IPV6 I ETT BANKFÖRETAGSNÄTVERK

Storlek: px
Starta visningen från sidan:

Download "IPV6 I ETT BANKFÖRETAGSNÄTVERK"

Transkript

1 EXAMENSARBETE I DATAVETENSKAP MED INRIKTNING MOT NÄTVERKSTEKNIK 15HP, GRUNDNIVÅ 300 IPV6 I ETT BANKFÖRETAGSNÄTVERK Författare: Robin Björkvall Datum: Examinator vid MDH: Mats Björkman Handledare vid MDH: Hans Bjurgren

2 Handledare vid företaget: Gustaf Selén BACHELOR THESIS IN COMPUTER SCIENCE, SPECIALIZING IN NETWORK ENGINEERING 15 CREDITS, BASIC LEVEL 300 IPV6 IN A BANKING NETWORK Author: Robin Björkvall Date: Examiner at MDH: Mats Björkman Advisor at MDH: Hans Bjurgren Advisor at the company: Gustaf Selén Sida 2 av 25

3 SAMMANFATTNING Arbetet är utfört på Crosskey Banking Solutions i Mariehamn som har omkring 200 anställda på fyra kontor med placering på Åland, i Finland och i Sverige. Företaget var i behov av att få en bättre insyn i protokollet IPv6. De ville få en allmän genomgång av protokollet och hjälp med en eventuell framtida implementering. Denna rapport innehåller en introduktion till protokollet IPv6, varför det behövs, vad som är annorlunda jämfört med IPv4 och vilka nya möjligheter som en implementering medför. Jag har även skapat en implementeringsplan till företaget med ett antal punkter där jag går igenom vad man behöver ta i beaktande innan en implementering av IPv6 påbörjas. Företagets inledande mål med IPv6 är att kunder som använder sig av IPv6 skall kunna komma åt deras internetbank, samt ha möjlighet att göra transaktioner där. Därför har jag påbörjat detta arbete genom att undersöka företagets olika valmöjligheter. Efter mina inledande undersökningar kan jag konstatera att det är fullt möjligt att påbörja en implementering av IPv6. De nätverksenheter som berörs har stöd för IPv6, och företagets internetleverantörer är redo att leverera IPv6. Jag har framfört ett förslag på en design som jag tror passar företaget, samt skrivit ihop ett utkast till en adressplan och vad man behöver ha i åtanke när man planerar adresserna. Sida 3 av 25

4 ABSTRACT The work has been carried out at Crosskey Banking Solutions in Mariehamn which has about 200 employees with four offices in Åland Islands, Finland and Sweden. The company was desired to acquire knowledge in the protocol IPv6. They wanted to get a general overview of the protocol and help with a possible future implementation. This report contains an introduction to the IPv6 protocol, why it is needed, what the difference is from the old IPv4 standard and what new features it brings. I've also written an implementation plan to the company, with some points they need to consider before implementing IPv6. The company's initial goal with IPv6, is that customers who use IPv6 today would be able to reach the customers' internet bank, and make transactions online. I have begun doing some work in this particular area, and checked if it's even possible to start the implementation in the current situation. It turned out that it is possible to start an implementation today, but it requires good planning. The existing network equipment that are affected of this process support IPv6, and both company's internet providers are ready to deliver IPv6. I've given the company my opinion on the design of the network and written a draft of an address plan and what you need to consider while writing one. Sida 4 av 25

5 INNEHÅLLSFÖRTECKNING 1. Inledning Syfte och mål Crosskey Banking Solutions Metod Avgränsning Teoretisk bakgrund IPv Adressklasser Subnätmasken Subnetting och VLSM Adresstilldelning Adresstyper Problem med IPv NAT IPv Adresstilldelning Adresstyper Multicast i IPv IPv6-header Fragmentering Routing Säkerhet Neighbor Discovery Protocol Samexistens Implementeringsplan Utvärdera effekten på affärsmodellen Etablera ett projekt-team Utbildning Inventering Ansöka om IPv6-adresser Design Tester Sida 5 av 25

6 3.8 Säkerhetspolicy Inköpsplan Undantag från IPv Kända problem vid implementering Exchange 2007 på Windows Server SLAAC på DNS Timeouter Utfört arbete Inventering Kontaktat ISP Design Adressplan Slutsats Framtida arbeten Referenser Sida 6 av 25

7 1. INLEDNING Arbetet innehåller två separata teoretiska delar, dels en genomgång av protokollet IPv6, dels en plan på vad man behöver ha i åtanke inför en implementering av IPv6 hos Crosskey. Jag har skrivit en separat rapport om detta till företaget. I företagets rapport finns viss information om deras system och jag har därför inte inkluderat den rapporten i detta arbete av säkerhetsskäl. 1.1 SYFTE OCH MÅL Syftet med detta arbete är att ge företaget en bättre inblick i IPv6, hur adresserna ser ut, hur det fungerar, fördelar och nackdelar gentemot IPv4, med mera. Syftet är också att undersöka och planera för hur man skulle kunna börja implementera IPv6 i företagets nätverk. Företagets mål i dagsläget är att påbörja en implementering inom en snar framtid, och ett första stort steg för dem är att IPv6-anslutna kunder skall kunna komma åt internetbanken och ha möjlighet att göra transaktioner där. 1.2 CROSSKEY BANKING SOLUTIONS Arbetet är utfört hos Crosskey Banking Solutions. Företaget är på tillväxt, och har omkring 200 personer anställda uppdelade på fyra kontor placerade i Mariehamn, Åbo, Helsingfors och Stockholm, med huvudkontoret beläget i Mariehamn på Åland. Crosskey grundades 2004 och har växt fram ur Ålandsbanken ABs IT-avdelning, man såg till att deras banksystem och IT-avdelning blev ett eget strategiskt affärsområde. I dagsläget sköter Crosskey hela Ålandsbankens interna nätverk, samt levererar banksystem, kapitalmarknadslösningar, kortlösningar och systemdrift till kunder på Åland, i Sverige och i Finland. [19] 1.3 METOD Jag har använt mig av tidigare erfarenheter av IPv6, men eftersom det inte tagits upp så mycket under utbildningen så har jag läst på en hel del. Sedan har jag använt mig av personalen som arbetar hos Crosskey för att få idéer för att lyckas börja implementera IPv6 i deras nätverk. 1.4 AVGRÄNSNING Jag har fått ta del av skisser på företagets nätverk, och blivit informerad om vilken hårdvara och mjukvara de använder på de nätverksenheter som är intressanta i dagsläget. Av säkerhetsskäl kommer jag inte lämna ut information om deras enheter. Ingen implementering är planerad. Sida 7 av 25

8 2. TEORETISK BAKGRUND 2.1 IPV4 Internet drivs genom att olika värdar överför data mellan varandra. Informationen skickas mellan värdarna i paket som routats genom nätverket med hjälp av olika routingprotokoll. För att paketen skall komma fram till rätt värd så behövs ett adresseringsschema som specificerar vilken käll- och destinationsadress som paketen har. I dagsläget är Internet Protocol version 4 (IPv4) det vanligaste adresseringsschemat. IPv4 har funnits sedan 1981 och var tänkt att bara användas inom ARPA (Advanced Research Projects Agency). Men i slutet av 80-talet så fick allmänheten tillgång till det och det började användas. På så sätt skapades dagens publika internet. [1] IPv4 består av 32 databitar, vilket betyder att det totalt finns 2 32 eller möjliga adresser. Dessa 32 databitar delas in i fyra oktetter med 8 bitar var. Ett exempel på hur en IPv4- adress ser ut är Vissa av dessa adresser är reserverade för speciella ändamål, såsom multicast, lokala adresser, undersökningar och tester. Det finns olika sätt att skriva en IP-adress, till exempel adressen kan skrivas på följande sätt, och fortfarande betyda samma sak: Dotted decimal Dotted hexadecimal 0xC0.0x00.0x02.0xEB Dotted octal Dotted binary Hexadecimal 0xC00002EB Decimal Octal [1] [3] ADRESSKLASSER IPv4-adresserna är indelade i fem olika klasser; klass A, B, C, D och E. Klasserna A, B och C används för adressering av enheter i IP-nätverk. Klass D används för multicast och klass E-adresser används för global broadcasting och är reserverade för framtida tester. Klass Första bitarna Nätprefix Möjligt adressrange Antal nät Antal hostar A 0XXX / B 10XX / C 110X / D 1110 / E 1111 Odefinierat Odefinierat Odefinierat Som tabellen visar är första oktetten i en klass A-adress nätverksdelen och de tre följande oktetterna är hostdelen. Vidare så är första och andra oktetterna nätverksdelarna i en klass B-adress, de två resterande hostdelar, vilket betyder att i en klass C-adress är de tre första oktetterna nätverksdelar och den sista oktetten är till för hostar. Som tidigare nämnts är en klass D-adress till för multicasting, inga hostar finns på det nätet. Sida 8 av 25

9 Det finns vissa range inom klass A, B och C-adresserna som inte används på internet, utan är bara till för privat bruk. Dessa adresser kallas för lokala adresser och internet känner till dessa adresser då de är förutbestämda. De olika rangen är: Klass A: Klass B: Klass B: [1] SUBNÄTMASKEN Med varje IPv4-adress, tillkommer alltid en så kallad subnätmask. Subnätmasken är liksom IPv4- adressen 32 bitar stor och med hjälp av denna så kan olika system känna av vilken del av IP-adressen som är ämnad för nätverket respektive hostarna. Där subnätmasken har bitvärdet 1 utgör motsvarande del av IP-adressen nätverksdelen, och där subnätmasken har bitvärdet 0 är hostdelen. Det betyder att klasserna A, B och C har olika subnätmaskar; Klass A: Klass B: Klass C: Ett exempel med klass C-adressen , skriven binärt ; IP-adress: Subnätmask: De sista åtta bitarna är ämnade för hostar i en klass C-adress. Således blir subnätmaskens värde för de sista åtta bitarna 0, och subnätmasken blir [20] SUBNETTING OCH VLSM Det är dock inte nödvändigt att använda sig av klassadresserna A, B och C inom ett nätverk. Man kan göra adresserna klasslösa. Vi tar till exempel C-nätverket med subnätmasken Om vi nu lägger till en till bit till nätverksdelen, dvs. 25 bitar kommer användas, på subnätmasken så den får värdet , så kommer nätverket delas upp till två skilda nätverk med adressrangena och Denna metod kallas för subnetting. Första adressen i ranget blir nätadress, och sista adressen i ranget blir broadcastadress. Dessa skall inte användas av hostar. [20] Man kan även gå ett steg ytterligare, dvs. göra ytterligare subnät av ens redan konstruerade subnät, genom att använda VLSM (Variable Length Subnet Masking). VLSM används för att skräddarsy nätverk genom att göra subnät enbart så stora som det behövs. Ett exempel där vi använder oss av subnätet /25, men vi vill ha två skilda nätverk för 25 hostar var. Efter att ha använt oss av subnetting kan vi då komma fram till att två stycken /27-nät skulle passa våra behov. Det blir då två stycken nätverk med adressrangen och , med 30 möjliga hostadresser var. Eftersom vi använder oss av 27 bitar i till nätverksdelen, kommer subnätmasken att bli [21] Sida 9 av 25

10 (Bild 1, Subnetting och VLSM) ADRESSTILLDELNING Det finns två väsentliga metoder att dela ut adresser till olika enheter i nätverket; statisk eller dynamisk tilldelning. Med statisk tilldelning menas att man ansluter till varje enhet i nätverket och konfigurerar en IP-adress åt den. Detta är bra att använda för servrar, routrar, switchar, brandväggar, med mera, eftersom det är dessa enheter som bygger upp strukturen i ett nätverk. Man behöver ofta konfigurera något annat på enheterna, då är det bra att ha statisk IP, så man lätt vet vilken enhet man skall ansluta sig till. Dynamisk tilldelning av IP-adresser sköts av en DHCP-server (Dynamic Host Configuration Protocol), som skickar ut adresser inom ett bestämt range till enheterna i nätverket. Detta är smart att använda på de olika klienterna i nätverket, då det ibland inte är lika viktigt att veta exakt vilken IP en klientdator har. Det går även att låsa en viss IP-adress till en viss enhet inom nätverket genom att ange enhetens MAC-adress (Media Access Control) i DHCP-serverns inställningar. På så sätt får man en bra struktur och enkelt ser till att enheterna alltid får sin rätta IPadress utan att behöva skriva in den manuellt på varje enhet. [1] ADRESSTYPER Det finns tre olika adresseringstyper i IPv4. Unicast Kallas för "one-to-one"-kommunikation, vilket betyder att endast en avsändare skickar paket till en mottagare, där bägge behöver veta om varandras IP-adress för att kunna fullfölja försändelsen. Unicast är fortfarande den dominerande sändningsformen av paket inom lokala nätverk och på internet. [4] Multicast Kallas för "one-to-many"-kommunikation, som betyder att det är ofta fler än en som lyssnar på samma sändare. Det är förbestämt vilka datorer som skall ta åt sig paketet utav multicast. Multicasting används till exempel för mediaströmmar och videokonferenser, med mera. Som tidigare nämnt är adressranget inom IP multicast och några av dessa är fast bestämda av IANA (Internet Assigned Numbers Authority), såsom alla system på subnätet, alla routrar på subnätet och NTP (Network Time Protocol). [5] [6] Broadcast Kallas för "one-to-all"-kommunikation, vilket menas inte helt oväntat att sändaren skickar paketet till alla datorer i nätverket och ser inte vilken adress det skall till över huvudtaget. Sida 10 av 25

11 Broadcasting kan förekomma på både lager 2 och 3. Lager 2 broadcasting över ethernet använder MAC-adressen ff:ff:ff:ff:ff:ff. Lager 3 broadcasts i ett IP-nätverk använder alltid den sista adressen i ett subnät, till exempel broadcastadressen för subnätet /24 har broadcastadressen Följaktligen om IP-nätverket går över ethernet kommer en lager 3-broadcast även resultera i en lager 2-broadcast. Några tekniker som använder sig av broadcasting är DHCP och ARP (Address Resolution Protocol). [6] [7] PROBLEM MED IPV4 Var kommer då alla IP-adresser ursprungligen ifrån? Jo, adressutdelningen sker först från en central myndighet, IANA, som delar ut adresser till fem stycken lokalkontor, RIR (Regional Internet Registry), som i sin tur delar ut adresser till kunder. Dessa lokalkontor ansvarar i grova drag för varsin kontinent. [9] (Bild 2, RIRs) I och med att IPv4 togs fram så tidigt som 1981 så kan man tycka att tekniken känns lite gammalmodig, men så är inte fallet. Faktum är att de olika standarderna på internet uppdateras kontinuerligt och mycket av den nya tekniken som tas fram idag bygger på den gamla tekniken. Det finns dock ett mycket större och oundvikligt problem med IPv4; antalet möjliga IP-adresser som finns tillgängliga. Som tidigare nämnts så finns det drygt 4 miljarder unika IPv4-adresser. I början var detta inget problem, eftersom IPv4 var tänkt att enbart användas inom ARPA, men när det blev tillgängligt för omvärlden så har trycket på IPv4-adresser ökat. I och med att varje enhet som är ansluten till internet behöver en IP-adress för att kunna kommunicera med omvärlden så har antalet lediga adresser successivt minskat, och den 3:e februari 2011 tog adresserna slut på central nivå. Sida 11 av 25

12 (Bild 3, antalet tillgängliga IP-adresser) NAT Eftersom detta problem var välkänt redan på tidigt 1990-tal så man började undersöka vad som kunde göras. Man började utveckla en ny IP-standard, som fick namnet IPv6. Det blev version 6 eftersom att IPv5 var enbart ett testprotokoll som inte var tänkt att ta över efter IPv4. Men, istället för att börja använda sig av IPv6 så började man utveckla ett flertal olika tekniker för att kringgå problemet med IPv4. Den främsta tekniken man tog fram var NAT (Network Address Translation). NAT är en funktion i brandväggen eller routern som ansluter ett hemma- eller företagsnät mot internet. NAT-funktionen möjliggör att flera datorer i det lokala nätverket kan ansluta mot internet med samma publika IPadress. Detta betyder att varje lokalt nät kräver färre publika IP-adresser från leverantören för att användarna skall nå internet. Istället utnyttjar man privata adresser på insidan av det egna nätet för intern kommunikation. Dessa adresser är förutbestämda, och internets publika adresser har vetskap om dem. Detta gör att samma privata IP-adress kan användas hur många gånger som helst, i hur många privata nätverk som helst. De nya teknikerna gjorde att man fick lite mera tid innan man behövde tänka på implementering av IPv6 igen. Dock så kvarstod problemet, och som tidigare nämnt så har IPv4-adresserna nu tagit slut på den centrala nivån. Detta har gjort att intresset för IPv6 ökat mer på sistone, då omvärlden börjat inse att man snart kommer behöva åtgärda problemet. [8] Sida 12 av 25

13 2.2 IPV6 Den uppenbara skillnaden mellan IPv6 och IPv4 är adresserna. IPv6 använder sig av 128 bitar, vilket ger möjlighet till eller 3, adresser. I decimalform blir det adresser, ett otroligt stort antal. Varje person på planeten skulle alltså kunna få ungefär egna adresser. Detta bör sannolikt betyda att adresserna aldrig kommer ta slut, men så sade man även på 70 och 80-talet om IPv4-adresserna, så det är bara tiden som kan avgöra om detta enorma antal kommer täcka våra behov. IPv6-adresserna skrivs på ett annat sätt än IPv4-adresserna. IPv6 använder sig av ett hexadecimalt format istället för det decimala format som IPv4 använde. Totalt är det 8 stycken oktetter om 16 bitar som separeras med ett kolon. Precis som i IPv4 så delas adresserna upp två delar, först ett nätverksprefix, som är gemensam för alla datorer på samma LAN, och sedan en lokal del, som är unik för varje dator. Adressen avslutas med ett snedstreck och en siffra, som bestämmer längden på nätverksprefixet, till exempel /64 gör att gränsen går precis i mitten av adressen. Det finns olika metoder att förenkla adresserna, eftersom de är så pass långa. Varje ledande nolla i en oktett kan tas bort, samt en oavbruten rad med nollor kan ersättas med dubbelkolon. [2] 2001:0db8:0000:0000:030a:b1ff:fe7a: :db8:0:0:30a:b1ff:fe7a: :db8::30a:b1ff:fe7a: ADRESSTILLDELNING Det finns tre olika sätt att tilldela IPv6-adresser till enheter. Statisk, man säger helt enkelt åt datorn att den skall ha en viss adress hela tiden. DHCPv6, fungerar på samma sätt som DHCP i IPv4, men måste uppgraderas till v6 för att kunna bära IPv6-adresser. En liten detaljskillnad är att i IPv6-klienter skickar multicast istället för broadcast när de frågar efter en adress från DHCPv6-servern. SLAAC, Stateless Address Autoconfiguration, nytt för IPv6. Klienten konfigurerar sig själv genom att ropa efter dess närmsta router, istället för en DHCP-server. Klienten skickar en Router Solicitation, med hjälp av multicast, där den frågar routern "var på internet är jag?". Finns det en router som är redo för Router Solicitation, så svarar den med ett Router Advertisement, som säger "här är du". Efter ett lyckat Router Advertisement så kan klienten nu skapa en egen adress genom att lägga ihop ett unikt ID för det här nätsegmentet med ett ID som är unikt för den här datorn. Första delen blir alltså routernes nätverksprefix, och andra delen är lokal. För att göra lokala delen unik, så kan datorn använda ett slumptal, eller sin egna MAC-adress. [10] ADRESSTYPER I IPv6 finns fortfarande tre olika adresseringstyper. Unicast, fungerar på samma sätt som i IPv4, "one-to-one"-kommunikation. Multicast, fungerar också på samma sätt, "one-to-many". Sida 13 av 25

14 Anycast, en gammal teknik som har återinförts i IPv6. Möjliggör att man kan använda samma adress på multipla enheter. Detta är bra för redundanta anslutningar, och möjliggör en ny metod för lastbalansering. Broadcast har lagts ned, eftersom det gav upphov till problem i stora switchade nätverk, där broadcast påverkade nätverkets prestanda. [11] Eftersom IPv6 erbjuder så otroligt många adresser så har skaparna valt att dela in adresserna i olika klasser. Varje interface kommer bli utrustad med mer än en adress. Link-Local-adress, skapas automatiskt av datorn. Den lägger till FE80:: som nätverksprefix och sista 64 bitarna är datorns unika ID som lokal del. Dessa adresser fungerar bara på ett LAN, eftersom alla datorer i världen använder sig av FE80::. Detta blir användbart vid till exempel neighbor discovery och DHCPv6-förfrågningar på det lokala nätverket. På sätt och vis kan man säga att Link-Localadresserna motsvarar IPv4s adresser, som skapas på en dator som inte får något svar på DHCP-anrop och inte har någon statisk adress konfigurerad. [11] Unique-Local-adress, kallades förut för Site-Local, används för att bygga privata nätverk på ungefär samma sätt som i IPv4. Gör det möjligt för ett företag att använda ett visst range av adresser som är unika inom organisationen, de är alltså lokala och kan inte routas ut mot internet. Adressblocket är FC00::/7 och kan delas in två /8-grupper; FC00::/8 och FD00::/8. Efter de första åtta bitarna finns ett fält för företagets unika prefix. Sedan kommer ett subnetprefix som ger företaget möjligheten att dela upp nätverket i mindre delar, och slutligen kommer fältet för interface ID, som gör att adressen blir unik för det angivna interfacet. [12] (Bild 4, Unique-Local-adress) Globala adresser, är adresser som kan routas ut på internet. De tre första bitarna måste sättas till 001, vilket korresponderar mot alla globala adresser som startar med 200x::/3. Globala adresser kan fås av SLAAC eller DHCPv6. [13] Loopbackadressen i IPv6 ser ut så här; 0000:0000:0000:0000:0000:0000:0000:0001, och kan då skrivas om till ::1. [10] MULTICAST I IPV6 Liksom i IPv4 så är multicasting väldigt användbart inom IPv6. Det används för samma ändamål, dvs. mediaströmmar, videokonferenser med mera. Själva principen i IPv6 multicast är den samma som i IPv4, men protokollet har utvecklats och det finns några nya funktioner gentemot IPv4. Den stora Sida 14 av 25

15 skillnaden med multicast i IPv6 är att det tillkommer en parameter som kallas för scope, och detta scope bestämmer hur långt bort från avsändaren paketet skall färdas. Första 8 bitarna innehåller ettor, dvs. alla multicastadresser börjar med "FF". Sedan kommer fyra bitar, varav de tre första är nollor och den fjärde är en nolla eller en etta, beroende på om det är en välkänd multicastadress, eller en som är skapad för temporärt utnyttjande. Nästa del av multicastadressen är scopet. Det består av fyra bitar och, som tidigare nämnts, bestämmer hur långt paketet skall färdas. Det kortaste avståndet är interface-local, eller node-local, vilket betyder att paketet får inte lämna det fysiska nätverkskortet på datorn. Man kan beskriva det som en multicastvariant på loopbackadressen. Linklocal når hela LAN:et man är ansluten till, paketet får inte routas. Site-local och organization-local beror lite på hur man definerat sin site och organisation. Ett exempel är att site täcker ett av lokalkontoren, men organization-local når alla företagets lokalkontor. Global scope gäller utanför brandväggen mot internet. Sista 112 bitarna är en gruppadress. (Bild 5, Multicast) Denna flexibilitet hos multicast i IPv6 gör att många funktioner använder multicast, och har på så sätt eliminerat behovet av broadcast. [10] IPV6-HEADER Headern används för att märka en del i början av ett paket som innehåller metadata, dvs. information om hur den resterande delen av paketet skall tolkas. De flesta filformaten har en bestämd struktur av headern som underlättar operativsystemets och olika applikationers arbete. I IPv4 så kan headern vara olika stor, beroende på hur mycket information paketet innehåller. Detta kan framkalla problem för de som skall implementera IP-tekniken. I IPv6 är headern större än en IPv4-header, men innehåller färre headerfält. Headern är alltid lika stor. Vill man tilldela paketet någon tilläggsfunktion, så kan man lägga till en eller flera headers till paketet. Generellt sett är bearbetningen av paketen hos routrar effektivare i IPv6, på grund av den förenklade headern. [1] [10] Sida 15 av 25

16 2.2.5 FRAGMENTERING När ett paket når en router så analyserar routern paketet, vilken destination det har och vilket interface det ska skickas vidare på. Varje interface har en så kallad MTU (Maximum Transmission Unit), dvs. en maximal storlek på data det kan bära. Om paketet som skall skickas ut på interfacet är större än MTU-värdet för interfacet så kan routern få göra en fragmentering, dvs. den delar upp paketet i olika delar så att paketen ska kunna färdas på interfacet. I IPv4 så sköts fragmentering av routern, den känner av den svagaste länken i nätverket och anpassar paketstorleken efter den. I IPv6 så gör användaren en MTU Discovery (Maximum Transmission Unit), vilket är vanligt även i IPv4, som mäter ut vilken den svagaste länken är i nätverket är. När den tagit emot informationen så skickas paketet uppdelat så det passar flaskhalsen, och routern bara skickar vidare. Dvs., fragmenteringen sker av användaren. Mottagaren sköter defragmenteringen, precis som i IPv4. [1] [10] ROUTING Routers använder sig av olika protokoll för att styra trafiken inom ett nätverk. Man kan även använda så kallade statiska routes för att styra trafiken. Det finns fem huvudsakliga routingprotokoll i IPv4; RIP (Routing Information Protocol), OSPF (Open Shortest Path First), BGP (Border Gateway Protocol), IS- IS (Intermediate System to Intermediate System) och EIGRP (Enhanced Interior Gateway Protocol). Dessa protokoll skiljer lite från varandra, och gör sig bäst i olika sammanhang. Till exempel EIGRP kan bara användas av CISCO-enheter. Routingen i IPv6 skiljer sig inte mycket från IPv4, samma protokoll används. Värt att notera är, att äldre versioner av protokollen inte nödvändigtvis klarar av att hantera IPv6-paket, till exempel RIP kallas för RIPng (RIP next generation) i IPv6 och är en förlängning av RIP version SÄKERHET Vill man kryptera innehållet i paketet i IPv4, så kan man lägga till IPsec (Internet Protocol Security) i stacken, vilket är valfritt. I IPv6 så IPsec är obligatoriskt. IPsec kan läggas i två olika lägen; transport mode och tunnel mode. I transport mode så skickas paketen över nätverket på normalt sätt, men datan är skyddad. Detta används för att sammankoppla två skilda enheter inom nätverket. I tunnel mode så länkas två nätverk samman över en säker förbindelse, där krypterade IP-paket skickas emellan. Den data som skickas mellan dessa nätverk passerar två portaler som sköter kryptering och dekryptering. I vissa fall krävs även en autentisering. Detta används vanligtvis för att skapa olika virtuella privata nätverk, VPN. Värt att tänka på är att brandväggsreglerna måste uppdateras efter att man implementerat IPv6 i nätverket, då man numera även utsätts för IPv6-attacker. [10] [22] NEIGHBOR DISCOVERY PROTOCOL I IPv4 så använder man sig av ARP för att få IP-adresser genom DHCP via broadcast. Routrarna skickar ut ARP-förfrågningar i nätverket om det finns några grann-noder. I IPv6 har ARP ersätts av NDP (Neighbor Discovery Protocol) som använder ICMPv6-paket över multicast. NDP ger samma funktion i IPv6 som ARP ger i IPv4, plus några ytterligare funktioner. En router skickar förfrågningar med hjälp av NDP om närliggande noder, etablerar grannskap med dessa och upprätthåller informationen om denna grannskap. NDP bestämmer även andra noders länklageradress, upptäcker om det finns några adressdubbletter och hittar tillgängliga DNS-servrar. [14] Sida 16 av 25

17 2.2.9 SAMEXISTENS Som det ser ut för framtiden just nu så kommer IPv4 leva kvar samtidigt som IPv6 successivt implementeras. Detta gör att IPv4 och IPv6 måste kunna samleva på något sätt. Det finns ett antal tekniker för att göra övergången till IPv6 mindre smärtsam. Om både IPv4 och IPv6 skall kunna köras i nätverk, så måste man kontrollera att utrustningen klarar detta. Även om mjukvaran stöder bägge IPtekniker betyder det inte att det kommer fungera som önskat om enheten inte klarar av det prestandamässigt DUAL STACK Dual Stack är en funktion som möjliggör att enheter som tidigare använt IPv4 inte uppgraderas till en enhet som bara använder IPv6, utan att båda används samtidigt. Det är inte mer avancerat än att konfigurera de interface som berörs att ha både en IPv4 och en IPv6-adress. [10] TUNNLING Med hjälp av tunnling så kan ett IP-protokoll bära det andra över sitt nätverk. Det vanligaste sättet är att IPv6-paket tunnlas över IPv4-nätverk, men det kan operera på motsatt sätt. Dessa tunnlar kan konfigureras på två olika sätt; statiskt och dynamiskt. Statiska tunnlar konfigureras i bägge ändor av tunnlarna. Dynamiska tunnlar används av ett antal tekniker för att automatiskt etablera destinationsadress och hur paketet skall routas. Den främsta tekniken är 6to4 som är lätthanterlig och kräver ingen speciell konfiguration för att fungera. Genom att använda IPv4 unicast så kan 6to4 skapa point-to-point-förbindelser över IPv4-nätverket. [23] IPV4- ADR ESS ER I IPV6 Det finns en mekanism som gör att IPv4-adresser får leva kvar i IPv6. Det funkar som så att man skriver in den gamla IPv4-adressen i en IPv6-adress. Den börjar med 80 nollor följt av 16 ettor, och avslutas med en adress skriven på IPv4-vis, till exempel ::ffff: Detta är bra för programmerare, som då kan använda sig av hybridmekanismer när de programmerar, och inte behöver bry sig om IP-version. [10] NAT64 Det finns ett antal NAT-tekniker för översättning. En av dessa mekanismer är NAT64, som tillåter IPv6-hostar kommunicera med IPv4-servrar. NAT64-servern är ändpunkten för åtminstone en IPv4- adress och ett 32-bitars nätverkssegment av IPv6. Den önskade IPv4-adressen bäddas in av IPv6- klienten av de 32-bitarna och skickar paketen till den resulterade adressen. Sedan skapas en NATmappning mellan IPv4 och IPv6-adressen som tillåter dem att kommunicera. [15] 3. IMPLEMENTERINGSPLAN Här tar jag upp några punkter som är värda att ta i beaktande när man börjar planera en implementering av IPv6 i ett företagsnätverk. Tanken är att dessa punkter skall följas kronologiskt. 3.1 UTVÄRDERA EFFEKTEN PÅ AFFÄRSMODELLEN Med IPv6 tillkommer nya applikationer, vilka kan bidra till nya affärsmöjligheter. Samtidigt uppstår nya hot och problem som måste tas i beaktande. Man måste se till att samma säkerhetsfunktioner som är implementerade för IPv4 måste utge samma skydd som för IPv6. För att maximera Sida 17 av 25

18 avkastningen på investerat kapital så måste antalet avbrott minimeras. Företaget måste även fråga sig om man verkligen behöver IPv6. Som tidigare nämnts är Crosskeys kärnverksamhet banksystem. Därtill ingår internetbank, vilket säger sig självt att det krävs en hög upptid på nätverket. Varje avbrott kan leda till ekonomiska förluster och det kan även gå så långt att kunden tappar förtroendet för banken. IPv6 är synnerligen aktuellt för Crosskey. Eftersom man har system åt banker världen över så finns det IPv6-användare som vill nå sin internetbank. 3.2 ETABLERA ETT PROJEKT-TEAM Företaget bör etablera ett projekt-team, dvs. bestämma vem som skall vara involverad i projektet. Man behöver utreda om man klarar av allt själva på företaget, eller om man måste ta hjälp utifrån. En plan för hur projektet skall hanteras bör tas fram, och man behöver utse en projektledare. Därefter behöver man fastställa vilka mål och delmål man har med projektet, samt skapa en tidslinje att följa. För Crosskey blir ovanstående punkt väldigt viktig, då det är många av deras avdelningar som berörs av projektet. Crosskey har en egen Project Management-avdelning, så projektledaren bör lämpligen väljas härifrån. Ett annat alternativ är att man hyr in en IPv6-erfaren konsult som ledare. Störst fokus kommer ligga på Datacom-avdelningen, då det är de som har hand om nätverket. Vidare så berör projektet Säkerhetsavdelningen, Nätverksarkitektavdelningen, och I-Series-avdelningen. De sistnämnda är de som ansvarar för driften av transaktionsservrarna. Personer från nämnda avdelningar bör således ingå projekt-teamet. 3.3 UTBILDNING Företaget behöver ta ett beslut om vilka personer som kräver utbildning i IPv6. Framförallt behöver personalen som sköter administration av nätverksenheterna kunskap i IPv6. Andra som behöver utbildas i IPv6 är de som sköter designen, infrastrukturen och säkerheten av nätverket. De personer som ingår i projekt-teamet är de som utbildas, om de saknar kunskap. Eftersom Crosskey har olika avdelningar till samtliga berörda i projektet kan en hel del personer behöva utbildas inom IPv6. Datacom-avdelningen behöver behärska IPv6 i företagets nätverksutrusning. Nätverksarkitekterna behöver ha kunskap om olika fördelar och brister med IPv6, hur införandet skall bli verklighet, lägga upp en adressplan och optimera nätet för IPv6. Säkerhetsavdelningen behöver förstå de olika riskerna med ett införande av IPv6 och hur man undviker dessa. 3.4 INVENTERING En inventering av nätverkets utrustning behöver utföras. Framförallt måste man klargöra att berörd utrustning kan behandla IPv6-paket, men man måste även kontrollera att enheterna har tillräckligt med minne och processorkraft för att utföra detta. Här behöver man utreda om de nätverksenheter man redan har driftsatta kan hantera IPv6. Om enheterna inte klarar en övergång till IPv6 krävs investeringar i ny hårdvara som uppfyller kraven. Man behöver även granska utrustningens mjukvara, om den behöver en uppgradering för att klara av IPv6, eller om det går att utnyttja samma version som tidigare. Det finns olika kommersiella verktyg för att bedöma om nätverket är redo för införande av IPv6. Ett simpelt verktyg hittas på Sida 18 av 25

19 Här behöver Crosskeys Datacom-avdelning utvärdera de nätverkskompnenter som berörs. I detta fall så är det enheter på det externa nätverket, bestående av routrar, brandväggar, switchar, samt lastbalanserare. I-Series-avdelningen behöver även fastställa att transaktionsservrarna ej påverkas av ett införande av IPv ANSÖKA OM IPV6-ADRESSER Man behöver kontakta sin internetleverantör och fråga om de kan leverera IPv6-prefix. Kan de inte leverera så måste man se över andra alternativ och rent utav byta leverantör. Denna uppgift är svår att beräkna tiden på, det upp till leverantören att skicka adresserna. I Crosskeys fall så har de två leverantörer som skall kontaktas. 3.6 DESIGN Designen över hur IPv6-nätverket skall byggas upp bör ses över. Som tidigare nämnts finns ett antal metoder för samlevnad med IPv4 och IPv6, såsom Dual Stack, 4to6-tunnlar, olika NAT-tekniker, med mera. Man behöver även ta fram en adressplan av det range av adresser man erhållit av internetleverantören. Det finns några olika smarta sätt att dela upp sina adresser i subnät i IPv6, beroende på hur ens företag ser ut. Här gäller det att granska vad som gynnar företaget bäst. En bra början är att införa IPv6 vid sidan av IPv4, dvs. Dual Stack, och arbeta vidare därifrån. Under tiden kanske man kommer underfund med att det någon annan teknik gynnar företaget bättre, då får man påbörja en implementering av den tekniken istället. På Crosskey kommer denna del utföras av Datacom-avdelningen och Nätverksarkitekterna. Arkitekterna ser över designen och Datacom genomför implementeringen. Som nämnts ovan bör lämpligen Dual Stack införas hos Crosskey som ett första steg. Arkitekterna har även som uppgift att skapa adressplanen av de adresser man fått från de två internetleverantörerna. 3.7 TESTER Tester av allt som kan tänkas behöva fungera med IPv6 behöver göras. Hårdvara, mjukvara, tjänster, applikationer, övervakning och kundrelationer är några områden att ta i beaktande. Helt enkelt, testa nätverkets interoperabilitet. Det är viktigt att man är noggrann och väntar med att implementera IPv6 innan man uppnått önskvärda resultat. Även här blir det Datacom-avdelningen som har störst ansvar. De får upprätta ett labb och testköra routrar, brandväggar, switchar och lastbalanserare med Dual Stack IPv6. Även I-Series bör göra tester med sina transaktionsservrar och klargöra att de är redo att ta emot transaktioner från IPv6-nät. 3.8 SÄKERHETSPOLICY Med en ny IP-standard kommer även nya säkerhetshot, även om de flesta är samma som i IPv4. Man behöver ta reda på vilka problem och hot som kan uppstå under övergången till IPv6, samt hitta ett sätt att skydda sig mot dessa. Som tidigare nämnts; en bra början är att uppdatera brandväggens regler med IPv6-adresser. Datacom-avdelningen på Crosskey ansvarar för att brandväggsreglerna uppdateras att även skydda mot hot från IPv6-adresser. Som tidigare nämnts, har Crosskey en egen Säkerhetsavdelning. De testar nätets säkerhet efter att brandväggarna uppdaterats och meddelar Datacom-avdelningen ifall något ytterligare skydd krävs. Sida 19 av 25

20 3.9 INKÖPSPLAN Om gammal utrustning behöver bytas ut, eller uppgraderas, så behöver man ta fram en inköpsplan. Man skall självklart se till att all framtida hårdvara, mjukvara samt applikationer fungerar och är säkra med IPv6. Här får de olika berörda avdelningarna på Crosskey sammanfatta ifall de kräver någon ny utrustning för ett införande av IPv6. Projektledaren tar fram en inköpsplan och för den vidare till Ekonomiavdelningen för godkännande UNDANTAG FRÅN IPV6 Man behöver vara medveten om vilka undantag från IPv6 som krävs. Det krävs ett fastställande av vilka enheter i nätverket som måste fortstätta använda sig av IPv4. Anledningarna till detta kan vara många, till exempel tekniska, kostnadsmässiga och affärsmässiga. Crosskeys tanke är att det interna nätverket förblir i IPv4. En övergång till IPv6 på det interna nätet skulle vara ett ännu större projekt, då nätverket är så utbrett och komplext. När man tagit ovanstående tio steg i beaktande så bör man känna sig mogen att börja implementera IPv6 i sitt nätverk. Då är det bara att börja konfigurera sin utrustning. Givetvis kan det se olika ut för olika företag, men följer man denna plan så bör man komma en bra bit på vägen och själva implementeringen kommer att gå mindre smärtfritt. [16] 4. KÄNDA PROBLEM VID IMPLEMENTERING När man väl gjort sig redo att för implementering av IPv6 i nätverket så bör det inte vara problematiskt att konfigurera upp alla enheter. Det finns dock vissa fallgropar. Nedan kommer jag att lista några kända problem som stötts på vid IPv6-implementering. 4.1 EXCHANGE 2007 PÅ WINDOWS SERVER 2003 Både Exchange 2007 och Windows Server 2003 stöder IPv6, men de stöder inte det i just denna kombination. Exchange 2007 kräver minst Service Pack 1 samt Windows Server 2008 för att kunna använda IPv6, och för att köra Exchange 2007 på Windows Server 2008 R2 så krävs Service Pack 3 på Exchange SLAAC PÅ DNS Som tidigare nämnts så gör SLAAC att IPv6-datorer kan konfigurera sin adress automatiskt via ett Router Advertisement. Detta funkar inte på en DNS-server. Alternativen är att manuellt konfigurera namnservrar på varje maskin eller att köra Dual Stack och använda DNS över IPv4. Detta är fortfarande under utveckling, och skulle möjligtvis kunna lösas via en fast multicast-ipv6-adress för DNS-servrar eller en option till Router Advertisement. 4.3 TIMEOUTER Om man har en dator konfigurerad med både IPv6 och IPv4 så kommer alltid IPv6 att prioriteras först. Om det då saknas en IPv6-förbindelse på vägen till destinationen så kommer man drabbas av en timeout innan datorn kan övergå till IPv4. [17] Sida 20 av 25

21 5. UTFÖRT ARBETE För att Crosskey skall uppnå sitt huvudmål, så har jag påbörjat en förundersökning. Jag har skissat upp en topologi som liknar den delen som kommer beröras. (Bild 6, Topologi. Ungefärlig topologi för en del av en av kundernas nätverk) Som nämnts tidigare är målet för företaget att IPv6-anslutna kunder skall kunna komma åt internetbanken och göra transaktioner. Därför blir det då ovanstående utrustning som blir intressant. 5.1 INVENTERING Jag har inventerat den utrustning hos Crosskey som berörs av detta projekt, och det skall inte vara några problem att köra IPv6 på enheterna. Dock har jag bara undersökt mjukvaran, inte hårdvaran. Man behöver därför granska utrustningens minne och processorkraft att den inte överbelastas vid en implementering av IPv KONTAKTAT ISP Jag har varit i kontakt med företagets internetleverantörer, och från dem är det fullt möjligt att beställa IPv6-adresser. En av leverantörerna skrev att om man ansöker IPv6-adresser så kommer man inte kunna bygga redundans som de gör i dagsläget med IPv4. Det är något företaget kan behöver undersöka ytterligare. Sida 21 av 25

22 5.3 DESIGN I dagsläget så skulle Crosskey önska att inte behöva använda IPv6 i det interna nätverket. Efter att ha talat med personalen där så har jag fått information om att all trafik går igenom en lastbalanserare. Det skall vara möjligt att styra om IPv6-trafik ifrån lastbalanseraren till transaktionsservrarna och på så sätt slippa sätta IPv6-adress på servrarna. Jag är inte insatt om vad det är för typ av NAT-teknik som kommer att användas, men jag antar att det är NAT64. Dock finns det som sagt ett antal andra NAT-tekniker, och kan likväl vara någon utav dem. Jag har rekommenderat företaget att använda Dual Stack på routrarna och brandväggarna, då det är den smidigaste lösningen. Eftersom det är relativt enkelt att konfigurera, så kan de komma igång med användningen av IPv6. Routrarna har även en inbyggd funktion att köra IPv4-adresser i IPv6, som jag tidigare beskrivit. 5.4 ADRESSPLAN Jag har gjort ett förslag till en framtida adressplan. Finns några finesser i IPv6. Detta exempel är baserat på att man fått ett /48-block från sin internetleverantör. Vi säger att man fått följande range av IPv6-adresser från sin ISP; 2003:db1:1234::/48. Det är då lättast att dela upp denna i subnät till en /64, och då blir det 2003:db1:1234:[0000-FFFF]::/64. I ranget 0000-FFFF så får subnät plats, och där kan man dela upp de olika bitarna i hierarkier. Man kan till exempel låsa fast de fyra första bitarna till ett värde, som alltid är samma, och spara resterande adresser för framtida användande. De fyra följande bitarna kan också låsas, men de är olika beroende vilket kontor man är. Detta funkar om man har upp till 16 kontor, då värdena kan va mellan 0-F. De sista 16 bitarna är då kvar för subnät på de olika kontoren, och det blir då så många som 256 stycken subnät. Då har vi alltså delat upp de möjliga adresserna, 16*16*256 = Det går så klart att dela upp dem på andra sätt, har man många kontor och få subnät kanske man vill låsa de 16 bitarna i mitten för kontoren. Värt att tänka på är att om man låser de 4 första bitarna, så bör man inte använda 0-nätet, eftersom de försämrar dokumentationen eftersom de inledande nollorna an kan förkortas bort. Till exempel om man låser 0-nätet och börjar skapa subnät så kommer nätet komma före 0020-nätet, vilket kan göra att det ser en aning rörigt ut. Lås istället 1:an till exempel, eller varför inte ett A. [18] Detta blir ostrukturerat: 2003:db1:1234:100::/ :db1:1234:20::/ :db1:1234:300::/64 Detta blir strukturerat: 2003:db1:1234:A020::/ :db1:1234:A100::/ :db1:1234:A300::/64 6. SLUTSATS För min del så har mycket tid av arbetet gått åt att bli mer insatt i IPv6, eftersom jag inte kunde jättemycket om det innan jag påbörjade detta projekt. Sedan har jag fått bestämma vad jag skall göra med informationen jag tagit åt mig, filtrera ut vad som är viktigt att ta med i arbetet och vad som företaget kan ha nytta av att veta. Sedan var tanken att jag skulle undersöka den utrustning som berördes vid en implementering, samt att kunna göra en del tester i ett labb. Men det blev aldrig av, vilket är lite utav en besvikelse för min del, men de på företaget ansåg att det inte behövdes göras, Sida 22 av 25

23 då man ansåg att man inte skulle få ut så mycket utav av det i dagsläget ändå. Därför blev hela det här arbetet en enda teoretisk rapport för min del. Det är fullt möjligt att börja implementera IPv6 hos Crosskey i dagsläget. Det viktiga är att försöka komma igång så snart som möjligt, och inte fortsätta skjuta på det eftersom det kommer bli ett större påtryck inom en snar framtid. Mer och mer kunder kommer börja använda IPv6 eftersom IPv4- adresserna håller på att ta slut, och vill man då ha kvar dessa kunder så kommer man behöva börja implementera IPv6. Skulle man bara nå dagsmålet att få IPv6 att funka fram till och med lastbalanseraren, så har man kommit en bra bit på vägen. Dock är detta inget som sker över en dag, det tar tid att genomföra, men desto fortare man får det gjort, desto bättre. 7. FRAMTIDA ARBETEN Som jag tidigare nämnt är det primära framtida arbetet såklart att börja själva implementeringen av IPv6 så snart som möjligt. Första steget är då att fortsätta på min lilla förundersökning jag gjort, för att sedan komma igång med konfigurering. I mina ögon så bör man i framtiden försöka få in IPv6 i det interna nätet också, eftersom det ger en ett bättre rykte som IT-företag. Det visar att man är med i utvecklingen och att man är villiga att utvecklas hela tiden för att tillfredsställa kunders behov. Detta gör att kunderna blir mer nöjda och man har en bättre möjlighet att få nya kunder i framtiden. Sida 23 av 25

24 8. REFERENSER [1] RFC 791: Internet Protocol DARPA Internet Program Protocol Specification, [2] RFC 2460: Internet Protocol, Version 6 (IPv6) Specification, [3] RFC 950: Internet Standard Subnetting Procedure, [4] Unicast, [5] Multicast over TCP/IP HOWTO, [6] Network Broadcasting and Multicasting, [7] Address Resolution Protocol, [8] Fördjupning i IPv6, [9] IPv6 - Historia och Framtid, [10] IPv6 - Protokollet, [11] RFC 4291: IP Version 6 Addressing Architecture, [12] RFC 4193: Unique Local IPv6 Unicast Addresses, [13] RFC 2374: An IPv6 Aggregatable Global Unicast Address Format, [14] IPv6 ND Overview, History, Motivation and Standards, [15 RFC 6146: Stateful NAT64: Network Address and Protocol Translation from IPv6 Clients to IPv4 Servers, [16] IPv6-planering, [17] IPv6 - Projektet, [18] IPv6 - Adressplanering, [19] Information om Crosskey, Sida 24 av 25

25 [20] Subnetting IP Address, [21] Variable Length Subnet Mask (VLSM), [22] An Illustrated Guide to IPsec, [23] Five ways for IPv6 and IPv4 to peacefully co-exist, [Bild 1] Subnetting och VLSM, [Bild 2] Regional Internet Registries, [Bild 3] Antalet tillgängliga IP-adresser, [Bild 4] Unique-Local-adress, [Bild 5] Multicast, [Bild 6] Topologi, egen Sida 25 av 25

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Classful, classless och route summarization 6.- Dynamisk

Läs mer

Planering och RA/DHCPv6 i detalj

Planering och RA/DHCPv6 i detalj Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

Vilka är vi. Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA

Vilka är vi. Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA IPv6-introduktion 1 Vilka är vi Magnus Ahltorp KTHLAN Ragnar Sundblad KTHLAN & NADA 2 Övergripande om IPv6 3 IPv4 och IPv6 - skillnader Adresslängd 32 resp 128 bitar Autokonfigurering DHCP och ev Zeroconf

Läs mer

Framtidens adresseringsstandard Internet Protokoll version 6

Framtidens adresseringsstandard Internet Protokoll version 6 Framtidens adresseringsstandard Internet Protokoll version 6 Anders Boqvist 850121-6959 abt07002@student.mdh.se Oscar Gyllhag 860307-1690 ogg07001@student.mdh.se 1 SAMMANFATTNING Det finns stora skillnader

Läs mer

IPv6 och säkerhet. torbjorn.eklov@interlan.se

IPv6 och säkerhet. torbjorn.eklov@interlan.se IPv6 och säkerhet torbjorn.eklov@interlan.se Är IPv6 säkrare? Är IPv6 säkrare än IPv4? Nej Alla säkerhetsfunktioner i IPv6 finns idag för IPv4 Undantag, skanna ett subnät 2^64 18446744073709551616 möjliga

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation

Läs mer

Varför ska vi införa IPv6 och hur gjorde PTS?

Varför ska vi införa IPv6 och hur gjorde PTS? Varför ska vi införa IPv6 och hur gjorde PTS? Fredrik Oljeqvist och Anders Eliasson 1. Varför ska vi införa IPv6? 2. Det handlar om tillgänglighet en demo 3. PTS regeringsuppdrag 4. Hur ser det ut bland

Läs mer

Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen

Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Lärdomar från vår IPv6-lansering Bakgrund Vi såg det som en marknadsföringsmöjlighet Vi ville börja innan många slutanvändare använde

Läs mer

IPv6 i Stadsnät. Anders Löwinger, PacketFront 2011-03-24 2011-03-24

IPv6 i Stadsnät. Anders Löwinger, PacketFront 2011-03-24 2011-03-24 IPv6 i Stadsnät Anders Löwinger, PacketFront 2011-03-24 2011-03-24 IPv6 i Stadsnät Agenda IPv6 översikt Planera IPv6 i existerande L2 nät IPv6 i existerande L3 nät Transition 2 2011-03-24 IPv6 i Stadsnät

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda

Läs mer

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll 1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på

Läs mer

Internetprotokollen. Maria Kihl

Internetprotokollen. Maria Kihl Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3 Forouzan 5th: 9.2.2, 18.1, 18.2.1, 18.4.1-3, 18.5.1, 19.1.1-2, 22.1.1, 22.2, 23, 24.1-3 2 Repetition

Läs mer

SKA v6. Godkänd: 2009-04-15 Rev: 1.01. 15 April. SKA v6 1(19)

SKA v6. Godkänd: 2009-04-15 Rev: 1.01. 15 April. SKA v6 1(19) 15 April SKA v6 2009 1(19) Innehåll 1 Inledning... 4 2 SKA v6... 5 2.1 Behöver vi IPv6?...5 2.2 Är det bara att slå igång IPv6?...5 2.3 Några myter och sanningar om IPv6...6 2.4 Adresstilldelning av IPv6-adresser...6

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson

Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Föreläsning 5: ARP (hur hitta MAC-adress) IPv4, IPv6 Transportprotokoll (TCP) Jens A Andersson Att göra Följ upp resultat = obligatoriska moment Responsgruppsmöte på fredag Läs endim! Matten är jätteviktig

Läs mer

5 Internet, TCP/IP och Applikationer

5 Internet, TCP/IP och Applikationer 5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

Tentamen i datakommunikation EDA343/DIT420 Vt 2011 1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas

Läs mer

Kihl & Andersson: , Stallings: , , DHCP beskrivs även bra på

Kihl & Andersson: , Stallings: , , DHCP beskrivs även bra på Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP beskrivs även bra på https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Dator A Länkprotokoll 2 Dator E Nät 2 Dator

Läs mer

Internetprotokollen. Maria Kihl

Internetprotokollen. Maria Kihl Internetprotokollen Maria Kihl Läsanvisningar Kihl & Andersson: 7.1-7.6, 10.1-3 Stallings: 14.1-4, 15.1-3, 21.5 DHCP: https://sv.wikipedia.org/wiki/dynamic_host_configuration_protocol Network Address Translation

Läs mer

Föreläsning 5: Stora datanät Från användare till användare ARP

Föreläsning 5: Stora datanät Från användare till användare ARP Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Nätverksteknik B - Network Address Translation

Nätverksteknik B - Network Address Translation Nätverksteknik B - Network Address Translation Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 14 april 2016 Lennart Franked (MIUN IKS) Nätverksteknik B - Network Address Translation

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare

Läs mer

IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abo.nospam.fi

IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abo.nospam.fi IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abonospamfi Abstrakt I denna uppsats skall jag ta upp dom grundläggande egenskaper hos Internet

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Tentamen CDT102 Datakommunikation i nätverk I 7,5hp

Tentamen CDT102 Datakommunikation i nätverk I 7,5hp Tentamen CDT102 Datakommunikation i nätverk I 7,5hp 2013-01-15 mfattning: 52 poäng Betyg 5: 47 poäng Betyg 4: 39 poäng Betyg 3: 29 poäng BS! Alla svar skall motiveras och om förutsättningar saknas skall

Läs mer

Tentamen CDT102 Datakommunikation i nätverk I 7,5hp

Tentamen CDT102 Datakommunikation i nätverk I 7,5hp Tentamen CDT102 Datakommunikation i nätverk I 7,5hp 2012-11-06 mfattning: 50 poäng Betyg 5: 45 poäng Betyg 4: 37 poäng Betyg 3: 27 poäng BS! Alla svar skall motiveras och om förutsättningar saknas skall

Läs mer

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på vägen. 2

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Datalänkskikt - Ethernet Agenda Ethernet Datalänksskiktets grundtjänster Ethernet ramformat Adressering i Datalänkskiktet Unicast MAC adresser Broadcast MAC adresser

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 141029

Lösningar till tentan i ETS052 Datorkommunikation 141029 Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna

Läs mer

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Grundläggande nätverksteknik. F3: Kapitel 4 och 5 Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från

Läs mer

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift

Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Datakommunikation. Nätskiktet. Routers & routing

Datakommunikation. Nätskiktet. Routers & routing Datakommunikation Nätskiktet Eric Malmström eric.malmstrom@globalone.net OH 1 Nätskiktet Uppgift förmedla paket från källa/sändare till destination, välja bästa (i någon mening) väg Tjänster till Transportskiktet

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar). Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK16 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2017-05-29

Läs mer

Förstudierapport IPv6

Förstudierapport IPv6 Förstudierapport IPv6 För Inera och Sjunet Syfte: Syftet med förstudien är att säkra upp att Sjunet är på rätt väg och att alla anslutna kunder erhåller korrekt underlag och information för att i sin egen

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

ETS052 Internet Routing. Jens A Andersson

ETS052 Internet Routing. Jens A Andersson ETS052 Internet Routing Jens A Andersson Routing Routing-konceptet Unicast Routing Multicast Routing (en kort översikt) Läsanvisning: Kapitel 8 Nätverkslagret /Lager 3 Olika länkprotokoll! Datagram och

Läs mer

Att införa Ipv6 på en hostingplattform

Att införa Ipv6 på en hostingplattform Institutionen för Innovation Design och Teknik Att införa Ipv6 på en hostingplattform Ett examensarbete i datavetenskap med inriktning mot nätverksteknik, 15hp Av: Zerdesht Saleyi Handledare: Stefan Löfgren

Läs mer

DA 2012: F13. Nätverk 2 Ann-Sofi Åhn

DA 2012: F13. Nätverk 2 Ann-Sofi Åhn DA 2012: F13 Nätverk 2 Ann-Sofi Åhn Trafik i ett litet lokalt nätverk EF:D5:D2:1B:B9:28 B2:1B:34:F3:F3:7A Alice 19:26:88:F4:10:14 79:D1:95:77:59:0C Alice vill skicka data till Bob CD:C8:7C:46:E2:BC

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

Föreläsning 8. Historia. Grundprinciper. Introduktion ARPANET

Föreläsning 8. Historia. Grundprinciper. Introduktion ARPANET Föreläsning 8 Introduktion historia protokollstacken Internet protokoll (IP) Adressering Paketformat Förmedling IPv6 11/2/01 Gunnar Karlsson, Bengt Sahlin 1 Historia ARPANET föregångare till Internet US

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

Nätverksteknik A - Introduktion till VLAN

Nätverksteknik A - Introduktion till VLAN Föreläsning 7 Nätverksteknik A - Introduktion till VLAN Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-11-26 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

Allt handlar om att kommunikationen måste fungera, utan avbrott.

Allt handlar om att kommunikationen måste fungera, utan avbrott. Datakommunikation för företag med höga krav. Allt handlar om att kommunikationen måste fungera, utan avbrott. Företag i dag är beroende av att kommunikationen fungerar. Att olika typer av devices kan prata

Läs mer

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in.

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in. Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK15 7,5 högskolepoäng TentamensKod: Tentamensdatum: 2016-05-30 Tid: 09.00 13.00 Hjälpmedel: Inga hjälpmedel

Läs mer

IPv6 - Råd och Rön Myter och skrönor. Torbjörn

IPv6 - Råd och Rön Myter och skrönor. Torbjörn IPv6 - Råd och Rön Myter och skrönor Torbjörn Eklöv torbjorn.eklov@interlan.se @tobbe_interlan Vad sitter ni här för? Vad tar längst tid vid införandet? Vem tar beslutet? APNIC slut på v4 April 2011 RIPE

Läs mer

Denna genomgång behandlar följande:

Denna genomgång behandlar följande: itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan

Läs mer

5. Internet, TCP/IP och Applikationer

5. Internet, TCP/IP och Applikationer 5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest

Läs mer

Att Säkra Internet Backbone

Att Säkra Internet Backbone Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data

Läs mer

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel: Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med

Läs mer

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0 Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra

Läs mer

Utveckling av en metod för att implementera IPv6 i en existerande nätverksmiljö

Utveckling av en metod för att implementera IPv6 i en existerande nätverksmiljö 2011-05-24 Utveckling av en metod för att implementera IPv6 i en existerande nätverksmiljö Jonas Svensson 0738 239 049 jonas86@gmail.com Data & Systemvetenskap Joel Bergman 0732 020 828 brgman@gmail.com

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda ARPANET

Läs mer

Hjälpprotokoll till IP

Hjälpprotokoll till IP Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

Att införa Ipv6 på en hostingplattform

Att införa Ipv6 på en hostingplattform Institutionen för Innovation Design och Teknik Att införa Ipv6 på en hostingplattform Examensarbete grundnivå, Datavetenskap 15 hp (CDT307) Av: Zerdesht Saleyi Handledare: Stefan Löfgren Examinator: Mats

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar med NAT...3

Läs mer

Stora datanät. Maria Kihl

Stora datanät. Maria Kihl Stora datanät Maria Kihl Läsanvisningar Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning

Läs mer

Övning 5 ETS052 Datorkommuniktion Routing och Networking

Övning 5 ETS052 Datorkommuniktion Routing och Networking Övning 5 TS5 Datorkommuniktion - 4 Routing och Networking October 7, 4 Uppgift. Rita hur ett paket som skickas ut i nätet nedan från nod, med flooding, sprider sig genom nätet om hop count = 3. Solution.

Läs mer

Westermo MRD-3x0 Routrar och TheGreenBow VPN Client

Westermo MRD-3x0 Routrar och TheGreenBow VPN Client Westermo MRD-3x0 Routrar och TheGreenBow VPN Client -Konfiguering av IPSec VPN tunnel MRD-TGB Ver4.0-rev.00 Page 1 Inledning Denna Application Note tar endast upp hur The GreenBow VPN Client kan användas

Läs mer

Nätverksteknik A - Introduktion till Routing

Nätverksteknik A - Introduktion till Routing Föreläsning 8 Nätverksteknik A - Introduktion till Routing Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-12-02 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

Installation och setup av Net-controller AXCARD DS-202

Installation och setup av Net-controller AXCARD DS-202 Installation och setup av Net-controller AXCARD DS-202 Setup av Net-Controller DS202 Installation av programvara Stoppa in Axbase CD n i din CD-spelare. När skivan startat installationsprogrammet klickar

Läs mer

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2 DT113G - Nätverksteknik 2, 7,5 hp Nätverksteknik 2 Lennart Franked email:lennart.franked@miun.se Tel:060-148683 Informationsteknologi och medier / Informations- och Kommunikationssystem (ITM/IKS) Mittuniversitetet

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful

Läs mer

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

IP-adressrymden - Grunderna i IP och skillnaden mellan version 4 och 6

IP-adressrymden - Grunderna i IP och skillnaden mellan version 4 och 6 IP-adressrymden - Grunderna i IP och skillnaden mellan version 4 och 6 IT1 DOIP11 Niklas Pettersson (nikpe890@student.liu.se) Emil Wallin (emiwa603@student.liu.se) TDTS09 Datornät och Internetprotokoll

Läs mer

Att införa IPv6 internetprotokoll version 6 En praktisk vägledning

Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Internetdagarna 2011 IPv6 Ett helhetsgrepp Erika Hersaeus Nätsäkerhetsavdelning Regeringens digitala agenda Alla myndigheter bör vara

Läs mer

LAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar

LAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar Denna enhet kan konfigureras genom att använda ett webb program, ex. Internet Explorer 6, Netscape Navigator 6.23. DSL-504T ADSL Router Orientering Användande av annan ström adapter med annan volt/amper

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare

Läs mer

För att din dator ska fungera på IP-nivån så behövs tre saker konfigureras:

För att din dator ska fungera på IP-nivån så behövs tre saker konfigureras: Här beskrivs hur IP fungerar med statiska och dynamiska adresser (DHCP). Kapitlet behandlar grunderna för routing och hur IP-headern är uppbyggd. Subnätmaskens funktion, utseende och hur den används för

Läs mer

Konfigurera Routern manuellt

Konfigurera Routern manuellt Konfigurera Routern manuellt Den här guiden beskriver hur du ställer in din Internetanslutning mot Belkin Routern. Steg 1. Stäng av din Kabel eller ADSL-modem. I det fall det inte finns en på- och avstängningsknapp

Läs mer

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson Protokoll i flera skikt Fragmentering Vägval DNS Jens A Andersson Att göra Responsgruppsmöte: Ämnesbeskrivning Fredag 15/9 8-10; kolla grupper och tider på hemsidan Lämna in slide(s) före 15.00 imorgon.

Läs mer

Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter

Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter Avdelning för datavetenskap David Andersson Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter Theoretical and practical review of IPv6 and its security aspects Datavetenskap C-uppsats

Läs mer

Handbok för installation av programvara

Handbok för installation av programvara Handbok för installation av programvara Denna handbok beskriver hur du installerar programvaran via en USB- eller nätverksanslutning. Nätverksanslutning är inte tillgängligt för modellerna SP 200/200S/203S/203SF/204SF

Läs mer

Konfigurera Routern manuellt

Konfigurera Routern manuellt Konfigurera Routern manuellt Den här guiden beskriver hur du ställer in din Internetanslutning mot Belkin Routern. Steg 1. Stäng av din dator. Steg 2. Anslut en nätverks kabel till en av portarna märkta

Läs mer

Från användare till användare ARP. (Maria Kihl)

Från användare till användare ARP. (Maria Kihl) Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning i Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex

Läs mer

Rekommendationer teknisk lösning_samsa_ ver

Rekommendationer teknisk lösning_samsa_ ver Rekommendationer teknisk lösning_samsa_ ver 1.2 2019-02-12 Funktionskoordinator SAMSA VÄSTRA GÖTALANDSREGIONEN Innehåll Rekommendationer teknisk lösning... 2 Minsta krav för en klientdator... 2 Processor...

Läs mer

Instruktioner för Internetanslutning

Instruktioner för Internetanslutning Nov 2003 Instruktioner för Internetanslutning På dessa sidor finner du instruktioner för att få din bredbandsanslutning att fungera. Du behöver inte använda några inloggningsuppgifter utan är hela tiden

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Att sätta upp en IPsec-förbindelse med NAT. Lisa Hallingström Paul Donald

Att sätta upp en IPsec-förbindelse med NAT. Lisa Hallingström Paul Donald Att sätta upp en IPsec-förbindelse med NAT Lisa Hallingström Paul Donald Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar med NAT...3 Klientsidan...3 Serversidan...5

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer