Skitterprojektet TDTS09, DOIP23. Richard Weber, ricwe786 Martin Kristing, markr471. Linköpings universitet. Linköping

Storlek: px
Starta visningen från sidan:

Download "Skitterprojektet TDTS09, DOIP23. Richard Weber, ricwe786 Martin Kristing, markr471. Linköpings universitet. Linköping"

Transkript

1 Skitterprojektet TDTS09, DOIP23 Richard Weber, ricwe786 Martin Kristing, markr471 Linköpings universitet Linköping

2 Omslagsbild: Walrus visualization Källa: Caida.org [1]

3 Sammanfattning Med växande nätverk och allt större datamängder som måste hanteras så växer också behovet av att kunna förstå om hur dessa fungerar. Ett vanligt sätt för att kunna öka förståelsen är att göra simuleringar av stora nätverk. Problemet här i ligger skapandet av modellerna för simuleringarna. Här förekommer ofta modeller av nätverk där informationen tar den kortaste vägen från källa till destination. Men detta speglar i många fall inte alls ett verkligt nät där många fler faktorer spelar in på vilka vägar som information skickas. Ett försök att skapa en verkligare modell som skulle vara lätthanterlig och allmänt tillgänglig mynnade ut i skitterprojektet. Skitterprojektet är ett projekt som drivs av CAIDA som främst inriktar sig på forskning inom IT området. Projektet har legat till grund för många forskningsprojekt där en verklig modell behövdes. Detta rör allt ifrån hur virus kan spridas till olika typer av visualiseringar av Internet. Det finns idag många olika visualiseringsprojekt över Internet och många av dem använder skitter som grund för dessa. Förutom att visa tidigare visualiseringar har vi också försökt att ge ett eget exempel på hur en enkel visualisering kan gå till och vilka verktyg som kan tänkas behövas för detta.

4 Innehållsförteckning 1 INLEDNING Bakgrund CAIDA Syfte Metod och källor Avgränsningar SKITTER IPv4-adressallokering Routing Insamling av data ICMP-paket VISUALISERING Forskning Egen visualisering DISKUSSION SLUTSATS EGNA ERFARENHETER REFERENSER... 12

5 1 Inledning 1.1 Bakgrund Vi läser en kurs som heter Datornät och Internetprotokoll (TDTS09). I denna kurs ska vi skriva en rapport och det ska handla just om Datornät och Internetprotokoll. Vi valde att ta reda på mer om CAIDAs skitterprojekt då visualiseringar av Internet verkade intressant [2,3]. 1.2 CAIDA CAIDA, Cooperative Association for Internet Data Analysis, grundades 1997 och har sin bas i University of California San Diego Supercomputer Center. De jobbar med flera olika forskningsprojekt varav ett av dem är skitter som är ett försök att skapa en verklig modell av Internet (IPv4). Datan som hämtas av skitter används ofta till exempel vid olika visualiseringsprojekt. Forskarna vid San Diego Supercenter arbetar mycket med att analysera en av de 13 rotservrar i Domain Name System (DNS) som är placerade runt om i världen [4]. CAIDA jobbar för att få en bättre förståelse om hur dagens nätstruktur ser ut och vad vi kommer att kunna vänta oss i framtiden. De forskar också om routing, DNS, trafiken på Internet och säkerhet på Internet. Även om CAIDA har många olika forskningsprojekt igång så fokuserar vi på just skitter [5]. 1.3 Syfte Målet med rapporten är att få en djupare förståelse av skitterprojektet och visualiseringar av IPv4. Vi vill ta reda på mer om teknik som möjliggör denna typ och av visualisering samt få en djupare förståelse i hur det fungerar. Vi vill också ta reda lite mer om hur insamlad data ifrån skitterprojektet kan hjälpa till i olika forskningssammanhang och vilka förbättringar detta kan leda till. För att kunna få en djupare förståelse i visualisering gör vi också försök att tillämpa skitterdata och visualiseringsverktyg i den mån det är möjligt. Slutligen vill vi undersöka hur framtiden ser ut för skitterprojektet och hur det kan komma att se ut om ett par år. 1

6 1.4 Metod och källor Den huvudsakliga källan för vår rapport är CAIDAs egen hemsida där allt deras material om skitter och länkar till olika projekt finns. För att försöka förklara de olika begreppen som dykt upp under vår rapportskrivning så använder vi främst Wikipedia. Vi anser att Wikipedia ger uppdaterat material angående protokoll och olika begrepp inom datorterminologin. När det gäller de olika forskningsprojekten som använder sig av eller refererar till skitter så har CAIDA en egen förteckning över dessa på sin egen webbplats. Det är också till största del härifrån som vi utgår för att få en överblick av möjligheterna med att använda skitter i olika forskningssammanhang. Vi hämtar även inspiration ifrån ett exjobb som tidigare gjorts på Linköpings universitet som just handlar om strukturen på Internet och visualisering med hjälp av skitter [6]. För att verifiera att uppgifterna i arbetet är korrekta har vi gått igenom källhänvisningen och kontrollerat så många källor som möjligt. De källor som vi inte kunde få tillgång till fick vi bedöma genom att titta på författarna till källorna. Efter att ha gått igenom källorna så anser vi att de är tillräckligt trovärdiga för att kunna lita på det som är skrivet i rapporten. 1.5 Avgränsningar För att kunna genomföra en visualisering med hjälp av skitter så behöver vi insamlad mätdata att visualisera. För att göra en egen mätning så skulle vi själva behöva kompilera skitter samt göra en egen insamling av data över Internet. Eftersom att projektet inte är så stort väljer vi istället att använda så kallad sample data ifrån CAIDAs egen webbplats för vår egen visualisering. 2

7 2 Skitter Skitter är ett verktyg utvecklat av CAIDA vars huvudsakliga uppgift är att samla in data om hur Internet ser ut och med hjälp av detta visualisera IPv4 i den mån det går. Projektet startade redan 1998 då de första servrarna sattes upp och började skicka ut paket över Internet. Skitterprojektet har dock några begränsningar som spelar in vid insamlingen av data [7]. Det är t.ex. inte möjligt att se hur trafiken bakom brandväggar eller Network Address Translators (NATs) går vilket är en av begränsningarna med detta projekt. Det är inte heller säkert att skitter får svar på alla Internet Control Message Protocol (ICMP) paket som skickas ut då dessa i vissa fall filtreras bort så de aldrig når sitt mål. Ett fåtal av paketen skickas också till destinationer som får sin IP av en Dynamic Host Configuration Protocol (DHCP). Problemet är att skitter inte kan skilja dessa ifrån de permanenta adresserna vilket leder till att informationen som samlas in inte blir lika användbar. Det är också svårt att få in data ifrån hela Internet IPv4 utan man har istället satt målet att kunna se en destination i varje /24-segment (256 IPadresser). Men då det finns över 16 miljoner potentiella /24-segment och bara cirka 4 miljoner av dem går att skicka paket till så blir det svårt att få en komplett bild över hur IPv4-nätet ser ut. Så när man använder skitter så får man tänka på att paketen bara når ut till ca destinationer. Så länge dessa begränsningar tas hänsyn till så kan skitter fortfarande ge en så pass verklig bild av nätet att det går att använda för mer avancerade simulationer. Internet är något som kan vara svårt att få grepp om vad gäller storlek och utsträckning. Därför var vi intresserade av att veta hur man på något sätt kunde få ett bättre grepp om Internets egentliga omfattning. Skitterprojektets metod för att visualisera Internet går ut på att skicka en typ av Packet InterNet Grouper (ping) paket över hela världen för att sedan samla in data om hur nätet ser ut. CAIDAs mål med skitterprojektet är att samla in data om vilka vägar IP-paketen kan ta när de skickas ut till olika destinationer. Detta görs genom att implementera TTL (Time to live) på varje IP-pakethuvud. Paketen ska också spara svaren från varje router eller spara hoppen som IP-paketet gör till dess destination. Paketen ska också spara round trip time (RTT) alltså tiden det tar för ett paket att färdas fram och tillbaka. Skitter ska använda ICMP echo requests till en lista med IP-destinationer. Skitters insamlade data kan visa relationen mellan round trip time och tiden på dygnet. Detta visar sig ofta i form av att paketen väljer olika vägar under olika tider på dygnet eftersom belastningen varierar mellan dag och natt. För att få en så noggrann mätning som möjligt försöker man att skicka pingpaket som täcker så stor del av IPv4 adressrymden som möjligt. Insamlad data kan sedan visualiseras på olika sätt t.ex. genom olika grafer som visar trafik. 3

8 2.1 IPv4-adressallokering Skitter är ett projekt som inriktar sig specifikt på Internet Protocol version 4 (IPv4) och dess struktur. Anledningen till detta är att när skitterprojektet startade 1998 så var det just IPv4 som användes. Det har använts ända sedan 1980-talet och är även den IP-version som dominerar på Internet idag [8]. Tittar man närmare på IPv4 specifikationerna så ser man att IPv4 har plats för (2 32 ) IP-nummer [9]. Men delar av dessa är reserverade för speciella ändamål [10]. IP-adresser delas ut av Internet Service Providers (ISP:er). ISP:erna får i sin tur sina IP-adresser tilldelade av en local Internet Registery (LIR) eller ett national Internet registry (NIR), eller ifrån Regional Internet Registery (RIR) som följande [11]: Asia Pacific Network Information Centre (APNIC) American Registry for Internet Numbers (ARIN) Latin American and Caribbean Internet Addresses Registry (LACNIC) Réseaux IP Européens (RIPE) Ifrån början var IPv4:s alla adresser indelade i fem olika klasser (A-E) enligt RFC [12]. Men detta system håller på att ersättas av det s.k. Classless Inter-Domain Routing (CIDR). Med den här metoden så möjliggörs användningen av fler adresser över IPv4 som annars skulle förblivit oanvända [13]. Det finns dock några IP-adresser som är reserverade för speciella ändamål: Localhost ( ) Privata nätverk ( /8, /12 och /16) Reserverade för framtiden ( / /8 och / /8) Reserverade för multicast ( / /8) Broadcast ( ) 4

9 2.2 Routing Skitter gör en så kallad realtidsmätning vilket innebär att servrar aktivt skickar miljontals paket för att kunna samla in data om hur nätet ser ut. För att kunna använda sig av denna information så måste man först förstå hur paket skickas till rätt destination. Det är routerns uppgift att leda paket till rätt destination. Exakt hur informationen skickas kan variera beroende på de ramar som nätverket arbetar inom. Faktorer som spelar in kan vara t.ex. tillgänglig bandbredd och congestion control [14]. Tittar man närmare på hur routern fungerar och hur den kan konfigureras så kan man dela upp den i två olika delar: en statisk del som konfigureras av en administratör och en dynamisk del som styrs av routingprotokoll [15]. Beroende på vilken typ av router som används (border router eller internal router) så används också olika portokoll för dessa. Border Gateway Protocol (BGP) används för att styra trafikflödet mellan Autonoma System (AS) via borderroutrar [16]. På internal routers används istället Interior Gateway Protocol (IGP) som t.ex. Open Shortest Path First (OSPF), Intermediate System to Intermediate System (IS-IS) och Routing Information Protocol (RIP) för att sköta trafikflödet inom ett AS [17-19]. RIP används för att hålla routrarna uppdaterade ifråga om hur nätverksstrukturen ser ut. Protokollet skickar uppdatering om strukturen med jämna intervall och vid ändringar i nätverksstrukturen. RIP är ett s.k. distance vector-routingprotokoll som använder antalet hopp som routingmätvärde. Ett av problemen med detta protokoll är att det styrs av antalet hopp när den mäter avstånd och inte tar hänsyn till fördröjningar eller bandbredd. Som standard skickar RIP ut uppdateringar om nätets struktur var 30:e sekund vilket i dagens stora nät genererar mycket trafik. På grund av den drastiskt ökande storleken på dagens nät så ersätts RIP mer och mer med OSPF. Till skillnad ifrån RIP som mäter avståndet mellan routrar i hopp så används s.k. link-state-routning som beräknar kortaste avståndet med hjälp av Dijkstras algoritm [20]. Dessutom skickar OSPF mindre information över näten vilket är tacksamt i större nät. Något som man måste tänka på vid visualisering är att routingprotokollen inte är konstruerade för att skicka informationen kortast möjliga geografiska väg, utan den snabbaste vägen. 5

10 2.3 Insamling av data Ända sedan 1998 då de första skitterservrarna sattes upp så har det hela tiden funnits servrar som skickat paket för mätändamål. I skrivande stund (februari 2008) så finns det 15 servrar som aktivt mäter IPv4:s struktur (se skärmdumpen i bild 1). Bild 1. Karta över aktiva skitterservrar [21]. Servrarnas uppgift är att aktivt skicka iväg ICMP-paket över IPv4 till en specifik lista av destinationer med s.k. path forwarding [22]. Med hjälp av denna metod så kan skitter registrera varje hopp från varje källa till ett flertal destinationer. För att se vilka vägar som paket tar så mäter skitter också round trip time (RTT). Detta sker genom att skicka ICMP echo request till en lista av IP-adresser. Utöver detta kan skitter också samla in information om hur nätverken förhåller sig till varandra beroende på vilken tid på dygnet det är. Detta görs genom att jämföra RTT och tiden på dygnet [23]. Hur många paket som skickas till varje destination varierar lite beroende på hur strukturen i nätverket ser ut och det tar även hänsyn till trafiken på nätverket. Det sker även andra ändringar i nätet som påverkar mätningen t.ex. genom att nya brandväggar sätts upp eller att IP-adresser ändras. Därför måste skitter förnya listorna med IP-adresser var 8-12:e månad. För att möjliggöra realtidsvisualiseringen av IPv4 så använder sig skitter av BGP-routingtabeller ifrån Route Views-projektet [24]. BGP-routingtabellerna ger information om hur nätet ser ut ur olika ISP:ers perspektiv. Skillnaden mellan att använda BGP-routing tabeller ifrån Route Views-projektet och publika BGP-tabeller är att Route Views tabeller ger en mer verklig bild över hur trafik färdas till destinationsnätverket [25]. Detta är en viktig del för att skitter över huvudtaget ska fungera som det är tänkt. 6

11 2.3.1 ICMP-paket Skitterprojektets noder (servrar) skickar ut speciella paket för att kunna genomföra de mätningar man vill göra. Bild 2 visar ett ICMP echo request som skickas ut av skitter. Det liknar till stor del ett vanligt ICMP-paket som brukar användas vid ping. (Man har t.ex. reserverat 12 byte för kernel timestamps då det främst är FreeBSD-maskiner som används vid mätningarna.) Paketen som skitter skickar ut är 52 byte stora och innehåller en hel del information [26]. På tredje raden, första kolumnen har vi TTL (Time to live). Varje skitterpakets huvud är implementerat med TTL i IP-huvudet. TTL används för räkna hoppen som ett paket tar. Skitter implementerar RTT (round trip time) för att ta reda på tiden som det tar att skicka ett paket fram och tillbaka. Skitter kan använda TTL för att upptäcka förändringar i nätverkets infrastruktur och om det är några oväntade förseningar i nätet [27]. Bild 2. ICMP-paketöverblick [28]. 7

12 3 Visualisering Bild 3 visar en visualisering av data ifrån skitterprojektet [29]. Med den här delen av rapporten vill vi visa hur en visualisering kan se ut. Vi tittar nu närmare på visualiseringsexemplet i blid 3 och går igenom de olika delarna. Den stora ljusa kvadraten är en så kallad border outline router och det är via denna som ICMP:s echo request-meddelanden skickas ut till flera mindre routrar och datorer. Länkarna mellan border outline routern och de mindre routrarna är markerade med olika färger beroende på vilken väg ICMP-paketen tar till sin destination. De små mörka kvadraterna symboliserar de små routrarna med egna nätverk bakom dem. Detta kan vara svårt att se på denna bild då de små routrarna ofta är slutdestinationen för ICMP-paketen. Detta eftersom de flesta routrar inte skickar vidare paketen på grund av brandvägg eller liknande. Visualiseringen är gjord med data från skitterprojektet och visualiseringen är genomförd med ett program som heter Hypviewer. Programmet är utvecklat av Tamara Munzer vid Stanford University. Bilden fokuseras på router Informationen i bild 3 är data som blev insamlat den 18 februari år Bild 3. Exempel på visualisering gjord på data ifrån skitterprojektet [30]. 8

13 3.1 Forskning Skitter har agerat modell i flera olika forskningsprojekt på olika områden [31]. De flesta undersökningarna handlar om nätets topologi, alltså dess struktur via ethernetlagret. Det används också inom utbildning för att antingen lära ut hur det är att jobba med större nätverk eller för att få grepp om hur Internet egentligen ser ut. En annan tillämpning av skitterprojektet är att mäta avstånd. Det kan handla om allt ifrån virtuella avstånd i de olika näten till fysiska avstånd relaterade till de virtuella. En annan aspekt som utforskas med hjälp av skitter som grund är säkerhet. Det kan t.ex. vara ett verktyg i att hitta metoder för att förhindra distributed denial-ofservice attack (DDoS-attack) [32]. Det kan också vara till nytta för att analysera spridningen av t.ex. ett virus. 3.2 Egen visualisering Vi ville göra en egen visualisering med hjälp av data som skitter hade samlat in. För att skapa en visualisering så finns det flera olika program man kan användas. Det program som vi använde hette Walrus och finns att ladda ner ifrån CAIDAs hemsida [33]. Vi analyserade en medföljande exempelfil som var ett utdrag ur en skittermätning. I bild 4 ser vi delar av ett nätverk renderat i Walrus. Det här specifika exemplet innehåller 9175 noder, 9174 länkar till träd och 6345 länkar som inte pekar på något träd. Bild 4. Visualisering som vi själva har gjort med programmet Walrus och data från skitter. (egen skärmdump ifrån Walrus) 9

14 4 Diskussion Vi tror att det helt klart finns en framtid för fler projekt som liknar skitter. Även om skitter inte är lika aktivt som det en gång varit så kommer det att komma andra liknande projekt som tar vid där skitter slutade. CAIDA arbetar redan på potentiella uppföljare så som Scamper [34]. Scamper har dock bara använts i ett år ( ). Skillnaden är att nu riktar man in sig på IPv6 istället för IPv4. Man har nyligen börjat förbereda för en övergång även om den kommer att gå långsamt. Då storleken på Internet ständigt ökar samt IPv6 införs så blir det ännu viktigare att hålla koll på nätet och hur det utvecklas. Med det ökande antalet användare ökar också risken för att det uppstår problem på nätet som blir allt mer komplext. Därför tror vi att forskning inom just visualisering kommer att få en ökande betydelse och mer pengar kommer att läggas på att få mer verklighetsnära modeller som behövs vid noggrannare simuleringar. Bild 5 visar att det trots visualiseringar inte alltid är så lätt att skaffa sig en bra överblick. Bild 5. IPv4-visualisering av hela världen [35]. 10

15 5 Slutsats Skitter har många tillämpningsområden och är bra för alla situationer där en verklig bild av Internet (IPv4) är önskvärd. Det kan vara allt ifrån simuleringar av specifika situationer som ett virusangrepp eller en DDoS-attack. Men det är också bra för att helt enkelt ge en mera överskådlig och lättförstålig bild av hur allting egentligen hänger ihop och vilka problem som kan uppstå. Även om inte skitter kan nå och se hur hela nätet ser ut så räcker det ändå för dessa tillämpningar. Sammanfattningsvis så kan vi bara säga att projekt som skitter är viktiga och kommer att hjälpa designa nät för utbyggnad av framtidens Internet. 6 Egna erfarenheter Inledningsvis var det lite svårt att få tag på bra information till skitter då det inte alltid gick att hitta uppdaterad information gällande projektet. Vi blev väldigt låsta till CAIDAs egen sida eftersom att det inte fanns information gällande skitter utanför detta projekt. Ett av problemen var också att skitter inte används så mycket idag som för fyra år sedan och därför är det heller inte lika lätt att komma åt aktuella mätvärden. Trots att det tog lång tid att starta projektet blev det mer och mer intressant ju mer vi kom in i det. Vi känner helt enkelt att vi är lite närmare att greppa storleken på själva Internet med hjälp av visualiseringar. Det var också inte så lätt som vi trodde från början att sammanfatta data ifrån diverse forskningsprojekt då de var mycket tekniska och lite svåra att greppa. Även om vi tyckte att delar av teorin kändes abstrakt och svår att greppa, tycker vi att vi lyckades få med det vi hade planerat även om det var svårt att själva göra en regelrätt visualisering med verktygen med tanke på tiden som fanns att tillgå. 11

16 Referenser [1] [jpg] < författare: CAIDA, årtal: 2008, titel: lhr-nt2, Huvudkälla: CAIDA, typ av källa: bild, utgivare: CAIDA, hämtad den [2] [www] < författare: CAIDA, årtal: 2008, titel: skitter, Huvudkälla: CAIDA, typ av källa: elektronisk, utgivare: CAIDA, hämtad den [3] [www] < författare: CAIDA, årtal: 2008, titel: macroscopic, Huvudkälla: CAIDA, typ av källa: elektronisk, utgivare: CAIDA, hämtad den [4] [www] < författare: UCSD, årtal: 2006, titel: SAN DIEGO SUPERCOMPUTER CENTER RESEARCHERS FIND UNNECESSARY TRAFFIC SATURATING A KEY INTERNET 'ROOT' SERVER, Huvudkälla: UCSD, typ av källa: elektronisk, utgivare: CAIDA, hämtad den [5] [www] < författare: CAIDA, årtal: 2008, titel: Research, Huvudkälla: CAIDA, typ av källa: elektronisk, utgivare: CAIDA, hämtad den [6] [pdf] < fulltext.pdf> författare: Jérémie Leguay, årtal: 2004, titel: An Analysis on the Internet Topology, typ av källa: elektronisk, utgivare: LIU, hämtad den [7] [www] < författare: CAIDA, årtal: 2008, titel: skitter, Huvudkälla: CAIDA, typ av källa: elektronisk, utgivare: CAIDA, hämtad den [8] [www] < författare: flera, årtal: 2008, titel: IPV4, Huvudkälla: ICANN Recovers Large Block of Internet Address Space, typ av källa: elektronisk, utgivare: wikipedia, hämtad den [9] [www] < författare: Information Sciences Institute, årtal: 1981, titel: INTERNET PROTOCOL, Huvudkälla: Information Sciences Institute, typ av källa: elektronisk, utgivare: University of Southern California, hämtad den [10] [www] < författare: CAIDA, årtal: 2008, titel: Census-map, Huvudkälla: CAIDA, typ av källa: elektronisk, utgivare: CAIDA, hämtad den [11] [pdf] < fulltext.pdf> författare: Jérémie Leguay, årtal: 2004, titel: An Analysis on the Internet Topology, typ av källa: elektronisk, utgivare: LIU, hämtad den

17 [12] [www] < författare: E. Gerich, årtal: 1993, titel: Guidelines for Management of IP Address Space, typ av källa: elektronisk, utgivare: Network Working Group, hämtad den [13] [pdf] < fulltext.pdf> författare: Jérémie Leguay, årtal: 2004, titel: An Analysis on the Internet Topology, typ av källa: elektronisk, utgivare: LIU, hämtad den [14] [www] < författare: flera, årtal: 2008, titel: congestion control, Huvudkälla: Approaches to Congestion Control in Packet Networks, typ av källa: elektronisk, utgivare: wikipedia, hämtad den [15] [www] < författare: flera, årtal: 2008, titel: Routing protocol, Huvudkälla: INTERNET PROTOCOL, RFC 791, J Postel, September 1981, typ av källa: elektronisk, utgivare: wikipedia, hämtad den [16] [www] < författare: flera, årtal: 2008, titel: Border Gateway Protocol, Huvudkälla: Capabilities Advertisement with BGP-4,RFC 2842, R. Chandra & J. Scudder,May 2000, typ av källa: elektronisk, utgivare: wikipedia, hämtad den [17] [www] < författare: flera, årtal: 2007, titel: Open Shortest Path First, Huvudkälla: Zebra OSPF, typ av källa: elektronisk, utgivare: wikipedia, hämtad den [18] [www] < författare: flera, årtal: 2008, Is- Is, Huvudkälla: IS-IS and OSPF: A Comparative Anatomy, typ av källa: elektronisk, utgivare: wikipedia, hämtad den [19] [www] < författare: flera, årtal 2008, Huvudkälla: RFC 1058, typ av källa: elektronisk, utgivare wikipedia, hämtad den [20] [www] < författare: flera, årtal 2008, Huvudkälla: A note on two problems in connexion with graphs. In Numerische Mathematik, typ av källa: elektronisk, utgivare wikipedia, hämtad den [21] [jpg] Bild 1. Karta över aktiva skitterservrar. < författare: CAIDA, årtal: 2008, Huvudkälla: CAIDA, typ av källa: bild, utgivare: CAIDA, skapad [22] [www] < författare: CAIDA, årtal: 2008, titel: Packets, Huvudkälla: CAIDA, typ av källa: elektronisk, utgivare: CAIDA, hämtad den

18 [23] [pdf] < fulltext.pdf> författare: Jérémie Leguay, årtal: 2004, titel: An Analysis on the Internet Topology, typ av källa: elektronisk, utgivare: LIU, hämtad den [24] [www] < författare: flera, årtal 2008, Huvudkälla: RFC 2842, typ av källa: elektronisk, utgivare wikipedia, hämtad den [25] [www] < författare: University of Oregon, årtal: 2005, titel: Route Views, Huvudkälla: University of Oregon, typ av källa: elektronisk, utgivare: University of Oregon, hämtad den [26] [www] < författare: CAIDA, årtal: 2008, titel: Packets, Huvudkälla: CAIDA, typ av källa: elektronisk, utgivare: CAIDA, hämtad den [27] [www] < författare: CAIDA, årtal: 2008, titel: skitter results, Huvudkälla: CAIDA, typ av källa: elektronisk, utgivare: CAIDA, hämtad den [28] [gif] Bild 2. ICMP-paketöverblick. < författare: CAIDA, årtal: 2008, titel: skitter_ttl_out_pkt, Huvudkälla: CAIDA, typ av källa: bild, utgivare: CAIDA, hämtad den [29] [www] < ml> författare: CAIDA, årtal: 2006, Huvudkälla: CAIDA, typ av källa: bild, utgivare: CAIDA, hämtad den [30] [gif] Bild 3. Exempel på visualisering gjord på data ifrån skitterprojektet. < gif> författare: CAIDA, årtal: 2008, Huvudkälla: CAIDA, typ av källa: bild, utgivare: CAIDA, hämtad den [31] [www] < författare: CAIDA, årtal: 2007, Huvudkälla: CAIDA, typ av källa: bild, utgivare: CAIDA, hämtad den [32] [www] < författare: flera, årtal 2008, Huvudkälla: RFC 4732, typ av källa: elektronisk, utgivare wikipedia, hämtad den [33] [www] < författare: CAIDA, årtal: 2008, titel: Walrus, Huvudkälla: CAIDA, typ av källa: elektronisk, utgivare: CAIDA, hämtad den [34] [www] < författare: CAIDA, årtal: 2008, titel: scamper, Huvudkälla: CAIDA, typ av källa: elektronisk, utgivare: CAIDA, hämtad den

19 [35] [png] Bild 5. IPv4-visualisering. < ore-simple.2007_big.png> författare: CAIDA, årtal: 2007, titel: ascoresimple.2007_big, Huvudkälla: CAIDA, typ av källa: bild, utgivare: CAIDA, hämtad den

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

Datakommunikation. Nätskiktet. Routers & routing

Datakommunikation. Nätskiktet. Routers & routing Datakommunikation Nätskiktet Eric Malmström eric.malmstrom@globalone.net OH 1 Nätskiktet Uppgift förmedla paket från källa/sändare till destination, välja bästa (i någon mening) väg Tjänster till Transportskiktet

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Classful, classless och route summarization 6.- Dynamisk

Läs mer

ETS052 Internet Routing. Jens A Andersson

ETS052 Internet Routing. Jens A Andersson ETS052 Internet Routing Jens A Andersson Routing Routing-konceptet Unicast Routing Multicast Routing (en kort översikt) Läsanvisning: Kapitel 8 Nätverkslagret /Lager 3 Olika länkprotokoll! Datagram och

Läs mer

Nätverkslagret - Intro

Nätverkslagret - Intro Nätverkslagret - Intro Uppgifter Erbjuda unika adresser för varje nod Veta hur nätet är uppbyggt Hitta bästa vägen Olika datalänksprotokoll Undvika stockningar (congestion) Nätverkslagret - Intro Principer

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

ETS052 Internet Routing. Jens A Andersson

ETS052 Internet Routing. Jens A Andersson ETS052 Internet Routing Jens A Andersson Läsanvisning Kihl & Andersson: Kap 8, 9.3 9.4 Stallings: Kap 19.1 & 19.2 Forouzan 5th ed Kap 20.1 20.3, 21.1 21.2 Routing Routing-konceptet Unicast Routing Multicast

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam. IP routinghierarkier Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.fi Abstrakt Denna text berättar främst om hur Internets

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda

Läs mer

ETS052 Internet Routing WILLIAM TÄRNEBERG

ETS052 Internet Routing WILLIAM TÄRNEBERG ETS052 Internet Routing WILLIAM TÄRNEBERG Läsanvisning Kihl & Andersson: Kap 8, 9.3 9.4 Stallings: Kap 19.1 & 19.2 Forouzan 5th ed Kap 20.1 20.3, 21.1 21.2 Vad är routing? Internet Lokal routing (L2) Global

Läs mer

EITF45 Internet Routing JENS ANDERSSON (BILDBIDRAG WILLIAM TÄRNEBERG)

EITF45 Internet Routing JENS ANDERSSON (BILDBIDRAG WILLIAM TÄRNEBERG) EITF45 Internet Routing JENS ANDERSSON (BILDBIDRAG WILLIAM TÄRNEBERG) Läsanvisning Kihl & Andersson: Kap 8, 9.3 9.4 Stallings: Kap 19.1 & 19.2 Forouzan 5th ed Kap 20.1 20.3, 21.1 21.2 Agenda Internet Lokal

Läs mer

EITF45 Internet Routing JENS ANDERSSON (WILLIAM TÄRNEBERG)

EITF45 Internet Routing JENS ANDERSSON (WILLIAM TÄRNEBERG) EITF45 Internet Routing JENS ANDERSSON (WILLIAM TÄRNEBERG) Läsanvisning Kihl & Andersson: Kap 8, 9.3 9.4 Stallings: Kap 19.1 & 19.2 Forouzan 5th ed Kap 20.1 20.3, 21.1 21.2 Fråga: Kan två datorer ha samma

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

EITF45 Internet Routing JENS ANDERSSON (WILLIAM TÄRNEBERG)

EITF45 Internet Routing JENS ANDERSSON (WILLIAM TÄRNEBERG) EITF45 Internet Routing JENS ANDERSSON (WILLIAM TÄRNEBERG) Läsanvisning Kihl & Andersson: Kap 8, 9.3 9.4 Stallings: Kap 19.1 & 19.2 Forouzan 5th ed Kap 20.1 20.3, 21.1 21.2 Agenda Internet Lokal routing

Läs mer

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress

Läs mer

IP-datagramformatet. IP-adressering: introduktion. Föreläsning 7/5: Nätlagret: ip, dhcp, nat och icmp samt introduktion till routning

IP-datagramformatet. IP-adressering: introduktion. Föreläsning 7/5: Nätlagret: ip, dhcp, nat och icmp samt introduktion till routning Föreläsning 7/5: Nätlagret: ip, dhcp, nat och icmp samt introduktion till routning Slides are modified from J.F Kurose and K.W. Ross Network Layer 4-1 Källa: Deering/IETF, 2001 IP-adressering: introduktion

Läs mer

Övning 5 EITF25 & EITF Routing och Networking. October 29, 2016

Övning 5 EITF25 & EITF Routing och Networking. October 29, 2016 - 2016 Routing och Networking October 29, 2016 1 Uppgift 1. Rita hur ett paket som skickas ut i nätet nedan från nod 1, med flooding, sprider sig genom nätet om hop count = 3. Uppgift 2. I figuren nedan

Läs mer

Övning 5 ETS052 Datorkommuniktion Routing och Networking

Övning 5 ETS052 Datorkommuniktion Routing och Networking Övning 5 ETS052 Datorkommuniktion - 2015 Routing och Networking October 6, 2015 Uppgift 1. Rita hur ett paket som skickas ut i nätet nedan från nod 1, med flooding, sprider sig genom nätet om hop count

Läs mer

Routing Information Protocol

Routing Information Protocol Routing Information Protocol Problem och lösningar TDTS09 Datornät och internetprotokoll Grupp: DOIP26 Erik Eloff, Annica Lewin eriel743@student.liu.se, annle867@student.liu.se Linköpings universitet 22

Läs mer

Övning 5 ETS052 Datorkommuniktion Routing och Networking

Övning 5 ETS052 Datorkommuniktion Routing och Networking Övning 5 TS5 Datorkommuniktion - 4 Routing och Networking October 7, 4 Uppgift. Rita hur ett paket som skickas ut i nätet nedan från nod, med flooding, sprider sig genom nätet om hop count = 3. Solution.

Läs mer

Hjälpprotokoll till IP

Hjälpprotokoll till IP Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,

Läs mer

Nätverksteknik A - Introduktion till Routing

Nätverksteknik A - Introduktion till Routing Föreläsning 10 - Dynamisk Routing Nätverksteknik A - Introduktion till Routing Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-12-19 Lennart Franked (MIUN IKS) Nätverksteknik

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer

Routingprotokollet Open Shortest Path First Projektrapport i kursen EDA 390 Datakommunikation och Distribuerade System våren 2005

Routingprotokollet Open Shortest Path First Projektrapport i kursen EDA 390 Datakommunikation och Distribuerade System våren 2005 Routingprotokollet Open Shortest Path First Projektrapport i kursen EDA 390 Datakommunikation och Distribuerade System våren 2005 av Verner Franzén 790313-5932 data Anders Larsson 810912-4878 data Inledning

Läs mer

Övning 5 EITF25 & EITF Routing och Networking. December 5, 2017

Övning 5 EITF25 & EITF Routing och Networking. December 5, 2017 - 207 Routing och Networking December 5, 207 Uppgift. Rita hur ett paket som skickas ut i nätet nedan från nod, med flooding, sprider sig genom nätet om hop count = 3. Solution. When flooding is deployed,

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 141029

Lösningar till tentan i ETS052 Datorkommunikation 141029 Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation

Läs mer

Föreläsning 8. Historia. Grundprinciper. Introduktion ARPANET

Föreläsning 8. Historia. Grundprinciper. Introduktion ARPANET Föreläsning 8 Introduktion historia protokollstacken Internet protokoll (IP) Adressering Paketformat Förmedling IPv6 11/2/01 Gunnar Karlsson, Bengt Sahlin 1 Historia ARPANET föregångare till Internet US

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

Interna routingprotokoll i operatörsnät - uppbyggnad och tillämpning

Interna routingprotokoll i operatörsnät - uppbyggnad och tillämpning Beteckning: Institutionen för matematik, natur- och datavetenskap Interna routingprotokoll i operatörsnät - uppbyggnad och tillämpning Per Hopstadius juni 2006 Examensarbete, 10 poäng, B Datavetenskap

Läs mer

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Grundläggande nätverksteknik. F3: Kapitel 4 och 5 Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Planering och RA/DHCPv6 i detalj

Planering och RA/DHCPv6 i detalj Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Nätverksteknik A - Introduktion till Routing

Nätverksteknik A - Introduktion till Routing Föreläsning 8 Nätverksteknik A - Introduktion till Routing Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-12-02 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

Tentamen CDT102 Datakommunikation i nätverk I 7,5hp

Tentamen CDT102 Datakommunikation i nätverk I 7,5hp Tentamen CDT102 Datakommunikation i nätverk I 7,5hp 2013-01-15 mfattning: 52 poäng Betyg 5: 47 poäng Betyg 4: 39 poäng Betyg 3: 29 poäng BS! Alla svar skall motiveras och om förutsättningar saknas skall

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

5 Internet, TCP/IP och Applikationer

5 Internet, TCP/IP och Applikationer 5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

Nätskiktet. Nätskiktet och Internet Protocol. End-to-end -argumentet. IP-pakethuvudet. IP och länkskiktet <#>

Nätskiktet. Nätskiktet och Internet Protocol. End-to-end -argumentet. IP-pakethuvudet. IP och länkskiktet <#> Nätskiktet Nätskiktet och Internet Protocol Sidorna 190-222 i boken Internet-protokollet (IP) implementerar nätskiktet Datakommunikationspaket förmedlas över olika fysiska skikt från en maskin till en

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

EXAMENSARBETE. Granskning av IPv4-adresser hos IP-Only. Jesper Dahlgren 2015. Högskoleexamen Datornätverk

EXAMENSARBETE. Granskning av IPv4-adresser hos IP-Only. Jesper Dahlgren 2015. Högskoleexamen Datornätverk EXAMENSARBETE Granskning av IPv4-adresser hos IP-Only Jesper Dahlgren 2015 Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik 2014 Granskning av IPv4- adresser

Läs mer

Tentamen CDT102 Datakommunikation i nätverk I 7,5hp

Tentamen CDT102 Datakommunikation i nätverk I 7,5hp Tentamen CDT102 Datakommunikation i nätverk I 7,5hp 2012-11-06 mfattning: 50 poäng Betyg 5: 45 poäng Betyg 4: 37 poäng Betyg 3: 27 poäng BS! Alla svar skall motiveras och om förutsättningar saknas skall

Läs mer

Grundläggande rou-ngteknik. F5: Kapitel 8-9

Grundläggande rou-ngteknik. F5: Kapitel 8-9 Grundläggande rou-ngteknik F5: Kapitel 8-9 Innan vi börjar BONUSCHANS- FRÅGORNA Bonuschansfrågorna Åsikter om sista bonusfrågorna? Den tveksamma frågan från bonuschans 2 kommer på tentan Kapitel 8 THE

Läs mer

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar). Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK16 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2017-05-29

Läs mer

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in.

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in. Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK15 7,5 högskolepoäng TentamensKod: Tentamensdatum: 2016-05-30 Tid: 09.00 13.00 Hjälpmedel: Inga hjälpmedel

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

IPv6 och säkerhet. torbjorn.eklov@interlan.se

IPv6 och säkerhet. torbjorn.eklov@interlan.se IPv6 och säkerhet torbjorn.eklov@interlan.se Är IPv6 säkrare? Är IPv6 säkrare än IPv4? Nej Alla säkerhetsfunktioner i IPv6 finns idag för IPv4 Undantag, skanna ett subnät 2^64 18446744073709551616 möjliga

Läs mer

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

Tentamen i datakommunikation EDA343/DIT420 Vt 2011 1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas

Läs mer

Nätverksteknik B - Network Address Translation

Nätverksteknik B - Network Address Translation Nätverksteknik B - Network Address Translation Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 14 april 2016 Lennart Franked (MIUN IKS) Nätverksteknik B - Network Address Translation

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare

Läs mer

Hur man ändrar från statisk till automatisk tilldelning av IP i routern.

Hur man ändrar från statisk till automatisk tilldelning av IP i routern. Hur man ändrar från statisk till automatisk tilldelning av IP i routern. Om du ansluter till Internet via en router, behöver du oftast inte ändra några inställningar i din dator, utan det räcker med att

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

LTH, Institutionen för Elektro- och Informationsteknik (EIT) LTH, Institutionen för Elektro- och Informationsteknik (EIT) Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare. Alla svar och uträkningar måste vara väl motiverade! Denna

Läs mer

Namn: (Ifylles av student) Personnummer: Tentamensdatum: 2014-06-03 Tid: 09.00 12.00. Hjälpmedel: Inga hjälpmedel

Namn: (Ifylles av student) Personnummer: Tentamensdatum: 2014-06-03 Tid: 09.00 12.00. Hjälpmedel: Inga hjälpmedel Datakommunikation Provmoment: Ladokkod: Tentamen ges för: Tentamen 21DK1B Systemarkitektprogrammet 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2014-06-03

Läs mer

Ad-hoc-nätverk och spontana nätverk

Ad-hoc-nätverk och spontana nätverk 1 Ad-hoc-nätverk och spontana nätverk CNA Computer and Network Architectures laboratory 2 Översikt Inledning Ad-hoc-nätverk Vägval och vägvalsprotokoll Strömförbrukning Prestandautvärdering Spontana nätverk

Läs mer

Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen

Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Lärdomar från vår IPv6-lansering Bakgrund Vi såg det som en marknadsföringsmöjlighet Vi ville börja innan många slutanvändare använde

Läs mer

IPv6 i Stadsnät. Anders Löwinger, PacketFront 2011-03-24 2011-03-24

IPv6 i Stadsnät. Anders Löwinger, PacketFront 2011-03-24 2011-03-24 IPv6 i Stadsnät Anders Löwinger, PacketFront 2011-03-24 2011-03-24 IPv6 i Stadsnät Agenda IPv6 översikt Planera IPv6 i existerande L2 nät IPv6 i existerande L3 nät Transition 2 2011-03-24 IPv6 i Stadsnät

Läs mer

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel: Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med

Läs mer

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-21 kl. 8 12

Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-21 kl. 8 12 LiTH, Tekniska högskolan vid Linköpings universitet (6) IDA, Institutionen för datavetenskap Juha Takkinen 2008-08-9 Skriftlig tentamen i kursen TDTS04 Datornät och distribuerade system 2008-08-2 kl. 8

Läs mer

För att din dator ska fungera på IP-nivån så behövs tre saker konfigureras:

För att din dator ska fungera på IP-nivån så behövs tre saker konfigureras: Här beskrivs hur IP fungerar med statiska och dynamiska adresser (DHCP). Kapitlet behandlar grunderna för routing och hur IP-headern är uppbyggd. Subnätmaskens funktion, utseende och hur den används för

Läs mer

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll 1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på

Läs mer

Kopplingslöst nätverkslager. Förra föreläsningen. Internet Protocol - IP. Terminologi. Transportprotokoll i Internet. IPs service modell

Kopplingslöst nätverkslager. Förra föreläsningen. Internet Protocol - IP. Terminologi. Transportprotokoll i Internet. IPs service modell Förra föreläsningen Tre sätt att förmedla data Datagram Virtual circuit Source routing Bryggor ATM Kopplingslöst nätverkslager Måste kunna hitta destinationen Paket får inte hoppa runt för evigt Vilken

Läs mer

Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter

Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter Datavetenskap Opponenter: William Hemmingsson, Emil Vieweg Respondent: David Andersson Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter Oppositionsrapport, C-nivå 2012-06-07 1 Sammanfattning

Läs mer

Rapport för Högskoleexamen, Mars 2013 Datorkommunikation. Sektionen för informationsvetenskap, data- och elektroteknik

Rapport för Högskoleexamen, Mars 2013 Datorkommunikation. Sektionen för informationsvetenskap, data- och elektroteknik Högskoleexamen Sektionen för informationsvetenskap, data- och elektroteknik Rapport för Högskoleexamen, Mars 2013 Datorkommunikation Routing Interior Marcus Kleihs & Johan Andersson Nätverks Projekt Routing

Läs mer

Skriftlig tentamen i kursen TDTS0604 och TDTS43 Datornät och distribuerade system kl. 8 12

Skriftlig tentamen i kursen TDTS0604 och TDTS43 Datornät och distribuerade system kl. 8 12 LiTH, Linköpings tekniska högskola (6) IDA, Institutionen för datavetenskap Juha Takkinen 008-03-3 Skriftlig tentamen i kursen TDTS0604 och TDTS43 Datornät och distribuerade system 008-03-3 kl. 8 Lokal

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

TCS Threaded Case Study

TCS Threaded Case Study TCS Threaded Case Study Datornätverk FK CT3250 Mälardalens Högskola 2003-01-10 Christopher Hult Robert Winbladh Jan-Åke Melin Kardo Kaki TCS... 1 Threaded Case Study... 1 1. Inledning... 3 1.1 Uppgiften...

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

Totalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40

Totalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40 Nätverk II / Routingoch switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C TGITT17 7,5 högskolepoäng Tentamensdatum: 2018-05-28 Tid: 09.00 13.00 Hjälpmedel: Inga Totalt antal poäng på

Läs mer

Nätverksteknik Mattias Claesson mcn07008@mdh.student.se Joakim Juhlin jjn07008@mdh.student.se

Nätverksteknik Mattias Claesson mcn07008@mdh.student.se Joakim Juhlin jjn07008@mdh.student.se Nätverksteknik Mattias Claesson Joakim Juhlin mcn07008@mdh.student.se jjn07008@mdh.student.se Innehållsförteckning Sammanfattning... 2 Inledning... 3 Nätverksteknik... 3 Trådbundna nätverk... 5 Trådlösa

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series

Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series http://www.cisco.com/en/us/docs/wireless/controller/2100/quick/guide/ctrl206q.ht ml http://www.cisco.com/univercd/cc/td/doc/product/wireless/airo1000/1000hig3/100

Läs mer

g S tin u g A o ett tin u r R m llan o o e to R ec in m g? ain g S tin m tin ce-v u o u r ro r-d r ro istan ö te ö är ett A d a D - F In - F V

g S tin u g A o ett tin u r R m llan o o e to R ec in m g? ain g S tin m tin ce-v u o u r ro r-d r ro istan ö te ö är ett A d a D - F In - F V IP-routing: Att transportera ett IP-paket från ett nät till ett annat. Men mellan vilka nät? Mellan bly.cs.umu.se och www.ub.umu.se? Eller mellan bly.cs.umu.se och www.microsoft.se? Packet-switched routing:

Läs mer

DIG IN TO. Nätverksadministration

DIG IN TO. Nätverksadministration DIG IN TO Nätverksadministration 1 Nätverksadministration Windows server installationer och ICT Agenda Server installationer Windows server 2012 R2 GUI installation Windows server 2012 R2 ICT ICT IP adress

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl) Kapitel 6, 7, o 8: ARP Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

Konfiguration av LUPP synkronisering

Konfiguration av LUPP synkronisering Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...

Läs mer

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar

Läs mer

Konfiguration av synkronisering fo r MSB RIB Lupp

Konfiguration av synkronisering fo r MSB RIB Lupp Konfiguration av synkronisering fo r MSB RIB Lupp 1. Introduktion till Lupp-synkronisering... 2 2. Exempel på införande av synkronisering... 4 2.1. Steg 1 Staben... 5 Steg 1a: Installation av RIB Exchange

Läs mer

IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abo.nospam.fi

IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abo.nospam.fi IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abonospamfi Abstrakt I denna uppsats skall jag ta upp dom grundläggande egenskaper hos Internet

Läs mer

Slutrapport SKA fas två. Godkänd: 2009-05-27 Rev: 1.00. 15 Maj. Rapport SKA 1(8)

Slutrapport SKA fas två. Godkänd: 2009-05-27 Rev: 1.00. 15 Maj. Rapport SKA 1(8) Rapport SKA 15 Maj 2009 1(8) Innehåll 1 Inledning... 3 2 Projektets genomförande... 3 2.1 Exponering / Spridning...4 3 Genomförande av testerna... 5 3.1 Testerna...5 3.1.1 Hälsokontroll av DNS:er...6 3.1.2

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda ARPANET

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet

Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet Se Se också Intro en en streamad videoinspelning som som finns finns på på nätet nätet Innehåll Kort om grundläggande nätverkskoncept

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Varför och hur införa IPv6 och DNSSEC?

Varför och hur införa IPv6 och DNSSEC? Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?

Läs mer

1. Internets Applikationer 8 poäng

1. Internets Applikationer 8 poäng 1. Internets Applikationer 8 poäng 1a) Det som kallas för sockets används för att komma åt och leverera tjänster från Internets applikationer. Ponera att en värddator C kör webbserver med portnummer 80

Läs mer

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

PNSPO! CP1W-CIF41. 14 mars 2012 OMRON Corporation

PNSPO! CP1W-CIF41. 14 mars 2012 OMRON Corporation PNSPO! 14 mars 2012 OMRON Corporation 2/16 Läs detta innan du bläddrar vidare PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för OMRONs produkter. Använd den som en hjälp att

Läs mer

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0 Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra

Läs mer