt det. 14
15 Tillåt trafik till och från webserver Öppna trafiken till och från webservern # iptables -A INPUT -p tcp --dport http -j ACCEPT # iptables -A OUTPUT -p tcp --sport http -j ACCEPT Nu kan man prata med webservern. Det var väl inte så svårt? http kan ersättas med portnummer 80 om man vill 15
16 Öppna för SSH Så öppnar vi för SSH # iptables -A INPUT -p tcp --dport 22 -j ACCEPT # iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT Sådär, nu kan vi SSH:a till maskinen och köra rsync och scp och annat nyttigt! 16
17 Kommandot förklarat # iptables -A INPUT -p tcp --dport 80 -j ACCEPT -A INPUT Lägg till regel i input-kedjan -p tcp Protokollet måste vara TCP/IP --dport 80 Endast paket med destinationsport 80 -j ACCEPT Hoppa till slutet av kedjan och accept Inga andra sorters paket matchar denna regel. 17
18 ACCEPT, DROP, DENY Dessa är targets, alla paket får en target. De som inte matchar en regel får target från POLICY När en regel matchar som hoppar till target slutar man processa, inga fler regler kommer synas för just detta paket. Reglerna tillämpas i den ordning de lagts till i kedjan Paket måste antingen hitta en target eller routas till en annan kedja 18
19 Aktiv blockering Stoppa t.ex. trafik från vissa nät # iptables -A INPUT -s /16 -j DROP Regeln kastar alla paket med source från Kan användas för att stoppa source routing 19
20 Blockera vissa länder Med så kallade CIDR-listor kan vi lätt blocka oönskade länder från våra servrar. Listorna finns på sajter på nätet. for f in /etc/iptables/banned-hosts/* do while read p do done iptables -A INPUT -s $p -j DROP done < $f 20
21 Logga paket Loggning är viktigt och iptables har det i sig Logga till syslog om möjligt, skapa gärna egen fil Du skapar enkelt egna kedjor som loggar Oftast skapas två stycken Logga och kasta paketet Logga och acceptera paketet 21
22 Logga paket Skapa ny kedja LOGDROP # iptables -N LOGDROP Lägg till loggregeln # iptables -A LOGDROP -j LOG --log-prefix \ IPT: DROP --log-level 7 Därefter kastar vi paketet # iptables -A LOGDROP -j DROP 22
23 Logga paket som är felaktiga Paket med trasiga checksummor, signalbitar som inte får vara satta samtidigt, felaktiga längder mm # iptables -A INPUT -m state --state INVALID -j LOGDROP Du kan också logga alla paket som knackar på SSH # iptables -A INPUT -p tcp --dport 22 -m state \ --state NEW -j LOGACCEPT 23
24 Stateful -m state Använd modulen stateful inspec. --state x Vilken state är förbindelsen i NEW ESTABLISHED RELATED Nyöppnad (SYN) Pågående Relaterad annan trafik 24
25 Bättre säkerhet med stateful # iptables -A INPUT -p tcp --dport 22 -m state \ --state NEW,ESTABLISHED -j ACCEPT # iptables -A OUTPUT -p tcp --sport 22 -m state \ --state ESTABLISHED -j ACCEPT Vi kan alltså begränsa vilka states förbindelser får vara i om vi skall tillåta paket in eller ut. I det här fallet tillåter vi bara utgående paket som svar på SSH om det finns ett etablerat koppel in. Detta kan göras mycket avancerat. Det är också lätt att göra fel men det är väldigt effektivt. 25
26 Logga allt som inte matchar Ibland vill man logga allt som inte matchar Avsluta då kedjorna INPUT, OUTPUT och FORWARD med följande regel EFTER alla andra regler: # iptables -A INPUT -j LOGDROP # iptables -A OUTPUT -j LOGDROP # iptables -A FORWARD -j LOGDROP Nu spelar din policy inte så stor roll längre eftersom du explicit kastar allt som inte matchar en tidigare regel i kedjan. 26
27 Spara brandväggen Normalt lägger man regler i ett skript Det kan ta lång tid köra skriptet Inte effektivt under boot 27
28 Spara brandväggen Därför finns iptables-save >filnamn Sparar alla reglerna i en snabbläst fil Återställs snabbt med iptables-restore <filnamn 28
29 Routing Iptables kan så mycket mer Routing NAT Policy based routing Quality of Service Quenching... 29
30 Routing Jag tänker bara gå igenom ett av många exempel på hur man routar paket Slå på routingen i kerneln echo 1 > /proc/sys/net/ipv4/ip_forward 30
31 Routing # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE # iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT # iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT Vi har här visat några nya targets och chains som uppstår vid behov när man använder dem men som vi inte i denna presentation kommer gå in på mer noga Ser ni vad som händer här? 31
32 Routing Externt nät eth0 Internt nät eth1 # iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT Sätter upp en forwardregel med trafik från eth0 till eth1 som är etablerad och relaterad till existerande trafik. Trafik tillåts bara routas in om den tillhör etablerad trafik som initierats från insidan. Precis som en NAT router skall göra. 32
33 Routing # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE -t nat Inbyggd tabell med regler för NAT Tar hand om adressöversättningen så att det som ramlar ut från routern har en adress i det lokala nätet. Postrouting innebär att vi kör igenom den här regeln innan den hamnar i INPUT och blir föremål för några andra regler. Masquerade är en särskild target som används vid NAT. 33
34 Routing # iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT Nästa regel är enklare. All trafik från insidan tillåts ut. Kolla första raden igen: # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE Trafiken från insiden maskeras med routerns adress så den ser ut som den kommer från routern. Det är det MASQUERADE gör. All trafik som lämnar på externa interfacet har routerns address och inte vår interna whatever. 34
35 Ingen floodping här Skydda dig mot floodpings? # iptables -A INPUT -p icmp -m icmp -m limit --limit 1/second -j ACCEPT En per sekund är väl ganska lagom? Limit-modulen är sjukt användbar för sådant! 35
36 Synflood attack (DDOS) # iptables -A INPUT -m state --state NEW -p tcp -m tcp --syn -m recent --name synflood --set # iptables -A INPUT -m state --state NEW -p tcp -m tcp --syn -m recent --name synflood \ --update -- seconds 1 --hitcount 60 -j DROP Tagga paket först, räkna och kasta om det kommer förmånga per sekund. Som ni ser kan man göra en del fräna saker. 36
37 Om du blockar många CIDR Använd i stället ipset, mer effektivt! Behöver ofta installeras separat Ipset kan skapa hashtabeller med många CIDR för att öka effektiviteten Du kan namnge tabellen med china eller vad du nu vill Därefter skjuter du in den med iptables 37
38 IPv6 Of course! # ip6tables... 38
39 Det var en början i alla fall... Som sagt, det var en crasch course i hur man konfar en brandvägg med iptables. Som ni säkert förstått finns det tusen fler saker man kan göra med den. 39
40 Var inte rädd......men konfa inte brandväggar på remotemaskiner om du inte är HELT SÄKER på vad du gör. Provkör hemma först. 40
41 TACK FÖR ÅHÖRANDET Dags för en bärs 41
Iptables. Linuxadministration I 1DV417. Tuesday, February 19, 13
Iptables Linuxadministration I 1DV417 netfilter/iptables iptables forts. iptables t nat A PREROUTING p tcp i eth0 o eth1 j DNAT --to-destination 10.0.0.2 Filtermodulen Filtermodulen forts. Input Output
Brandväggar. Brandväggar. Netlter/iptables. Grupp 13 Andreas Önnebring Markus Månsson 21 februari 2008
Brandväggar Brandväggar Grupp 13 Andreas Önnebring Markus Månsson 21 februari 2008 En brandväggs uppgift är att upprätthålla din säkerhetspolicy. Detta genom att släppa igenom viss trak och spärra annan,
Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.
Övningsprov Tillåtna hjälpmedel; penna, suddgummi, linjal. Lärare: Peter Steen Betygsgränser: KY(IG=17p, VG>=29p) Svar önskas på separat papper! Rita skisser och motivera dina svar! Frågorna skall
Hur du gör din Linuxdator säkrare
Hur du gör din Linuxdator säkrare Av: Kjell Enblom, Cendio Systems AB December 2001 Presentationen finns även på: http://www.lysator.liu.se/upplysning/ Copyright 2001 Kjell Enblom. GNU Free Documentation
Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18
Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:
Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
5 Internet, TCP/IP och Tillämpningar
5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Tentamen i Datorkommunikation den 10 mars 2014
Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från
5 Internet, TCP/IP och Applikationer
5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Linux Netfilter/IPTables grunder
Linux Netfilter/IPTables grunder Brandvägg på klientdatorn Kalevi Nyman kalevi.nyman@linuxhuset.se 2005 10 26 Översikt Att driva Internetanslutet nätverk (TCP, UDP, IP, ICMP) Vad är klientdatorbaserad
Fjärradministration av Iptables Management Server
Datavetenskap Tomas Nilsson & Fredrik Sanamon Fjärradministration av Iptables Management Server Examensarbete, C-nivå 2003:04 Fjärradministration av Iptables Management Server Tomas Nilsson & Fredrik
Att Säkra Internet Backbone
Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data
TCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
FlexiTid Extern webbokning. Copyright Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved.
FlexiTid Extern webbokning Copyright 1993-2013 Datatal AB. Med ensamrätt. Copyright 2013 Datatal AB. All rights reserved. 1 Översikt... 2 1.1 Vad gör Flexi Extern Tidbokning?... 2 1.2 Hur fungerar Flexi
Switch- och WAN- teknik. F7: ACL och Teleworker Services
Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få
Hjälpprotokoll till IP
Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,
Övningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:
Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten
Denial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
Hjälp! Det fungerar inte.
Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden
2D1395, Datasäkerhet. GF3 Paketfiltrering
Datum: 2006-10-09 Skribent: Andreas Boström Föreläsare: Roland Elverljung 2D1395, Datasäkerhet GF3 Paketfiltrering Den här föreläsningen behandlar paketfiltrering samt en kort översikt över TCP ( Transmission
IPv6 Jonas Aronsson 3TEa
IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful
ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL
1 ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL 2 ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL...3 KABLARNAS INKOPPLING... 3 DATORNS INSTÄLLNINGAR... 3 IBRUKTAGNING AV INTERNETFÖRBINDELSEN... 4 MÄRKLAMPOR...
SIP och NAT, Brandväggar och STUN
SIP och NAT, Brandväggar och STUN BAKGRUND Många kämpar med att ringa med SIP genom routers. Många av oss får problem och anledningen är enkel, SIP är inte avsett att användas genom brandvägg och NAT.
Palo Alto Networks. 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg)
Palo Alto Networks 10 saker din brandvägg måste klara av (För annars är det inte en riktig brandvägg) 1. Identifiera och kontrollera applikationer på alla portar Applikationsutvecklare bryr sig inte längre
Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
Telia Connect för Windows
Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken
adressöversättning. Adressöversättning bryter mot principen att kommunicera end-to-end. introduktion till ip 93 Testa själv
Det här kapitlet behandlar adressöversättning relativt djupt. Olika tekniker som NAPT och PAT tas upp. Likaså olika varianter av NAPT för att förklara problem som uppstår på grund av adressöversättning.
IPv6 och säkerhet. torbjorn.eklov@interlan.se
IPv6 och säkerhet torbjorn.eklov@interlan.se Är IPv6 säkrare? Är IPv6 säkrare än IPv4? Nej Alla säkerhetsfunktioner i IPv6 finns idag för IPv4 Undantag, skanna ett subnät 2^64 18446744073709551616 möjliga
LABORATION 2 DNS. Laboranter: Operativsystem 1 HT12. Martin Andersson. Utskriftsdatum: 2012-09-12
LABORATION 2 DNS Laboranter: Kurs: Klass: Operativsystem 1 HT12 DD12 Handledare: Hans Ericson Martin Andersson Utskriftsdatum: 2012-09-12 Mål, syfte, förutsättningar Mål Laborationen skall ge insikt i
F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.
Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series
Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series http://www.cisco.com/en/us/docs/wireless/controller/2100/quick/guide/ctrl206q.ht ml http://www.cisco.com/univercd/cc/td/doc/product/wireless/airo1000/1000hig3/100
Uppdatera Easy Planning till SQL
Easy Planning SQL 8.x är vår senaste version av planeringsprogram. Vi rekommenderar alla kunder att uppdatera till den senaste versionen då många nya funktioner har tillkommit. Alla användare som har den
Datakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).
Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK16 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2017-05-29
5. Internet, TCP/IP och Applikationer
5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest
DIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation
HP ProCurve SKA 3.1 Certifiering
HP ProCurve SKA 3.1 Certifiering Innehållsförteckning 1. Bakgrund... 3 2. SSnFs krav för Ska 3.1 certifiering... 3 3. Funktioner i HP ProCurves switchar... 4 3.1. DHCP-Snooping... 4 3.2. DHCP-Snooping
Snabbguide IP-kamera Kom igång med din kamera
120419 50133 Snabbguide IP-kamera Kom igång med din kamera Mjukvara för PC Installera mjukvaran...2 Uppstart och nätverksinställning Anslut dator och IP-kamera med kabel...2 Logga in i ActiveX Mode (For
MRD-310 - Industriell 3G-Router KI00283C 2011-05
MRD-310 - Industriell 3G-Router KI00283C 2011-05 1 Funktion och användningsområde Med hjälp av 3G-routern MRD-310 finns möjlighet att via det mobila telenätet ansluta till ett Ethernetnätverk bestående
Ethernet kommunikation med hjälp av optionskortet OPT-CI
Ethernet kommunikation med hjälp av optionskortet OPT-CI 1. INLEDNING OPT-CI optionskortet används i första hand för Modbus TCP kommunikation vid styrning av frekvensomriktaren från överordnat system.
Instuderingsfrågor ETS052 Datorkommuniktion - 2014
Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.
Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy.
Uppgift i Internetworking för Chip Maguire. Problemställning: Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy. Problemet Ett par av proxies ska sättas
Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22
Snabbhjälp IT sip86 Detta är en hjälpmanual för IT och nätverkstekniker för att snabbt kunna få en överblick på hur sip86 kan användas i olika nätverk. Om Larmsändare sip86 sip86 Generation 2 är nästa
Grundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Att installera och använda nmap
G:\linux\att installera och använda nmap.doc Sidan 1 av 6 Att installera och använda nmap nmap är ett verktyg främst för att scanna det egna lokala nätverket efter öppna portar. Förutom information om
Lathund Blanketthotell Komma igång
Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns
Vilka är vi. Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA
IPv6-introduktion 1 Vilka är vi Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA 2 Övergripande om IPv6 3 IPv4 och IPv6 - skillnader Adresslängd 32 resp 128 bitar Autokonfigurering DHCP och ev Zeroconf
Konfiguration av LUPP synkronisering
Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...
Manuell installation av SQL Server 2008 R2 Express för SSF Timing
Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2
EBITS 2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet
2008-03-10 Arbetsgruppen för Energibranschens Reviderad 2009-10-21 Informationssäkerhet Digitala mätvärden - Riktlinjer för insamling och visning Syfte Syfte med detta dokument är att synliggöra informationssäkerhetsproblematiken
Teknisk testning för otekniska testare
Teknisk testning för otekniska testare SAST, 16-feb-2017 Rikard Edgren Nordic Medtest rikard.edgren@nordicmedtest.se Nordic Medtest utför testning och kvalitetssäkring och bidrar till mer användbar och
DIG IN TO. Nätverksadministration
DIG IN TO Nätverksadministration 1 Nätverksadministration Windows server installationer och ICT Agenda Server installationer Windows server 2012 R2 GUI installation Windows server 2012 R2 ICT ICT IP adress
Lösningar till tentan i ETS052 Datorkommunikation 141029
Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna
Data Sheet - Secure Remote Access
Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp
Övning 1: Skapa virtuell maskin för utveckling.
Övning 1: Skapa virtuell maskin för utveckling. Arbetsuppgift 1: Skapa storage account. Steg 1: I vänstre delen av Preview Portal, klicka på Browse. Steg 2: I fönstret Browse, klicka på alternativet Storage.
DRAFT. CVS kurs laboration 1 Checka in, ut och uppdatera. Marcus Rejås. 17 november 2002
CVS kurs laboration 1 Checka in, ut och uppdatera Marcus Rejås 17 november 2002 Innehåll 1 Inledning 1 2 Förberedelser (om du skall köra CVS på en remote server) 1 2.1 Installera CYGWIN......................................
Karlstads universitet Institutionen för Informationsteknologi Datavetenskap
Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare
Fjärruppkoppling med MRD-310 - Industriell 3G-Router KI00282A 2010-01
Fjärruppkoppling med MRD-310 - Industriell 3G-Router KI00282A 2010-01 1 Funktion och användningsområde Med hjälp av 3G Routern MRD-310 finns möjlighet att via modem fjärransluta till ett Ethernetnätverk
Skydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet
Skydda ditt nät och dina kunder från näthoten Integritet, Spårbarhet och Tillgänglighet Format & agenda Varför ska du bry dig? Standarder och rekommendationer IPv6-säkerhet Summering Var kan du hitta mer
DIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Felsökningsguide för Windows XP
Felsökningsguide för Windows XP Om du inte kan komma ut på Internet med din dator så följ denna guide. Var god följ denna guide innan ni ringer och felanmäler till Kungälv Energi AB. * Starta om din dator
1 Slutanvändarguide för installation. 1.1 Installera SmartDashBoard och SmartLog (Smart Console R77.20)
Innehåll 1 Slutanvändarguide för installation...2 1.1 Installera SmartDashBoard och SmartLog (Smart Console R77.20)...2 1.2 Installera SmartEvent (baserat PC-klienten: Smart Console NGSE)...7 1.3 How to
Internetprotokollen. Maria Kihl
Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3 Forouzan 5th: 9.2.2, 18.1, 18.2.1, 18.4.1-3, 18.5.1, 19.1.1-2, 22.1.1, 22.2, 23, 24.1-3 2 Repetition
Ajax TruClient. Erfarenheter, tips och trix från Swedbank IT. Christian Gerdes Performance Engineer, LIGHTS IN LINE AB
Ajax TruClient Erfarenheter, tips och trix från Swedbank IT Christian Gerdes Performance Engineer, LIGHTS IN LINE AB Intro Lite om Swedbanks Teknik Test Varför TruClient En ny teknik kräver ett nytt tänk
Brandväggsarkitekturer
Brandväggsarkitekturer Mikael Ericsson 750902 Johan Hedlund 750831 Uppsala Universitet Datakommunikation II 1 Inledning Datasäkerhet blir allt viktigare. Speciellt när företag ansluter sina nätverk till
Workshop IBA internet based assessment
Workshop IBA internet based assessment 2003-04-02 Ulf Jonsson Målsätttning Efter denna workshop så skall du förstå/kunna: * Beskriva olika delarna som ingår i verktyget Perception. * Konstruera enkla frågor
Brandväggs-lösningar
Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket
Installation/uppgradering av Agfa IMPAX program för remittenter
Installation/uppgradering av Agfa IMPAX program för remittenter För kliniskt bruk testat på Windows 7 och Windows XP. Följ även denna länk angående Windows XP. http://windows.microsoft.com/sv-se/windows/end-support-help
Totalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40
Nätverk II / Routingoch switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C TGITT17 7,5 högskolepoäng Tentamensdatum: 2018-05-28 Tid: 09.00 13.00 Hjälpmedel: Inga Totalt antal poäng på
Compose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Vanliga frågor och svar
Vanliga frågor och svar Anslutning och konfiguration 2014-04-21 TaHoma, ta kontroll over ditt hem! 1. Hur upprättar jag anslutningarna? Koppla först boxen till bredbandsmodemet med hjälp av medföljande
Snabbguide mini-router.
TM TP_0_06-0 Med reservation för tryckfel. Funderar du över något? Läs mer på tele.se eller kontakta oss på: Kundservice Privat: 077-5 5 5 Kundservice Företag: 000- är ett varumärke som tillhör ETSI. Snabbguide
Konfiguration av synkronisering fo r MSB RIB Lupp
Konfiguration av synkronisering fo r MSB RIB Lupp 1. Introduktion till Lupp-synkronisering... 2 2. Exempel på införande av synkronisering... 4 2.1. Steg 1 Staben... 5 Steg 1a: Installation av RIB Exchange
Manual - Phonera Online Backup
Manual - Phonera Online Backup Phonera Online Backup är enkel att installera och använda Först så ska du installera Phonera Online Backup. Du hittar installationsfilerna av backupklienten på adressen nedan:
Förebyggande Råd från Sveriges IT-incidentcentrum
Sitic Sveriges IT-incidentcentrum FR04-04 Praktisk nätverksdesign Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum (Sitic)
Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson
Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Att göra Följ upp resultat = obligatoriska moment Responsgruppsmöte på fredag Läs endim! Matten är jätteviktig
Detta dokument skall ge en kortfattad introduktion till Jasmine installationen vid DSV.
Detta dokument skall ge en kortfattad introduktion till Jasmine installationen vid DSV. Kortfattat skall ni lära er följande. - Ni skall lära er att koppla upp er mot den lokala Jasmine databasen - Köra
Malmqvist, Daniel. Daniel Verhoeff [dav@mark-info.com] Skickat: den 2 juni 2009 16:22 Till: Från: Malmqvist, Daniel Ämne: RE: Brana Supporten
Malmqvist, Daniel Från: Daniel Verhoeff [dav@mark-info.com] Skickat: den 2 juni 2009 16:22 Till: Malmqvist, Daniel Ämne: RE: Brana Supporten Vilket terminal nummer har du upprättat i BranaTime sa du? From:
Nätsäkerhetsverktyg utöver kryptobaserade metoder
Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen
Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift
Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor
Användarhandledning. edwise Webbläsarinställningar 2013-10-24
Användarhandledning edwise Webbläsarinställningar 2013-10-24 Sida 2/22 Innehållsförteckning 1 Webbläsarinställningar... 3 1.1 Internet Explorer Kompabilitetsläge... 3 1.1.1 Inställningar för kompabilitetsvyn...
Hur BitTorrent fungerar
Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att
Grattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Internetprotokollen. Maria Kihl
Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP: https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Network Address Translation
EBITS 2013. Totalförsvarets Forskningsinstitut David Lindahl Erik Westring
EBITS 2013 Totalförsvarets Forskningsinstitut David Lindahl Erik Westring Demo: Hur går ett angrepp till Något förenklat på grund av tidsbrist..men bara något. Antagonistiska hot Antagonistiska hot är
Filbeskrivningar ---------------- http://student.ing-steen.se/sql/ Eller på särskild CD skiva
Filbeskrivningar ---------------- http://student.ing-steen.se/sql/ Eller på särskild CD skiva OBS! Det finns ytterligare filer på Microsoft CD, som tillhör SQL 2000 Administration Self paced, vilka kan
Vad finns i paketet. Detta bör finnas i paketet: Ett trådlöst modem, E5 Ett batteri Denna manual samt säkerhetsinformation En USB-kabel En nätadapter
Innehåll Vad finns i paketet. 2 Lär känna ditt modem.. 3 Förbered modemet för användning 5 Starta modemet första gången. 6 Koppla upp en dator via USB.. 8 Koppla upp en eller flera enheter via WiFi.. 9
Kapitel 4 Arkivmenyn Innehåll
Kapitel 4 Arkivmenyn Innehåll ARKIVMENYN...2 Byt aktuell användare...2 Utskrift till skärm eller skrivare...3 SQL verktyget...4 Ny SQL...4 Hämta SQL...5 Spara SQL...5 Kör SQL...5 Visa som...5 Avsluta...5
Tentamen CDT102 Datakommunikation i nätverk I 7,5hp
Tentamen CDT102 Datakommunikation i nätverk I 7,5hp 2013-01-15 mfattning: 52 poäng Betyg 5: 47 poäng Betyg 4: 39 poäng Betyg 3: 29 poäng BS! Alla svar skall motiveras och om förutsättningar saknas skall
Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Varför ska vi införa IPv6 och hur gjorde PTS?
Varför ska vi införa IPv6 och hur gjorde PTS? Fredrik Oljeqvist och Anders Eliasson 1. Varför ska vi införa IPv6? 2. Det handlar om tillgänglighet en demo 3. PTS regeringsuppdrag 4. Hur ser det ut bland