Brandväggsarkitekturer

Storlek: px
Starta visningen från sidan:

Download "Brandväggsarkitekturer"

Transkript

1 Brandväggsarkitekturer Mikael Ericsson Johan Hedlund Uppsala Universitet Datakommunikation II 1 Inledning Datasäkerhet blir allt viktigare. Speciellt när företag ansluter sina nätverk till Internet bör säkerhetsaspekterna beaktas p g a t ex intrångsförsök, virusspridning, informationsstöld samt annan destruktiv verksamhet. Ett sätt att skydda sig är att använda en brandvägg. Alternativet är att ha ett privat nät där man bara tillåter intern kommunikation. Med tanke på kostnaderna är detta inte aktuellt för de flesta organisationer. Det kan även vara lämpligt med brandväggar i privata nät eftersom man kan skydda viktig information inom organisationen. Det finns tre olika huvudtyper av brandväggar, paketfiltrerande-, kretsnivå- och applikations- brandväggar. Vi har valt att titta på de två mest generella typerna, paketfiltrerande- och kretsnivå- brandväggar. 2 Paketfiltrerande brandväggar Ett sätt att ansluta ett subnätverk till Internet via en brandvägg är att använda en så kallad paketfiltrerande gateway. Eftersom man redan behöver en gateway för att kunna ansluta till Internet tillkommer ingen extra hårdvarukostnad för att få en brandvägg, vilket gör det till ett relativt billigt alternativ. Paketfiltrerande brandväggar fungerar på det sättet att gatewayen, som måste vara subnätverkets enda anslutning till Internet, filtrerar både inkommande och utgående paket beroende på en rad kriterier. Dessa kriterier är: avsändare IP-adress, destinations IP-adress, destination TCP-port samt destination UDP-port. TCP/UDP- avsändare port används inte som kriterium vilket kommer tas upp senare. Vidare kan också filtrering ske beroende på vilket interface som paketet kom ifrån och vilket interface det har som destination. Att man kan ha speciella filter för både inkommande och utgående paket gör att man bättre kan kontrollera trafiken och vid gateways med flera än två interface är det absolut nödvändigt. 1

2 Vad en filtrerande gateway gör är att för varje paket som kommer till den så går den igenom en tabell med kriterier och baserat på det så skickar den antingen vidare paketet till angiven destination eller så tar den bort paketet från nätet helt och hållet. Detta brukar refereras som route respektive drop. Om gatewayen finner ett kriterium i sin filtrerings tabell som säger att den ska ta bort ett visst paket har den efter att ha tagit bort paketet från nätverket ett antal möjligheter. 1. Den kan låtsas om som paketet aldrig existerat och bara fortsätta filtrera nya paket. 2. Den kan skicka tillbaka ett meddelande till användaren, via ICMP protokollet, och tala om att paketet har droppats. Utöver detta så kan också gatewayen logga paketet och vilken åtgärd som utfördes på det. 2.1 Filtreringstabeller Det är alltså filtreringstabeller som bestämmer hur en gateway ska behandla ett paket (route/drop). Detta kan göras på en rad olika sätt beroende på vilken gateway som används. Den kan till exempel utföra reglerna i sekventiell ordning tills den hittar en regel som säger om paketet ska droppas eller routas. Den kan också utföra reglerna i ordning av vad de filtrerar på (t.ex. IP destinationsadress eller TCP destinationsport) och inte beroende vilken ordning systemadministratören specificerade reglerna. Vidare kan filtreringen ske i samma ordning som routingtabellen gås igenom. Det vill säga, reglerna utförs på speciella adresser först och sedan på subnät och sist nät. Nedan visas hur en filtreringstabell skulle kunna byggas upp för en gateway tillhörande ett universitet med några olika kriterier för ingående och utgående trafik: Antag att universitetet är ett klass B nätverk *.* som generellt vill förbjuda trafik till Internet. Universitet har dock ett samarbete med ett annat universitet ( *.*) som gör att trafik mellan det andra universitet och ett subnät av det egna nätet ( *) måste tillåtas. Slutligen vet universitet om att på ett subnät ( *) av det andra universitet härstammar det många försök till dataintrång, så trafik från det subnätet måste förbjudas åtkomst till det egna universitetet. 2

3 En filtertabell för ovanstående situation skulle kunna se ut så här: Regel Avsändare Adress Destinations Adress Åtgärd A *.* * Route B * *.* Drop C *.*.*.* *.*.*.* Drop Betrakta nu följande exempel med paket kommande in till gatewayen, samt hur paketen behandlas beroende på om reglerna A-C är applicerade i ordningen de är skrivna (ABC), eller ordningen där signifikanta bitar i avsändare/destinations adressen avgör (BAC). Paket Avs. Adress Dest. Adress Önskad Åtgärd ABC Åtgärd BAC Åtgärd Drop Drop(B) Drop(B) Route Route(A) Drop(B) Route Route(A) Route(A) Drop Drop(C) Drop(C) Som tabellen visar så utför gatewayen önskad filtreringsåtgärder då reglerna utförs i ordning ABC. Men när reglerna utförs i ordning BAC så blir paket 2 felaktigt ej routat vidare. Detta exempel visar på flera av svårigheterna med filtreringstabeller. Först och främst måste man vara väl medveten om hur tabellen parsas i gatewayen, men även om man är det är det lätt att konstruera tabellen fel. Exemplet ovan har t.ex. ett fel som inte är helt uppenbart. Regel B, som till synes reglerar åtkomsten för hackersubnätverket är i själva verket överflödigt! Om man skulle ta bort regeln helt och hållet skulle båda gateway typerna i exemplet ovan parsa tabellen i ordning AC och allt skulle stämma. Det största problemet och säkerhetsriskerna med filtreringstabeller ligger alltså i själva konfigureringen. Tabellerna är lätta att tolka av gatewayen och går snabbt att utföra men de kräver alltid att en systemadministratör först skapat dem. Tabellerna är så pass svåra att konfigurera att de brukar jämföras med att skriva assembler, men de är också svåra är ändra i och framfört allt att testa. Exemplet ovan var ändå ett trivialt 3

4 exempel och man kan lätt föreställa sig svårigheterna i ett komplext system där route/drop beslut ska tas beroende på nät, subnätverk och enskilda IP adresser. 2.2 Problem med paket filtrering IP Fragment När en gateway stöter på paket som är fragmenterade kan den få problem eftersom det bara är det första av de fragmenterade paketen som innehåller information om port nummer. Sedan är det också så att om man t.ex. tunnlar ett protokoll med hjälp av IP fragment så kommer bara det första IP paketet innehålla headern till det tunnlade protokollet. Detta gör att det är väldigt svårt att göra filter beslut på paket som följer efter det första. Det finns ett flertal olika sätt att hantera IP fragment hos gateways. 1. Ta bort det första paketet och routa resten. Om första paketet är borttaget kommer det ändå inte att gå att sätta ihop de fragmenterade paketen till ett fullständigt paket av det tunnlade protokollet. 2. Ta bort alla paket som är fragmenterade. 3. Ha en cache i gatewayen som sätter ihop de fragmenterade paketen, gör ett filterbeslut baserat på det hopsatta paketet och sedan routar paketen fragmenterat eller droppar dem. De vanligaste metoderna är de två första eftersom de är enkla att implementera. Metod ett kan dock ej användas på utgående trafik om man är orolig för informationsläckage IP Source Routing I ett IP paket kan man inkludera så kallad source routing information. Vad det gör är att tala om för gatewayen exakt hur och var den ska routa paketet utan att låta gatewayen själv välja bästa vägen. En attack mot en brandvägg skulle kunna utnyttja source routing informationen för att tvinga ett paket att antingen bli routat in eller ut genom en brandvägg. Det är därför bäst att använda sig av en gateway där man kan ställa in att source routing information ignoreras Falska IP avsändare adress De flesta filterimplementationer är beroende av att IP avsändare adressen är korrekt för att kunna göra rätt filterbeslut på paketet. Det har dock visat sig att det inte alls är svårt att förfalska sin adress i IP paketen och skicka iväg på Internet. 4

5 Som administratör av en brandvägg finns det dock några saker man kan göra för att förhindra det. Det viktigaste är något som redan nämnts tidigare i detta dokument, nämligen kontrollera på vilket interface paketet kom ifrån. Om t.ex. ett paket med en intern avsändare adress och en intern destinations adress kommer in till gatewayen från interfacet som är anslutet till Internet bör detta paket droppas. Vidare måste det tas ställning till om det är värt att ha en del av Internet som har rättighet att skicka paket in genom brandväggen eftersom detta kan utnyttjas av hackers med falska avsändare adresser. Avsändare port kan förfalskas lika lätt och därför brukar den information ej användas i filterna Följder av att TCP/UDP avsändare port ej används Att inte TCP/UDP avsändare porten används som filterkriterium leder till att det är omöjligt att tillåta både ingående och utgående trafik för en viss service utan att öppna upp ett hål för alla andra services. Ta till exempel SMTP. Det går inte att tillåta SMTP trafik till en intern maskin (för inkommande ) och utgående SMTP trafik till vilken adress som helst (för utgående ) utan att det blir så att man tillåter all trafik mellan interna och externa adresser för portnummer större än För att visa detta, betrakta följande filtertabell för ovanstående SMTP situation: Regel In/Ut Trafik Avs. Adress Dest. Adress Dest. Port Åtgärd A Inkommande Extern Intern 25 Route B Utgående Intern Extern >=1024 Route C Utgående Intern Extern 25 Route D Inkommande Extern Intern >=1024 Route E * * * * Drop Regel A och B tillåter tillsammans inkommande SMTP trafik för en extern adress till den interna mailservern på port 25. Regel C och D tillåter tillsammans utgående SMTP trafik på portnummer större än 1023 till portnummer 25. Dessvärre leder detta filter till att trafik från ett internt portnummer >1023 till ett externt portnummer >1023 också tillåtes. Problemet ligger i att även om regel A och B samt C och D gör vad det ska så leder kombinationen B och D till ej önskvärda följder 5

6 Ovanstående problem kan åtgärdas vid TCP trafik genom användande av SYN flaggan som är satt i alla paket som initierar en förbindelse. Vad man gör är alltså då att i filtret specificera att paket med SYN flaggan satt ej routas. Detta fungerar dock inte för UDP eftersom datagram inte har något initieringspaket. 3 Brandväggar på kretsnivå. Brandväggar på kretsnivå förmedlar TCP- och UDP- anslutningar. Användaren ansluter till en TCP- eller UDPport på bandväggen som i sin tur ansluter till en värddator på utsidan av brandväggen. Under anslutningens tid så fungerar brandväggen som ett relä som skickar bytes med information fram och tillbaka. Ofta vill man ansluta till en viss specifik adress. Då måste ett protokoll användas mellan användaren och brandväggen. Detta protokoll beskriver vilken dator och tjänst man vill ansluta till. I socks, som jag kommer att beskriva mer ingående nedan, så används IP-numret för att beskriva vilken dator man vill ansluta till. Om allt går bra vid anslutningen så kommer trafiken därefter flöda fritt genom brandväggen. Normalt så bryr denna typ av gateway inte sig om vad som passerar igenom den när väl en anslutning är upprättad. Varje allmän lösning med en brandvägg på kretsnivå kommer att innebära att brandväggen måste ha en port som den lyssnar efter inkommande trafik på. Det måste därför finnas vissa säkerhetskontroller för brandväggen. Detta kan inkludera tidsbegränsningar på hur länge en port kan användas, specifikationer för en lista över datorer som tillåts ansluta från utsidan av brandväggen och även autentisering av användare med hjälp av användarnamn och lösenord. Ett annat problem med en brandvägg på kretsnivå är att det behövs nya klientprogram för att kunna utnyttja dessa. Fastän det inte är stora ändringar i koden som behövs blir det ett stort arbete när många program skall gås igenom och modifieras. Det kan också vara svårt att få tag i källkod till applikationerna för de olika plattformar som används. 3.1 Socks Det finns olika implementationer av brandväggar på kretsnivå. Den jag har tittat närmare på är socks vilket är den i dag vanligaste lösningen. Socks arbetar på OSI:s sessionslager. 6

7 OSI lager Applikation Brandväggstjänst Applikationsbrandvägg Presentation Session Transport Nätverk SOCKS Paketfiltrerande brandvägg Paketfiltrerande brandvägg Datalänk Fysiskt Socks består av en serverimplementation och ett ersättningsbibliotek för de vanliga nätverksfunktionerna. Om man vill konvertera en applikation behöver man bara byta ut de vanliga socketfunktionsanropen mot de motsvarande socksanropen. För närvarande existerar det två versioner av socksprotokollet, version 4 och version 5. Den största skillnaden mellan de olika versionerna är att version 5 innehåller användarautentisering. För en användare på nätet bakom brandväggen så är det ingen större skillnad att använda programmen med socks, skillnaden är att all trafik passerar genom sockd (socksdaemonen) på brandväggsdatorn. Denna transparens är möjliggjord genom socksfunktionerna som programmen använder i stället för de vanliga socketfunktionerna. 3.2 Socksbiblioteket Socksbibliotekets anrop skapar en anslutning till sockd på brandväggsdatorn och överför information så att daemonen kan utföra nätverks operationerna som om det vore den som var ursprunget för anropen. All data som sedan daemonen tar emot skickar den vidare till den som ursprungligen begärde datan. Socksbibliotekets funktioner är designade för att vidarebefordra nätverksanslutningar till socksdaemonen som körs på brandväggen. Funktionsnamnen inleds med ett begynnande R framför de normala C-funktionerna som de ersätter. Funktionerna som finns är: Rconnect, Rbind, Rlisten, Rgetsockname och Raccept. Om man har applikationer som använder dynamiskt länkade bibliotek så kan man addera socksstöd transparent genom att byta ut biblioteken till nya bibliotek som använder socks. Denna möjlighet att addera socks till existerande applikationer är enkelt och tillförlitligt. Ju mer transparent ett säkerhetssystem är desto bättre är det. 7

8 3.3 Socksdaemonen - sockd Socksdaemonen sockd startas av inetd och tillåter endast anslutningar från betrodda datorer. Konfigurationsfilen för sockd används för att avgöra om man skall tillåta eller avvisa anslutningar som görs till brandväggen, den innehåller information om tillåtna adresser, användarnamn och lösenord.. Samtliga anslutningsförsök loggas med användarnamn och ursprungsdatorns adress. Sockd sparar informationen via UNIX sysloggränssnitt, information som sparas är: Obehörig anslutning Lyckad anslutning Resursfel 3.4 Socksprotokollet Protokollet som används mellan socksrutinerna och brandväggen betstår av tre stycken kommandon: CONNECT, BIND och UDP ASSOCIATE. Daemonen utför de önskade operationerna i socksprotokollet; CONNECT, BIND och UDP ASSOCIATE och uppför sig sedan som en överföringspunkt för socketanslutningar. CONNECT anslutningar börjar med ett anrop till Rconnect funktionen från datorn innaför brandväggen och gör så att daemonen skapar en anslutning till fjärrdatorn och returnerar status. Nu kan applikationen skriva och läsa ifrån socketanslutningen på brandväggen som om den inte fanns där, socketen tillsammans med brandväggen kommer att fungera som en brygga som för trafiken vidare. Ett BIND-anrop är mer komplicerat. Det börjar med ett Rbind anrop som skapar en ny serversocket på en ledig port på brandväggen. Om allt går bra så returernar sockdporten på brandväggen lyckad status. Daemonen antar sedan att bind-anropet följs av ett listen kommando och accept och utför sedan dessa operationer. Klienten anropar sedan Rlisten som fungerar som en stub-funktion vilken alltid returnerar sant. Nästa anrop till Raccept väntar på ett andra paket från daemonen och innehåller värdadressen till fjärrdatorn och portnumret som anslutningen kom ifrån. Detta andra paket kan också returnera ett felmeddelande som kan bero på antingen ett resursfel eller en anslutning olik den som angavs i bindanropet. Nu är anslutningen etablerad och all kommunikation genom socketen kommer att gå igenom brandväggen. Vid UDP ASSOCIATE så skapas en TCPanslutning mellan klienten och brandväggen. Denna TCP anslutning kommer sedan att vara kvar så länge som UDPassociationen används och UDP associationen avslutas när TCPanslutningen stängs. Via denna TCPanslutning så returneras det portnummer på brandväggen som skall 8

9 användas för UDPtrafiken. Klienten kapslar sedan in varje paket med en extra UDPheader som sedan sockd tar bort innan den skickar vidare paketet till destinations datorn. Sockd kommer inte att vidarebefordra några datagram om de inte har samma destinations- adress och port samt samma avsändar- posrt och adress som angavs vid UDP ASSOCIATE kommandot. 3.5 Problem med socks ICMP Eftersom socks arbetar på OSI:s sessionslager innebär detta att socks inte vidarebefodrar Internet Control Message Protocol Messages (ICMP). Detta leder till två saker: Ping kommer inte att fungera genom en socks brandvägg. Felmeddelanden kommer inte att skickas tillbaka till applikationer. Eftersom ping är en sådan grundläggande tjänst och vanligt använd för att bedöma nätverksanslutningar kan detta ses som ett allvarligt problem. I IP-protokollet står ICMP för status och felmeddelanden. Dessa vidarebefordras genom TCP/IP stacken och rapporteras genom ett socketfel till applikationen. Därför är det viktigt att låta applikationerna få veta när det sker fel som genererar ICMPmeddelanden. Den enda gången en applikation kan få ett ICMP fel är när socksbrandväggen försöker ansluta till fjärrservern för första gången. Det finns inget sätt att meddela ett fel när kommunikation satts i gång mellan klienten och servern. Som tur är så är många brandväggar en kombination av flera komponenter och där ingår ofta en ICMP proxy som släpper igenom ping och andra ICMPmeddelanden transparent. 3.6 Prestanda Socks arbetar som bekant på sessionsnivå. Detta gör att när en klient ansluter till en värd utanför brandväggen så kommer den att autentisera varje TCP- och UDP- socket individuellt. Detta innebär bra säkerhet och kontroll men det har också sina baksidor. För varje anslutning som görs måste autentiseringen göras om och detta medför extra trafik, det finns ingen möjlighet att öppna en anslutning mellan en klient och brandväggen och sedan använda denna för all trafik som skall skickas. Socks skall fungera på detta sätt och om man istället vill ha en permanentförbindelse så bör L2TP/PPTP eller IPSec användas. 9

10 3.7 Nästa generation av SOCKS Socks har redan nu en stor marknadsandel och ökar med snabb takt. Ett antal företag arbetar med IETF Secure Transport Proxy arbetsgrupp för att utveckla nästa generation av socks. Detta arbete pågår just nu. En jämförelse av de olika socks versionerna görs i nedanstående tabell: Version Viktiga funktioner Vinster SOCKS v4 IP adress maskering Säkerhet Det interna nätverkets struktur döljs för yttervärlden Administration Icke-registrerade IP-adresser kan anslutas till internet genom att man översätter privata adresser i det interna nätverket till riktiga adresser innan paket skickas ut på internet. Generellt brandväggsstöd för TCP applikationer Säkerhet Alla TCPapplikationer kan passera brandväggar oavsett om applikations proxybrandväggar stödjer applikationerna eller inte. SOCKS v5 Generellt brandväggsstöd för UDPapplikationer Alla TCP- och UDP- applikationer kan nu passera säkert genom brandväggar. Stark användarautentisering Möjligt med autentisering, kryptering, tunnling och nyckelhantering/utbyten. Applikationsoberoende autentisering på användarnivå är en unik möjlighet. Applikation-proxy och paketfiltrerande brandväggar erbjuder inte detta. Flexibilitet och frihet att välja från olika industristandarder beroende på kraven. OBS: Om man adderar kryptering så kan socks användas som en VPN teknologi. Policyhantering på användarnivå, flexibel åtkomst kontroll (ACL:s) Möjliggör policyhantering för olika individer till specifika resurser vissa tider. Intern/Extern DNS eller DNS proxy. Enklare konfiguration (kompatibel med intern DNSkonfiguration) Tillåter klienter att ansluta utan att veta om eller från om destinations IP-adressen. Denna möjlighet är speciellt användbar när man vill göra end-to-end anslutningar över internet mellan två nät som använder privata eller icke globala adresser. Samlad access hantering Central bevakning i form av loggning, filtrering, notifiering och cachning SOCKS v6 IP Multicast Olika nivåer av åtkomst för olika deltagare i IP Multicast grupper. IPSEC Integrering SOCKS erbjuder stark användar/applikations-nivå autentisering för IPSec baserade nätverk, medan IPSec är inriktat på att säkra varje IP-anslutning. Både SOCKS och IPSec kan arbeta nära tillsammans för att erbjuda både effektivt och flexibel nätverkspolicyhantering. IPSec möjligheter till integration med IP v6 hänvisar till inbyggd intelligens i SOCKS för att stänga av kryptering för IPSecanslutningar. Kedjad autentisering (vilken server som helst i kedjan kan autentisera klienten) Ger en end-to-end autentiserings model. Tillåter flexiblare hantering av åtkomstkontrollen. Generell bind (acceptera multipla anslutningar från en klient) Fjärrstyrd klient installation och konfiguration Multiplexar alla sessioner mellan klienten och servern Tillåter server applikationerna som befinner sig bakom SOCKS servern att erbjuda sina tjänster utan att avslöja sina adresser Förbättrad administration av klienter. Ökad prestanda 10

11 4 Slutsats Brandväggar är nödvändigt. Det har vi insett, problemet är bara hur man skall implementera dem för att få god säkerhet. Fördelar med paketfiltrerande brandväggar är att hårdvaran är billig och att de är relativt snabba. Den största nackdelen med paketfiltrerande brandväggar är filtreringstabeller är svåra att konfigurera och testa. Detta kan leda till säkerhetsbrister trots att man tror sig ha en fungerande brandvägg. En ytterligare nackdel är att man inte döljer strukturen på det egna subnätverket vilket gör det möjligt för en eventuell inkräktare att samla information om hur nätverket är uppbyggt. Fördelen med en brandvägg på kretsnivå är att de är mycket flexibla när det gäller att erbjuda tjänster som kryptering och autentisering. Den största nackdelen är att program måste anpassas för att utnyttja brandväggen som arbetar på kretsnivå. Detta problem kommer dock minska med tiden då fler och fler program designas med tanke på säkerhet från början. Redan i dag har bland annat Internet Explorer, Netscape Navigator och Mirabilis ICQ stöd för SOCKS. Det finns även en lösning som kallas SOCKScap som tar hand om all inkommande och utgående trafik genom IP-stacken och ser till att dessa går genom SOCKS tjänsten på brandväggen. Att välja brandvägg kan därför vara svårt. Det sker en snabb utveckling inom området och man vet inte vilka hot som väntar i framtiden. Ofta kan en kombination av olika typer, s k hybridbrandväggar, ge ett fullgott skydd samt bra funktionalitet för de applikationer man vill använda. Om vi skulle bli tvungna att välja mellan en paketfiltrerande brandvägg eller en kretsnivå brandvägg för vårt eget nät så skulle vi välja en brandvägg baserad på SOCKS teknologin. 11

12 5 Källhänvisningar Firewalls and Internet Securtiy Repelling the Willy Hacker William R. Cheswick, Steven M. Bellovin Addison-Wesley 1994 Network (In)Security Through IP Packet Filtering D. Brent Chapman Tillgänglig på adressen: SOCKS David Koblas, Michelle Koblas 1992 Tillgänglig på adressen: I underkatalogen [Koblas and Koblas 1992] SOCKS The Border Service Enabler A technology Backgrounder SOCKS Summit 1998 September 15-18, 1998 Unified Policy Management and Border Control Tillgänglig på adressen: RFC 1928 Socks protocol version 5, RFC 1928 M. Leech, M. Ganis, Y. Lee, R. Kurtis, D. Koblas, L. Jones, mars 1996 Tillgänglig på adressen: 12

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

5 Internet, TCP/IP och Applikationer

5 Internet, TCP/IP och Applikationer 5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy.

Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy. Uppgift i Internetworking för Chip Maguire. Problemställning: Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy. Problemet Ett par av proxies ska sättas

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015

IPTABLES från grunden. Anders Sikvall, Sommarhack 2015 IPTABLES från grunden Anders Sikvall, Sommarhack 2015 1 Linux brandvägg Brandväggen kallas netfilter Den är inbyggd och har funnits länge i kernel Alltså inte en fristående applikation Den manipuleras

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

Totalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40

Totalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40 Nätverk II / Routingoch switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C TGITT17 7,5 högskolepoäng Tentamensdatum: 2018-05-28 Tid: 09.00 13.00 Hjälpmedel: Inga Totalt antal poäng på

Läs mer

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in.

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in. Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK15 7,5 högskolepoäng TentamensKod: Tentamensdatum: 2016-05-30 Tid: 09.00 13.00 Hjälpmedel: Inga hjälpmedel

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation

Läs mer

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar). Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK16 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2017-05-29

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel: Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

5. Internet, TCP/IP och Applikationer

5. Internet, TCP/IP och Applikationer 5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning

Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning 1. Inledning... 2 2. Att göra inställningar... 2 3. Grundinställningar för Telia SIP-anslutning... 3 4. Inställningar

Läs mer

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress

Läs mer

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar

Läs mer

Ver. 19734. Guide. Nätverk

Ver. 19734. Guide. Nätverk Ver. 19734 Guide Nätverk Innehållsförteckning 1. Introduktion 1 2. Protokoll 1 2.1 FTP 1 2.2 DNS 1 2.3 HTTP 2 2.4 HTTPS 2 2.5 TFTP 2 2.6 SNTP/NTP 2 2.7 SIP 2 2.8 RTP 2 2.9 RTCP 2 3. Nät 3 4. Brandvägg

Läs mer

Laboration i Datakommunikation - Introduktion till Sockets och TCP/IP

Laboration i Datakommunikation - Introduktion till Sockets och TCP/IP Laboration i Datakommunikation - Introduktion till Sockets och TCP/IP Magnus Jonsson Högskolan i Halmstad 1. Syftet med laborationen Syftet med denna laboration är dels att få lite praktisk syn på bl.a.

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0 Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra

Läs mer

Datainsamling över Internet

Datainsamling över Internet Datainsamling över Internet I den här uppgiften skall du styra ett mätförlopp och hämta mätdata via internet. Från en dator skall du styra en annan dator och beordra den att utföra en mätning och skicka

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Logisk Access I MicroWeb

Logisk Access I MicroWeb Logisk access 1.0 Sidan 1 av 5 Logisk Access I MicroWeb 1(6) Logisk access 1.0 Sidan 2 av 5 Inloggning till MicroWeb sker via SSO (Single sign-on). Länken säkerställer att rätt person får access till systemet

Läs mer

Konfiguration av LUPP synkronisering

Konfiguration av LUPP synkronisering Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Lathund Beställningsblankett AddSecure Control

Lathund Beställningsblankett AddSecure Control LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering

Läs mer

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Switch- och WAN- teknik. F7: ACL och Teleworker Services Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

Anslut en dator till valfri LAN-port och surfa in på routern på adress:

Anslut en dator till valfri LAN-port och surfa in på routern på adress: Snabbmanual E-Lins Inloggning Anslut en dator till valfri LAN-port och surfa in på routern på adress: http://192.168.8.1 Användarnamn: admin Lösenord: admin OBS: För ökad säkerhet rekommenderar vi byte

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda

Läs mer

Konfiguration av synkronisering fo r MSB RIB Lupp

Konfiguration av synkronisering fo r MSB RIB Lupp Konfiguration av synkronisering fo r MSB RIB Lupp 1. Introduktion till Lupp-synkronisering... 2 2. Exempel på införande av synkronisering... 4 2.1. Steg 1 Staben... 5 Steg 1a: Installation av RIB Exchange

Läs mer

2D1395, Datasäkerhet. GF3 Paketfiltrering

2D1395, Datasäkerhet. GF3 Paketfiltrering Datum: 2006-10-09 Skribent: Andreas Boström Föreläsare: Roland Elverljung 2D1395, Datasäkerhet GF3 Paketfiltrering Den här föreläsningen behandlar paketfiltrering samt en kort översikt över TCP ( Transmission

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

LTH, Institutionen för Elektro- och Informationsteknik (EIT) LTH, Institutionen för Elektro- och Informationsteknik (EIT) Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare. Alla svar och uträkningar måste vara väl motiverade! Denna

Läs mer

LAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar

LAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar Denna enhet kan konfigureras genom att använda ett webb program, ex. Internet Explorer 6, Netscape Navigator 6.23. DSL-504T ADSL Router Orientering Användande av annan ström adapter med annan volt/amper

Läs mer

Föreläsning 5: Stora datanät Från användare till användare ARP

Föreläsning 5: Stora datanät Från användare till användare ARP Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter

Läs mer

1. Internets Applikationer 8 poäng

1. Internets Applikationer 8 poäng 1. Internets Applikationer 8 poäng 1a) Det som kallas för sockets används för att komma åt och leverera tjänster från Internets applikationer. Ponera att en värddator C kör webbserver med portnummer 80

Läs mer

Från användare till användare ARP. (Maria Kihl)

Från användare till användare ARP. (Maria Kihl) Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning i Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex

Läs mer

Brandväggar. Brandväggar. Netlter/iptables. Grupp 13 Andreas Önnebring Markus Månsson 21 februari 2008

Brandväggar. Brandväggar. Netlter/iptables. Grupp 13 Andreas Önnebring Markus Månsson 21 februari 2008 Brandväggar Brandväggar Grupp 13 Andreas Önnebring Markus Månsson 21 februari 2008 En brandväggs uppgift är att upprätthålla din säkerhetspolicy. Detta genom att släppa igenom viss trak och spärra annan,

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Datalänkskikt - Ethernet Agenda Ethernet Datalänksskiktets grundtjänster Ethernet ramformat Adressering i Datalänkskiktet Unicast MAC adresser Broadcast MAC adresser

Läs mer

HP ProCurve SKA 3.1 Certifiering

HP ProCurve SKA 3.1 Certifiering HP ProCurve SKA 3.1 Certifiering Innehållsförteckning 1. Bakgrund... 3 2. SSnFs krav för Ska 3.1 certifiering... 3 3. Funktioner i HP ProCurves switchar... 4 3.1. DHCP-Snooping... 4 3.2. DHCP-Snooping

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid. 1 av 8 Ansvarig lärare: Johan Garcia Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p, 4=40-49p, 5=50-60p Frågor av resonerande karaktär (beskriv,

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

router n. filer och en Inter net- uppkoppling över flera datorer.

router n. filer och en Inter net- uppkoppling över flera datorer. B R U K S A N V I S N I N G N I - 7 0 7 5 1 3 1 F Ö R P A C K N I N G E N S I N N E H Å L L 4 T E K N I S K A S P E C I F I K AT I O N E R 4 A N V Ä N D N I N G 4 M A S I N V A R U I N S TA L L AT I O

Läs mer

Snabbguide IP-kamera Kom igång med din kamera

Snabbguide IP-kamera Kom igång med din kamera 120419 50133 Snabbguide IP-kamera Kom igång med din kamera Mjukvara för PC Installera mjukvaran...2 Uppstart och nätverksinställning Anslut dator och IP-kamera med kabel...2 Logga in i ActiveX Mode (For

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Föreläsning i webbdesign Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Klient Server Klient (Client kund) ED program för ad utnydja tjänster som begärs

Läs mer

Datakommunikation. Nätskiktet. Routers & routing

Datakommunikation. Nätskiktet. Routers & routing Datakommunikation Nätskiktet Eric Malmström eric.malmstrom@globalone.net OH 1 Nätskiktet Uppgift förmedla paket från källa/sändare till destination, välja bästa (i någon mening) väg Tjänster till Transportskiktet

Läs mer

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.

Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering. Föregående föreläsning Säker överföring SSL/TLS Distribuerad autenticering Kerberos Digitala pengar Olika protokoll SET Digital vattenmärkning 18/2-02 Distribuerade system - Jonny Pettersson, UmU 1 Dagens

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda ARPANET

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

MRD-310 - Industriell 3G-Router KI00283C 2011-05

MRD-310 - Industriell 3G-Router KI00283C 2011-05 MRD-310 - Industriell 3G-Router KI00283C 2011-05 1 Funktion och användningsområde Med hjälp av 3G-routern MRD-310 finns möjlighet att via det mobila telenätet ansluta till ett Ethernetnätverk bestående

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 141029

Lösningar till tentan i ETS052 Datorkommunikation 141029 Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna

Läs mer

Helmholz Wall-IE. Supportdokument

Helmholz Wall-IE. Supportdokument Supportdokument Helmholz Wall-IE Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Malthe_Suppo_Helmholz Wallie.docx Innehållsförteckning 1. Allmänt... 2 2. Vilka funktioner finns...

Läs mer

Planering och RA/DHCPv6 i detalj

Planering och RA/DHCPv6 i detalj Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48

Läs mer

ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL

ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL 1 ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL 2 ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL...3 KABLARNAS INKOPPLING... 3 DATORNS INSTÄLLNINGAR... 3 IBRUKTAGNING AV INTERNETFÖRBINDELSEN... 4 MÄRKLAMPOR...

Läs mer

tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera

tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera Innehåll 1 Externa antenner 2 GSM/GPRS 3 MMS 4 Ethernet inställningar 5 Fjärrhjälp OBS! För grundläggande information

Läs mer

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.

GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.

Läs mer

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7 för version 1.7 Innehållsförteckning Innehållsförteckning... 2 Krav för... 3 Systemskiss... 3 Systemkrav Server... 4 Operativsystem*... 4 Program i servern... 4 Databas... 5 SMTP inställningar för mail....

Läs mer

Capitex dataservertjänst

Capitex dataservertjänst Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan? WINDOWSdig Tekniken bakom Direct Access Så kopplar pl du upp g med Direct Access Direct Access Bakom kulisserna på Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig resurser sig.

Läs mer

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE

BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

SIP och NAT, Brandväggar och STUN

SIP och NAT, Brandväggar och STUN SIP och NAT, Brandväggar och STUN BAKGRUND Många kämpar med att ringa med SIP genom routers. Många av oss får problem och anledningen är enkel, SIP är inte avsett att användas genom brandvägg och NAT.

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer