Spårbarhet i ett nätverk En jämförelse mellan IPsec och 802.1x
|
|
- Patrik Jansson
- för 9 år sedan
- Visningar:
Transkript
1 Datavetenskap Spårbarhet i ett nätverk En jämförelse mellan IPsec och 802.1x Författare: Alexander Manfredsson Handledare: Thomas Ivarsson Eximinator: Mathias Hedenborg Termin: VT12 7,5 hp Ämneskurskod:1DV41E
2 Abstrakt På ett företag eller universitet finns det oftast regler/policys som förklarar hur man får använda deras nätverk. Om någon bryter mot reglerna vill man kunna identifiera personen. Denna rapport inriktar sig på att identifiera en användare i ett nätverk. För att kunna identifiera en användare behöver man uppnå spårbarhet. En jämförelse mellan två teknologier (IPsec och dot1x) utfördes, två testmiljöer för detta sattes upp en för vardera teknologi. PfSense (routern) ansluter användarna från det interna nätverket till det externa. I routern kan man sedan med hjälp av Packet Capture se vad användaren gör på nätverket. Ett PING används för att illustrera att något görs mot servern, det skulle lika gärna kunna vara en attack som utförts. Illustreringen visar då att man kan spåra om något utförts som strider mot företagets/universitetets regler. Resultaten delades upp i två delar, en för dot1x och en för IPsec. Flera scenarion gjordes, där användaren har gjort något, exempelvis skickat ett PING till servern. Data utifrån detta samlades in för att se om man kunde identifiera vilken användare som skickade ett PING till servern. Efter att flera scenarion hade utförts visade resultatet att spårbarhet gick att uppnå med båda teknologierna. Nyckelordlista: IPsec, dot1x, nätverk, identifiera, användare, PING, server, PfSense, router, spårbarhet, Packet Capture
3 Abstract On a company or university, there are often rules/policies that explain how you are allowed to use their networks. If someone breaks the rules you want it to be possible to identify the person breaking it. This report focuses on identifying a user in a network. In order to identify a user, traceability needs to achieve. A comparison of the two technologies (IPsec and dot1x) was performed; two test environments for each technology were made. Pfsense (router) connects users from the internal network to the external. The router can then use Packet Capture to see what users are doing on the network. A PING is used to illustrate that something was done on the server, it might as well have been an attack performed. The illustration will show that it can detect if anything done contrary to the company/university rules. The results were divided into two parts, one for dot1x and one for IPsec. Several scenarios were made, where the user has done something, for example, sent a PING to the server. Data from this was collected to see if we could identify which user sent a PING to the server. After several scenarios were performed, results showed that traceability could be achieved with both technologies. Keyword List: IPsec, dot1x, network, identify, users, PING, server, PfSense, router, traceability, Packet Capture III
4 Förkortningslista A A x D D x T S GW AH V Alla Användare En av alla användare Alla Datorer En av alla Datorer Tidpunkt Service (En sorts server) Gateway Autentiserare (RADIUS) Verifierare Förord Mycket ny lärdom har kommit tillhands efter denna studie. Jag valde att på egen hand skriva denna studie och tackar min handledare Thomas Ivarsson som har väglett mig med val av ämne samt hjälpt mig under skrivandets gång. IV
5 Innehåll 1. Introduktion Bakgrund Tidigare forskning Problemformulering Syfte och frågeställning/hypotes Avgränsningar Teori Autentisering och auktorisering CIA Modellen AAA Modellen Teknologier Identification Protocol (ID) Internet Protocol (IP) Media Access Control (MAC) RADIUS X IEEE (dot1x) Virtual Private Network (VPN) Internet Protocol Security (IPSec) Övrigt Network Address Translation (NAT) Spårbarhet Loggning Metod Val av metod och vetenskaplig ansats Datainsamling Urval Genomförande Analys Tillförlitlighet Resultat/Analys Resultat dot1x Resultat IPsec Diskussion och slutsatser 20 Slutsats Avslutning Förslag till fortsatt forskning 21 Referenser 22 Bilagor 25 V
6 1. Introduktion Universitetet är anslutet till Sunet och det finns identifieringskrav för att få använda sig av deras tjänster. I ett lokalt nätverk på ett universitet gör en användare något som denna inte får göra, nämligen utför en attack mot en hemsida. Denna rapport går igenom två teknologier för att se om man kan uppnå spårbarhet i ett nätverk och därmed identifiera användaren. Fokus kommer att ligga hos två teknologier, IPsec och IEEE 802.1x (dot1x). En jämförelse mellan dessa kommer att utföras för att testa spårbarheten hos protokollen. Anledningen till att studien görs på protokollnivå är för att det är där spårbarhet uppnås, vilket denna rapport kommer att visa. Två testmiljöer sätts upp, en för vardera protokoll för att ge en bättre förståelse om hur det fungerar. Frågor kommer att besvaras som sedan säger om spårbarhet uppnåddes. Även hur protokollen skiljer sig, för -och nackdelar mellan de olika protokollen. 1.1 Bakgrund Ämnesområdet som valts innefattar nätverk. Ingen tidigare forskning hittades där ett protokoll framtagits endast vars syfte är spårbarhet, d.v.s. kunna identifiera en användare (A x ) på nätverket. Det finns däremot protokoll som bidrar med detta, men vars fokus ligger i säkerhet (IPsec & dot1x). Denna studie kommer visa att säkerhet krävs för att man ska kunna identifiera en användare. 1.2 Tidigare forskning Ingen tidigare forskning har i skrivande stund hittats där en jämförelse mellan protokollen har gjorts. Men forskning kring auktorisering som dot1x använder sig utav, tillsammans med RADIUS (autentisering) har gjorts d.v.s. om datorn ska få tillgång till nätverkets resurser[18]. RADIUS serven sköter autentiseringen i detta fall, att om korrekt användarnamn och lösenord anges får användaren tillgång till nätverket (se RADIUS, avsnitt 2.2.4). Det finns även andra sätt som tänkbara metoder för att identifiera en dator eller användare i ett nätverk. Förutom IPsec och dot1x kan länkad data, URI används för att unikt identifiera hemsidor, Tim Berners-Lee föreslog att lösa identitetsproblem med HTTP URI, för att identifiera inte bara webbsidor och enheter utan även människor[1]. 1
7 1.3 Problemformulering Problemet som det ser ut nu är att man inte kan knyta en användare (A x ) till en dator (D x ) på ett säkert sätt. Internet Protocol (IP) som är ett kommunikationsprotokoll i ett datanätverk, har inga inbyggda säkerhetsfunktioner, vilket leder till att en IP-adress kan förfalskas. Sunet är ett datanät, som vanligtvis universitet har en uppkoppling mot och för att utnyttja nätet krävs en identifiering av A x. Detta för att Sunet sen ska kunna vända sig till nätverksadministratören som sedan ska kunna identifiera användaren om denne har stridit mot Sunets policy. Det kan vara en dator som ansluter till en service (S) via gatewayn (GW) och sen gör något mot denna service som den inte får, då ska man kunna vända sig till nätverksadministratören för det lokala nätverket, som i sin tur ska kunna identifiera vilken person det är som har brutit mot denna policy. Lösningen till detta är spårbarheten i nätverket, och för att få spårbarhet i nätverket måste följande fråga besvaras: Om någon D x anslutit till S via GW, identifiera D x och A x. Förutom detta finns det inget som säkert kan fastställa att personen som loggar in som A x verkligen är denna användare. Detta problem går inte att kringgå, lösenord och användarnamn kommer man alltid kunna få tillgång till på diverse sätt såsom utpressning eller något verktyg som slumpar olika lösenord. Oavsett teknik går det aldrig att vara 100 % säker att personen som utger sig för att vara A x faktiskt är denna person[2]. 1.4 Syfte och frågeställning/hypotes Sunet är ett datanät för utbildning och forskning som organisationer kan köpa en koppling mot. Det finns även regler som måste följas. Under Rubrik 7 Tillåten användning lyder följande: En organisation som använder SUNET via publika terminaler skall tillse att det finns ett system för identifiering av användarna av de publika terminalerna [26]. Syftet med rapporten är att jämföra spårbarheten mellan IPsec och dot1x. Detta görs genom att sätta upp två testmiljöer. För att få spårbarhet i nätverket behövs följande fråga besvaras: Om någon D x anslutit till S via GW, identifiera D x och A x. I testmiljöerna för IPsec och dot1x kommer dessa två frågor att besvaras: 2
8 A) Identifiera A x om man vet D x och T. B) Om man vet S och T ta reda på D x. Detta kommer i sin tur ge svar på om man kan identifiera en dator eller användare, samt tidpunkten när det skedde. Kan dessa frågor besvaras uppnås spårbarhet i nätverket. 1.5 Avgränsningar Verifierare i denna studie kommer att vara Cisco Catalyst 2960 (se dot1x). Som router kommer FreeBSD distributionen pfsense att användas då den både har stöd för IPsec och RADIUS. Autentisierare kommer att vara FreeRADIUS då den är bland de populäraste och mycket dokumentation till sin hjälp[27]. Datorerna i nätverket kommer att använda sig av Linux distributionen Xubuntu som har stöd för dot1x. 3
9 2 Teori Detta kapitel går bland annat igenom tre huvuddelar, autentisering och auktorisering, teknologier och övrigt. Dessa delar tas upp för att ge läsaren kunskaper, som underlättar förståelsen av rapporten. 2.1 Autentisering och auktorisering Denna del går bland annat igenom två modeller för att lättare ge förståelse av IPsec och dot1x som är huvudteknologierna i denna rapport. Den första modellen är CIA modellen som beskriver tre mål (konfidentialitet, kryptering och Autentisering) för att uppnå en högre grad säkerhet vilket IPsec tillhandahåller. AAA modellen förhåller sig till dot1x och beskriver tre medel som kan användas CIA Modellen CIA modellen beskriver tre olika koncept för datasäkerhet. CIA står för Confidentiality, Integrity and Availability. IPsec tillhandahåller bland annat kryptering, integritet och autentisering[11, p. 416]. Beskrivning på de olika koncepten av CIA modellen kommer att gås igenom. Konfidentialitet Sekretess är undvikandet av obehörig avslöjande av information. Konfidentialitet innefattar skyddandet av data, men ger tillgång för de som har behörighet att nå dess innehåll[12, p. 4]. Verktygen för detta är kryptering, autentisering och auktorisering som har delats upp och beskrivs nedan. Kryptering Omvandling av data genom en hemlighet, som kallas för krypteringsnyckel. Den omvandlade informationen kan endast läsas genom att använda en annan hemlighet, dekrypteringsnyckeln[12, p. 4]. Autentisering Det finns olika sätt att avgöra personens identitet eller rollen som någon/något har. Det innefattar oftast något personen har (som ett smartcard) eller något som personen vet (lösenord)[12, p. 4]. Auktorisering Avgöra om någon/något får tillgång till systemets resurser[12,p 4]. 4
10 Integritet Integritet är egenskapen av att information inte har blivit ändrad/modifierad på ett obehörigt vis. Data kan äventyras i ett nätverk[12, p. 6]. För att förhindra att någon obehörig har ändrat/modifierat ett meddelande som skickas från A 1 till A 2. Verktyget för detta är checksummor. Checksummor Beräkningsfunktion som omvandlar/översätter innehållet till ett numeriskt värde, kan vara fil, meddelande eller paket[12, p. 7]. MD5 och SHA-1 kan användas, som tillhandahåller paket integritet[11, p 414]. Tillgänglighet Information/data ska finnas tillgänglig för behöriga när behov finns. Nätverksadministratören ska ha denna information tillgänglig som behövs för att kunna identifiera användare i nätverket, mer om hur detta görs (se 2.3.3) AAA Modellen AAA modellen består utav tre delar, Authentication, Authorization och Accounting (AAA). Det består utav olika lösningar som ger D x åtkomst till nätverket[24, p. 311]. I denna studie kommer protokollet RADIUS användas då den används för att autentisera användarna. Mer förklaring kring RADIUS (se 2.2.4). Anledning till att det tredje A:et förvandlas till bokföring som översättning är att den redovisar händelserna som sker i loggen. Autentisering Validerar A baserat på dess identitet och förbestämda uppgifter, såsom användarnamn och lösenord (något man vet) [24, p. 311]. Kan också vara något man har (smartcard) eller något man är (fingeravtryck).[11, p. 5] Kombination av dessa går att använda men denna studie grundar sig på något man vet (användarnamn och lösenord). 5
11 Auktorisering Verifierare sätter ihop en grupp av attribut som symboliserar vad datorn har tillstånd att göra. Attributen mäts mot databasen användaren finns i. Resultaten återkommer sedan till verifierare som bestämmer användarens kvalifikationer och begräsningar[24, p. 311]. Bokföring (Loggning) Samlar och skickar användarinformation till RADIUS server som loggar inloggningsinformation och tjänsterna användaren använder[24, p. 311]. 2.2 Teknologier Undersökningen riktar sitt fokus framför allt mot de tre delarna ID (lager 4), IP (lager 3) och MAC (lager 2) i OSI-modellen. Identification protocol, kommer inte att användas i testmiljön då Cisco inte har stöd för det, men den finns med att ge en bredare bild av tänkbara teknologier för att uppnå spårbarhet. Förklaring till vad IP och MAC är och varför det inte räcker till för att identifiera en användare eller dator i nätverket, detta ger en bättre förståelse till varför IPsec och dot1x används istället Identification Protocol (ID) Identification protocol beskriver ett sätt för identifiering av användare i ett nätverk. Det ger ett sätt att bestämma identiteten av A x för en specifik TCP anslutning. Servern lyssnar på ett specifikt TCP portnummer. När en anslutning etableras kan protokollet fungerar som så att A x får ett TCP port nummer par, som returnerar en teckensträng, vilket identifierar ägaren (A x ) av anslutningen. Detta betyder att A x får endast skicka en förfrågan till servern för att upprätta anslutningen mellan dem (klient/server anslutning)[6] Internet Protocol (IP) Att spåra A på ett nätverk kan göras genom att se vilken IP-adress användaren har. IP protokollet är konstruerat för paketförmedlande kommunikationsnätverk. Protokollet sänder block av data från källa till destination, där käll- och destination är värdar (klienter) som identifieras 6
12 genom bestämda adresser[3]. Om A 1 blir utsatt för en spoofing attack av A 2, kan det se ut som att A 1 har skickat ett meddelande fast att det var A 2 som faktiskt gjort det. Detta gör att man inte endast kan använda sig av IP för att identifiera A 1 i nätverket[25] Media Access Control (MAC) Varje nätverkskort som tillverkas får en adress inbränd på hårdvaran, den går inte att manipulera/ändra. Denna adress kallas för MAC adress och är 48-bitar stor. Varje nätverkskort som tillverkas får en unik MAC-adress. Enheter i nätverket kan därför identifieras med hjälp av denna adress[4]. Den inbrända MAC-adress går inte att ändra i hårdvaran, men med hjälp av diverse mjukvaruprogram går det att ändra[15, p. 100]. Detta klargör tydligt att med enbart MAC-adress som identifierare kan man inte säkerhetsställa källans identitet. För att det ska gå att använda MAC-adressen som hjälpmedel för identifiering behövs vissa säkerhetsåtgärder implementeras RADIUS RADIUS är ett protokoll som används för autentisering. RADIUS fungerar som en klient/server modell. En RADIUS client brukar kallas för en network access server (NAS). NAS är ansvarig för att passera användarinformation till RADIUS-servern[24]. Processen sker på följande vis; En användare försöker ansluta till nätverket. NAS i detta fall promptar användaren med en inloggningsruta. Användaren fyller i sitt användarnamn och lösenord. NAS skickar detta vidare till RADIUS servern. RADIUS servern accepterar om autentisering lyckas, NAS i sin tur tillåter access till nätverket X IEEE (dot1x) 802.1x är en IEEE standard som definierar en mekanism för port-baserad nätverk åtkomstkontroll. Använder de fysiska egenskaperna hos IEEE 802 LAN-infrastruktur. Syftet är att tillhandahålla Autentisering & Auktorisering till D som är ansluten till en LAN port som har punkt-till-punkt förbindelse, och att förhindra D åtkomst till porten om Autentisering & Auktorisering misslyckas[17]. Switchen kommer att vara verifierare (V) i detta sammanhang och att fungera som en mellanhand mellan D x och autentisieraren (AH), den verifierar med (AH) att datorn är den som den påstår sig vara. Ett kort scenario om hur dot1x fungerar på ett lokalt nätverk med D x, V och AH. Operationen fungerar på följande: 7
13 D x gör en initial anslutning mot V där auktorisering görs. V frågar D x om dess identitet, som kommer vidarebefordras till AH. AH sätter upp en EAP konversation mellan D x och AH servern, V har inget med denna konversation att göra, mer än att förhandlingen kan passera genom den. När AH har autentiserat och auktoriserat D x, är D x tillåten att kommunicera på LANet genom V. Det finns flera EAP metoder, EAP-MD5, EAP-TLS, PEAP, de har alla både för -och nackdelar[7] X är såbar mot attacker. Riley[8] beskriver sårbarheter, bland annat en man in the middle attack. IEEE Computer Society har tagit till sig av de sårbarheter föregångarna av standarden hade, bandage och plåster har satts och den tredje versionen av dot1x (känd som 802.1X-2010), vilket är den nyaste versionen i skrivande stund. Implementationer har gjorts för att förebygga en del av dessa attacker och det är standarderna MACSec och DevID. MACSec 802.1AE Delar från CIA passar in här, då det använder en säkerhets infrastruktur för att ge data konfidentialitet, integritet och autentisering. Försäkring att ett meddelande kom från en enhet den säger sig vara, kan MACSec mildra attackerna på lager 2 protokoll[9]. DevID 802.1AR Manipuleringssäkert, försäkrar identiteten av den betrodda nätverkskomponenten. Använder publika kryptografiska nycklar som sedan används i PKI hierarkin modellen för att verifiera enheten i LANet.[9] Virtual Private Network (VPN) En stor majoritet som hör namnet VPN tänker förmodligen ett skydd för att surfa anonymt, media prata mycket om hur människor använder det för att skydda sig mot regeringens lagar[10][21][22][23]. Denna typ av VPN anslutning är oftast fjärråtkomst till tunnelservern (punkt-till-punkt)[11]. VPN kan användas för så mycket mer än anonym-surfing. I denna rapport handlar det främst om att se ifall IPsec (protokoll för att säkra IP kommunikation) har de egenskaper som krävs för att identifiera en 8
14 användare på det lokala nätverket. Detta kan låta konstigt då VPN används för att inte kunna identifiera användare, hur detta menas kommer att tydliggöras Internet Protocol Security (IPSec) IPsec erbjuder konfidentialitet, integritet och autentisering (CIA). Det finns två framework protokoll som IPsec använder sig utav. Autentisering Header (AH) används när konfidentialitet (mer ingående kryptering) inte används eller tillåts. Ger även autentisering och integritet för IP paket. Verifierar att meddelande inte har ändrats/modifierats och meddelandets ursprung, d.v.s. meddelandet skickades från Router A till router B och inte från router C[11]. Encapsulating Security Payload (ESP) används för att kryptera IP paketet på sådant sätt att den döljer datan och identiteten av käll och destination. ESP autentiserar det inre IP paketet och ESP Header. Autentiseringen ger datans ursprung autentisering och integritet[11]. Integritet sker genom användning av checksumma, förutom Autentisering och integritet så ger även detta konfidentialitet i CIA modellen. Figur 2.1 visar att IPsec är ett ramverk, till höger kan man se öppna standarder som kan användas för att säkerhetsställa en säker kommunikation över IP-nätverket. Figur 2.1 IPsec ramverk [11,p.418] 9
15 2.3 Övrigt Här kommer NAT att tas upp och även en variant utav den, för att beskriva vad det är och att den kan bidra till ett problem för att identifiera en användare. Radius serven delar logg med systemloggen medans IPsec har en egen. Loggningsdelen görs även med Packet Capture, vilket är den tjänst som kommer att användas för att spåra vad A x gör i nätverket Network Address Translation (NAT) NAT står för Network address translation och gör precis detta. Det översätter Privata IPv4-adresser till publika IPv4-adresser. Eftersom att privata adresser inte får finnas på publika nätverk används NAT för att översätta adresserna[11, p 461]. (Finns dock inget som säger att man inte kan översätta från publika till publika). Den främsta anledningen till att NAT tekniken kom till är att adressrymden för publika IPv4 adresser minskar drastiskt, det finns snart inte fler adresser. Om man använder sig av 1:1 förhållande, då översätts en privat adress till en publik adress, detta åstadkommer inte någon vidare hjälp för att minska att adresserna för IPv4 tar slut[11, p 489]. Network Address Port Translation (NAPT) NAPT är det som de flesta hemma-routrar använder. Internetleverantören tilldelar en adress till din router, som sen flera i hemmet kan samtidigt använda sig utav. Det finns regler som säger att det bara får finnas en unik IP-adress i ett nätverk[13]. NAPT åstadkommer detta genom att tilldela varje anslutning som görs ett portnummer. NAT döljer alltså det privata LAN:et från Internet (hur det är uppbyggt och ser ut, då samma maskiner använder samma adresser), det går inte att se vilka privata adresser som finns i LANet då dessa inte får finnas på internet. Hade man däremot bara använt sig av publika adresser, d.v.s. tilldelat varje maskin i LANet en publik IPv4-adress, då hade nätverket inte längre varit dolt d.v.s. inget hade behövts översättas, NAT döljer alltså även hur det lokala nätverket ser ut, genom att översätta adresserna och detta ses även som en säkerhetsåtgärd[14] Spårbarhet Spårbarhet är egenskapen hos ett system som möjliggör att de handlingar som sker i ett system kan spåras unikt till denna enhet (Dx), som kan hållas ansvariga för sina handlingar (Ax). Detta möjliggör upptäckt och efterföljande utredning av brott mot säkerheten eller om den strider mot policy[29]. 10
16 Hur spårbarhet uppnås Det man kan fråga sig då är vad krävs egentligen för att få spårbarhet? Först av allt behövs en teknologi som är byggd för säkerhetssyfte, så att inte man identifierar fel användare eller dator, också så att endast behöriga har tillgång till nätverket. Har man inte säkerhet, då kan man inte säkert säga att man har identifierat en användare, tillförlitligheten ligger alltså hos teknologin. En användardatabas behövs för att skapa konton till respektive användare. Underlättar också för administratören att snabbt kunna se vilken personen med användarnamnet user1 var. Loggning behövs för att kunna se vad som händer i nätverket. Två typer av loggar behövs. En logg för autentisering så man kan se vilken användare/dator auktoriserade sig mot nätverket. Den andra loggen som behövs loggar nätverkstrafiken, d.v.s. det som sker i nätverket. Med hjälp av denna log kan man se händelser i nätverket, vilken MAC -eller IP-adress som användes. Med hjälp av denna information kan man sedan se vilken användare detta var, genom att titta i loggen för autentisering. När man sedan vet användarnamnet går man vidare till användardatabasen för att ta reda på vilken person händelsen var kopplad till Loggning Administratören för nätverket behöver någon form av verktyg för att kunna logga trafiken. På så sätt se vad A x eller D x gör på nätverket. Detta kan komma till nytta för organisationen, så att de kan se att ingen aktivitet som sker på nätverket strider mot dess policy. pfsense har en systemlogg, där det mesta som sker i pfsense loggas. När FreeRADIUS installeras i pfsense så delar FreeRADIUS och pfsense samma logg. När man kollar i denna logg, och tittar specifikt efter radiusd (som är själva RADIUS tjänsten) så kan man se när en användare försöker logga in, information om serverns tillstånd med mera. Med hjälp av denna logg kan man se om A x beviljats/nekats åtkomst till nätverket. IPsec har en egen logg i pfsense och delas inte med någon annan tjänst. Detta ger en bättre överblick för nätverksadministratören och loggarna finns centralt på samma system. En tredje logg kommer också att användas vid namn Packet Capture. Med hjälp av denna kan man fånga en specifik IP-adress som D x har blivit tilldelad. Loggen kan användas på det interna och externa nätverket. Även Packet Capture finns installerat på pfsense som ett diagnostik verktyg och används för att fånga upp trafiken som passerar igenon pfsense[31]. 11
17 3. Metod För att uppnå målet med rapporten kommer protokollen dot1x & IPsec att användas. Baserat på frågeställningarna ska en jämförelse utföras som sedan kommer presentera spårbarheten mellan protokollen. 3.1 Val av metod och vetenskaplig ansats Rapporten är grundad på kvalitativ ansats. Det hela började med en teori om hur man ska kunna identifiera A i ett nätverk. Först samlades grunder in på hur D kommunicerar i ett datanätverk. Efter det kom säkerhetsaspekten in som är väldigt viktig i detta arbete. Teorier om hur man kan och vad som krävs för identifiering av A och standarder som enligt teorin kan utföra det. Slutsatsen av arbetet kommer att bli induktivt. Tidigare forskningar har gjorts för att uppnå att käll och mottagare är den som den utger sig för att vara[16]. 3.2 Datainsamling Spårbarheten i nätverket ska presenteras. Datainsamlingen kommer att ske via observationer från frågeställningarna. Detta görs induktivt, vilket innebär att frågor kommer ställas, utifrån det samlas data in. I testmiljön (se avsnitt 4) kommer Packet Capture att användas för att samla in datan. 3.3 Urval 802.1X Avsnitt 2.2 introducerar olika teknologier för målet med denna undersökning. IPsec och dot1x visade sig vara teknologier med fokus på säkerhet och studien har visat att säkerhet är ett krav för att uppnå spårbarhet Nedan följer en beskrivning hur teknologierna kommer att fungera i testmiljön. RADIUS servern kommer att utföra autentisering av användaren(na). När användaren försöker att ansluta till nätverket kommer förfrågan skickas till RADUIS servern som validerar identiteten av användaren. RADUIS servern meddelar sedan switchen om användaren har rätt att få tillgång till LANet[7]. Dot1x har stöd för DHCP. Ifall auktorisering lyckas bli användaren tilldelad en IP-adress av DHCP servern, datorerna är konfigurerade med DHCP[7]. Switch porten har hand om den fysiska åtkomsten till nätverket. Här sker auktorisering, d.v.s. Switchen tillåter/nekar användarens MAC-adress därmed blir den tilldelad/nekad IP av DHCP servern[7]. 12
18 Användaren begär åtkomst till det lokala nätverket. Identifiering sker genom användarnamn och lösenord, det sistnämnda något som bara personen vet, där med sker autentisering[7]. IPsec Två faser för uppsättning av IPsec kommer att gås igenom. Figur 2.1 (se avsnitt 2.2.7) visar de olika blocken som kan användas för att sätta upp IPsec. Fas 1 (Autentisering) förhandling kommer köras som aggressive detta är inte lika säkert som main men snabbare. Kryptering kommer att köras som AES 128 bitars och hash algoritm MD5. DH key group kommer att vara 1024 bits. Autentiserings metod blir delad nyckel. Handlar i allmänhet till vad som kommer gälla för alla klienter. Fas 2 (SA/KEY Exchange som protokoll kommer ESP att användas vilket är kryptering). Fas 2 är själva tunneln som klienterna finns i och kommunicerar ifrån[19]. Även här används krypteringsalgoritmen AES 128 bitars och MD5. Mobile Clients, här kommer den virtuella adress poolen för Klienterna att skapas. En nätverksadress med lämplig mask. Man kan se detta som IPsec s DHCP d.v.s. klienterna som ansluter kommer bli tilldelad en IP adress ifrån denna pool[20]. Delad Nyckel som i fas ett, fast här sätts identifierar och delad nyckel för varje enskild användare[2]. Användardatabas, personer som ska få åtkomst till nätverket läggs till i denna sektion. Varje Persons namn och efternamn (så man vet vem som är ansluten) kommer läggas till. Ett användarnamn och lösenord även för inloggning syfte, men det räcker inte där utan även delad nyckel kommer att göras i denna sektion. Personen hamnar utanför OSI-modellen. Medans autentiseringen som användaren gör med användarnamn och lösenord hamnar utanför OSI-modellen. 13
19 4. Genomförande Spårbarheten i testmiljön ska utföras med hjälp av frågeställningen. Två topologier har skapats, en för dot1x och en för IPsec. Cisco Catalyst 2960 kommer agera som verifierare. Som router kommer FreeBSD distributionen pfsense att användas då den både har stöd för IPsec och RADIUS. AH kommer att vara FreeRADIUS då den är bland de populäraste och mycket dokumentation till sin hjälp. Datorerna i nätverket kommer att använda sig av Linux distributionen Xubuntu som har stöd för dot1x. Figur 4.1 Testmiljö för dot1x Figur 4.1 illustrerar hur testmiljön ser ut. Det interna nätverket med nätverksadressen /24. Externa nätverket med nätverksadressen /24. Klienterna, management befinner sig i VLAN1. Interface VLAN1 blir tilldelad IP adressen Gatewayn för det interna nätverket blir tilldelad IP adressen och det externa nätverket RADIUS Servern IP-adress kommer att vara och lyssna på port Klienten kommer att vara switchen som läggs till, d.v.s. IP-adress En delad nyckel mellan nätverksenheterna sätts (switchen och routern). Tre användare skapas i RADIUS servern, med användarnamn och lösenord som sparas lokalt på dess databas. Användarna kommer att vara virtuella maskiner med Xubuntu som Linuxdistribution. I nätverksanslutningar medföljer dot1x säkerhet. Där i 14
20 kommer användarnamn och lösenord som skapades på RADIUS servern att fyllas i för att autentisera sig mot RADIUS servern. DHCP pool i routern kommer att skapas för att underlätta administreringen. När användarna har blivit auktoriserade av switchen tilldelas dessa IPadresser. Figur 4.2 Testmiljö för IPsec För denna miljö har även det interna nätverket, nätverksadressen /24 och den externa nätverksadressen /24. Det interna interfacet har IP adressen och det externa har IP adressen Nätverksadressen för WAN är /24. GW 1 har IP adressen medans GW 2 har IP adressen Mellan GW1 och GW2 skapas VPN tunneln. Användarna måste gå igenom denna för att komma åt det externa nätverket. VPN serven kommer att finnas tillgänglig med IP adressen Den virtuella nätverkspoolen för VPN kommer att vara /24. Användarna kommer att använda VPN verktyget shrew. Shrew är en VPN klient för Windows, Linux och BSD plattformar[30]. Ett gratis alternativ för fjärråtkomst till en IPsec s server som i detta fall kommer vara den lokala IP adressen. 4.1 Analys När testmiljöerna för IPsec och dot1x är uppsatta ska spårbarheten undersökas. Användarna kommer skicka ett PING till en server som är lokaliserad i det externa nätverket. Packet Capture (se 2.3.3) kommer att användas för att fånga upp dessa paket och med hjälp av frågeställningen se vad som går att åstadkomma. Sen är det inte säkert heller ifall en attackerare har tillgång till vart han sätter i kabeln, nätverksutrustningen kan finnas 15
21 inlåst och oåtkomligt av obehöriga. Är fallet sådant borde man kanske överväga att använda sig av dot1x då dem kända hoten kräver tillgång till nätverksutrustningen. 4.2 Tillförlitlighet Testerna som utförs i testmiljön anses vara tillförlitliga då spårbarheten är det som testas. Genom att två frågor ska besvaras så blir svaren av testerna ja/nej. Med den mjukvara och hårdvara som använts samt genomförandet av testerna anses den data som samlats in tillförlitlig. 16
22 5. Resultat/Analys I denna del av uppsatsen kommer resultaten att delas upp i två delar, en för dot1x och en för IPsec. Resultaten kommer att gås igenom på så vis att frågorna ifrån frågeställningen besvaras. 5.1 Resultat dot1x När en användare i figur 2 har autentiserat och auktoriserat sig för att få tillgång till nätverket blir den tilldelad en IP adress. Följande frågor besvaras med datan som samlats in från testerna: A) kl. 22:26 pingade Dator1 servern. Vilken användare var inloggad genom Dator11? Resultat från Packet Capture visar följande: Echo Request 22:26: :0c:29:1b:da:d9 > 00:0c:29:5e:7d:dc, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) > : ICMP echo request, id 2336, seq 1, length 64 Echo Reply 22:26: :0c:29:5e:7d:dc > 00:0c:29:1b:da:d9, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 50327, offset 0, flags [none], proto ICMP (1), length 84) > : ICMP echo reply, id 2336, seq 1, length 64 Vad säger då detta? - En händelse har skett. Dator1 har tagit kontakt med en tjänst (server). Servern har i sin tur svarat att det som klienten begärde finns på andra sidan. Echo request och echo reply, innehåller en del information, det som är intressant är två saker, tiden 22:26 och MAC adressen 00:0c:29:1b:da:d9. Hur får man reda på vilken användaren var med hjälp av denna information? - Om man tittar i systemloggarna, RADIUS servern använder sig av systemloggen (vilket även andra tjänster använder sig utav i pfsense). Det är här man får all tänkbar information som sedan kan användas för att analysera vad A gör på nätverket. 17
23 I systemloggen kan vi se att en användare vid användarnamn: user1 har autentiserat sig: radiusd[22365]: Login OK: [user1] (from client s1 port cli 00-0C- 29-1B-DA-D9) En användare med användarnamnet user1 satt vid Dator1 och pingade servern. Kollar man sedan i användardatabasen så ser man att user1 är Alexander Manfredsson. B) En användare pingade servern vid tidpunkten 22:26, vilken dator var detta? Resultat från packet trace visar följande: Echo Request 22:26: :0c:29:1b:da:d9 > 00:0c:29:5e:7d:dc, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84) > : ICMP echo request, id 2336, seq 1, length 64 Echo Reply 22:26: :0c:29:5e:7d:dc > 00:0c:29:1b:da:d9, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 50327, offset 0, flags [none], proto ICMP (1), length 84) > : ICMP echo reply, id 2336, seq 1, length 64 Även här sker en händelse. Här identifieras D x med IP-adressen , som pingade server1 kl 22:26 med IP-adressen Resultat IPsec När en användare i figur 3 ansluter mot IPsec blir den tilldelad en IP-adress från VPN poolen. Vilken IP-adress klienten får går inte avgöra eller förbestämma. Resultatet kommer gås igenom på samma sätt som med dot1x, med frågor. 18
24 Resultat Resultat IPsec (ESP) A) kl. 10:16 pingade klient1 server1. Vilken användare var inloggad genom klient1? För att ta reda på detta kollar man i IPsec s logg, och får reda på: racoon: INFO: login succeeded for user "user1" racoon: [Self]: INFO: respond new phase 2 negotiation: [4500]<=> [4500] racoon: INFO: no policy found, try to generate the policy : /32[0] /24[0] proto=any dir=in Nu kan man se att användaren user1 har fått IP-adressen tilldelad. Kollar man sedan i användardatabasen så ser man att user1 s namn är Alexander Manfredsson. B) En användare pingade servern vid tidpunkten 10:16, vilken dator var detta? Packet trace visar följande resultat: Echo Request 10:16: (authentic, confidential): SPI 0x0380de3d: (tos 0x0, ttl 63, id 0, offset 0, flags [DF], proto ICMP (1), length 84) > : ICMP echo request, id 2130, seq 1, length 64 Echo Reply 10:16: (authentic, confidential): SPI 0x08ed829c: (tos 0x0, ttl 64, id 21825, offset 0, flags [none], proto ICMP (1), length 84) > : ICMP echo reply, id 2130, seq 1, length 64 Här ser man att ett PING skickades från en VPN klient, med IP-adressen Vilket gör att vi identifierat vilken dator det var som skickade ett PING vid tidpunkten 10:16. Något som utmärker sig här till skillnad från dot1x är att MAC-adresserna har blivit ersatt med authentic, confidential, detta är för att protokollet ESP används, hade man istället använt AH (som endast är autentisering) då hade man sett MAC-adresserna. 19
25 7. Diskussion och slutsatser Genomförandet av hur testmiljöerna skulle sättas upp och metoden för att testa spårbarheten i dessa miljöer har utförts och resultat av detta har presenterats. I enlighet med problemställningen (avsnitt 1.4) ska följande frågor besvaras; A) Identifiera A x om man vet D x och T. B) Om man vet S och T ta reda på D x. I enlighet med resonemanget i avsnitt 5.1 och 5.2 går detta att åstadkomma och därmed har spårbarhet uppnåtts. Slutsats En diskussion har gjorts kring resultaten, utifrån testerna och den data som samlats in så förespråkar det för att spårbarhet i nätverket uppnås med både dot1x och IPsec, båda kan identifiera A x och D x i nätverket. 20
26 8. Avslutning Syfte och frågeställningarna för denna var studie var att lösa ett problem, nämligen om spårbarhet går att åstadkomma hos två teknologier. Detta utfördes genom att svara på två frågor om dessa gick att svara på uppnåddes spårbarhet. Att bygga ut ett nätverk baserat på dot1x blir väldigt begränsat då det inte skalar så bra. IPsec däremot har större möjligheter på den fronten. 8.1 Förslag till fortsatt forskning Ett annat arbete skulle kunna utföras teoretiskt om hur organisationer hos regeringen exempel FRA gör för att identifiera användare. Hur man samlar in information kring en användare, hur vet dem att den information de samlar in är korrekt? Används NAT så kan flera användare surfa på med samma IP-adress, hur gör dem då för att unikt identifiera en användare, eller samlas det bara information om IP-adressen? Om fallet är så hur kan då folk fällas för något dem kanske inte har gjort? Det finns mängder med frågor som kan vidareutvecklas och en studie utföras kring detta. 21
27 9. Referenser [1] H. Glaser and H. Halpin, The Linked Data Strategy for Global Identity,Vol 16, no 2, pp , Doi: /MIC [2] M. T. Goodrich and R. Tamassia, Introduction to computer security, Boston: Pearson, [3] J. Postel, ed. DARPA Internet Program Protocol Specefication, RFC 791, Sep [4] M.A. Dye, R. McDonald and A. W. Rufi, Network Fundamentals: CCNA Exploration Companion Guide, Indianapolis: Cisco Press, [5] W. Lewis, Lan Switching and Wireless: CCNA Exploration Companion Guide, Indianapolis: Cisco Press, [6] M. St. Johns, Identification Protocol, RFC 1413, Feb [7] IEEE Computer Society X-2001 IEEE Standard for Local and metropolitan area networks. 3 Park Avenue, New York, Oct Doi: /IEEESTD [8] S. Riley, Mitigating the Threats of Rouge Machines 802.1X or IPsec?, technet microsoft, Aug, 2005.[Online], Available: [Accessed: Apr ] [9] K.F Wahid, Maximizing Ethernet Security by Switch-Based Single Secure Domain, Las Vegas NV: Information Technology New Generations, April 14, Doi: /ITNG [10] L. Hjertén, Sju av tio tänker fildela anonymt, Aftonbladet, Mars. 25, [Online], Available: [Accessed] Maj 11, [11] B. Vachon and R. Graziani, Accessing the WAN, CCNA Exploration Companion Guide, Indianapolis: Cisco Press, [12] M. T. Goodrich and R. Tamassia, Introduction to Computer Security, [13] Y. Rekhter et al., Address Allocation for private Internets, RFC 1918, Feb
28 [14] M. Smith and R. Hunt, Network Security using NAT and NAPT, IEEE International Conf., 2002, pp Doi: /ICON [15] P. Chumchu et al., A new MAC Address Spoofing Detection Algorithm using PLCP Header, IEEE Information Networking. Barcelona. Mar Doi: /ICOIN [16] M. Younis et al., TAM: A Tiered Authentication of Multicast Protocol for Ad-Hoc Networks, IEEE Network. Svcs. Mgt. Mar, Doi: /TNSM [17] IEEE Standard for Local and metropolitan area networks, IEEE Standard 802.1X, Doi: /IEEESTD [18] B. Lee et al., Design of Dynamic Authorization Model for User centric service in Mobile Environment, Vol. 3, pp. 4, Adv. Comm. Tech. Feb, Doi: /ICACT [19] H. Yin et al., Building an Application-Aware IPsec Policy System, Vol. 15, pp , IEEE TX. Networking. Dec Doi: /TNET [20] K. Byoung-Jo and S. Srinivasan, Simple mobility support for IPsec tunnel mode, Vol. 3, pp , IEEE VTC, Oct Doi: /VETECF [21] B. Behdjou, Så skyddar du din integritet - expertens tips, Expressen, April 25, [Online], Available: [Accessed Maj 13, ] [22] S. Gustafsson, Pirate Bay döljer fildelare, Expressen, Apr 7, [Online], Available: [Accessed Apr 13, 2012.] [23] K. B. Orrje, Ipreddator gör fildelarna anonyma, Expressen, Jun 16, [Online], Available: [Accessed 13 Maj, 2012.] [24] J. Frahim and O. Santos, Cisco ASA All-in-One Firewall, IPS, Anti- X, and VPN Adaptive Security Appliance, Second Edition, Indianapolis: Cisco Press, [25] S.M Bellovin, Defending Against Sequence Number Attacks, RFC 1948, May [26] Sunets Styrelse Regler för anslutning och användning av SUNET. Sunet, Sep, [Online], Available: [Accssed 19 Maj, 2012] 23
29 [27] freeradius FreeRADIUS Version 2 Documentation, FreeRADIUS, [Online], Available: [Accessed 15 Aug, 2012] [28] R. Graziani and A. Johnson, Routing Protocols and concepts, CCNA Exploration Companion Guide, Indianapolis: Cisco Press, [29] R. Shirey, "Internet Security Glossary", RFC 2828, May [30] Shrew Shrew software, Shrew, [Online], Available: [Accessed 27 Nov, 2012] [31] pfsense Sniffers, Packet Capture, pfsense, [Online], Available: [Accessed 27 Nov, 2012] 24
30 10. Bilagor Bilaga 1: Konfiguration av dot1x Bilaga 2: Konfiguration utav IPsec Bilaga 3: Nätverkskonfiguration Bilaga 4: Riktlinjer gränssnitt för rapporten 25
31 BILAGA 1 Konfiguration av dot1x #Switch 2960 configure terminal hostname S1 aaa new-model dot1x system-auth-control aaa authentication dot1x default group radius radius-server host auth-port 1812 acct-port 1813 key testing123 interface fastethernet0/2 switchport mode access dot1x port-control auto interface vlan 1 ip address no shutdown Konfiguration av RADIUS i pfsense Interfaces Interface IP Adress: Port: 1812 Interface Type: auth IP Version: ipaddr NAS/Clients Client IP Address: Client IP Version: ipaddr Client Shortname: S1 Client Protocol: UDP Client Type: Cisco Systems Require Message Authenticator: no Max Connections: 16 Users Username: user1 Password: P@ssw0rd Username: user2 Password: P@ssw0rd Username: user3 Password: P@ssw0rd EAP Default EAP Type: MD5 Private Key Password: testing123 1
32 BILAGA 2 Konfiguration av IPsec VPN: Ipsec: Edit Phase1: Mobile Client General information Interface: WAN Description: Mobile Clients Phase 1 proposal (Authentication) Authentication metod: Mutal PSK+Xauth Negotiation mode: aggressive My identifier: My IP address Peer identifier: User distinguished name users@example.se Pre-Shared Key: testing123 Policy Generation: Unique Proposal Checking: Default Encryption algorithm: AES 128 bits Hash algorithm: MD5 DH Key group: 2 (1024) Lifetime Advanced Options NAT Traversal: Force Dead Peer Detection: enable DPD VPN: Ipsec: Edit Phase2: Mobile Client Mode: Tunnel Local Network: LAN subnet Description: LAN Phase 2 proposal (SA/KEY Exchange) Protocol: ESP Encryption algorithms: AES 128 bits Hash algorithms: MD5 PFS key group: 2 Lifetime: Mobile clients IKE Extensions: Enable IPsec Mobile Client Support Extended Authentication (Xauth) User Authentication: system Group Authentication: Group Client Configuration (mode-cfg) Virtual Address Pool: /24 Network List: Provide a list of accessible network to clients Login Banner: Welcome To This Private Network System: User Manager Username: user1 Password: P@ssw0rd 2
33 Full name: Alexander Manfredsson Username: user2 Password: Full name: Dennis Henriksson Username: user3 Password: Full name: Simon Jönsson Effective Privileges User VPN Ipsec xauth Dialin Ipsec Pre-Shared Key: Configuration On Client General IP Addess: Port: 500 Auto Configuration: ike config pull Address Method: Use Virtual adapter and assigned address Client NAT Traversal: force-rfc NAT Traversal Port 4500 IKE Fragmentation: enable Name Resolution DNS: Enable DNS Authentication Authentication Method: Mutal PSK+Xauth Local Identity: Identification Type: User Fully Qualified Domain Name Key ID: Remote Identity Identification Type: IP Address Credentials Pre Shared Key: testing123 Phase 1 Exchange Type: aggressive DH Exchange: Group 2 (1024) Cipher Algorithm: AES 128 bits Hash Algorithm: MD5 Key Life Time: Phase 2 AES 128 bits HMAC Algorithm: MD5 PFS Exchange: group 2 Key Life Time: Policy Policy Generation: unique Obtain Topology Automatically: Check 3
34 BILAGA 3 Nätverkskonfiguration dot1x GW Internt Nätverk Nätverksadress LAN: /24 LAN-Interface: DCHP-Pool: GW Externt Nätverk Nätverksadress WAN: /24 WAN-Interface: DHCP-Pool: IPsec GW1 Internt Nätverk Nätverksadress LAN: /24 LAN-Interface: DHCP-Pool: GW1 Externt Nätverk Nätverksadress WAN: /24 WAN-Interface: /24 GW2 Internt Nätverk Nätverksadress LAN: /24 LAN-Interface: DHCP-Pool: GW2 Externt Nätverk Nätverksadress WAN: /24 WAN-Interface: /24 VPN-Pool Nätverksadress: /24 4
35 BILAGA 4 Riktlinjer gränssnitt för rapporten Alla kapitel börjar på ny sida (sidbrytning innan) Marginal: Höger 3,5 cm Vänster 3,7 cm Uppe 3,3 cm Nere 3,3 cm Texten skrivs endast på ena sidan av pappret. Radavstånd: enkelt Sidnumering: Times New Roman 11, placerad i sidfot i mitten Rubriknivå 1: Rubriknivå 2: Rubriknivå 3: Rubriknivå 4: Times New Roman storlek 17 Avstånd innan: 0 pt, det ska vara sidbrytning innan Avstånd efter: 12 pt Times New Roman storlek 13 Avstånd innan: 24 pt Avstånd efter: 12 pt Times New Roman storlek 13 Avstånd innan: 24 pt Avstånd efter: 12 pt Times New Roman storlek 11 Avstånd innan: 12 pt Avstånd efter: 6 pt 5
36 Rubriknivå 5: Brödtext: Times New Roman storlek 9 Avstånd innan: 12 pt Avstånd efter: 3 pt Times New Roman storlek 12 Avstånd innan: 12 pt Avstånd efter: 0 pt Indrag från vänster: 0,75 cm, indraget gäller för hela stycket, inte bara för första raden Då Times New Roman inte finns som teckensnitt använder du Times 6
37
Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:
Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med
LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
Datasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Westermo MRD-3x0 Routrar och TheGreenBow VPN Client
Westermo MRD-3x0 Routrar och TheGreenBow VPN Client -Konfiguering av IPSec VPN tunnel MRD-TGB Ver4.0-rev.00 Page 1 Inledning Denna Application Note tar endast upp hur The GreenBow VPN Client kan användas
Introduktion... 2. Lync-/SfB-Infrastruktur... 2. Cellips infrastruktur... 2. Brandväggskrav... 2. Lync/SfB Server PSTN Gateway...
INNEHÅLL Introduktion... 2 Lync-/SfB-Infrastruktur... 2 Cellips infrastruktur... 2 Brandväggskrav... 2 Lync/SfB Server PSTN Gateway... 4 SIP-trunk-konfiguration... 4 Enterprise Voice... 7 1. Dial Plan...
Switch- och WAN- teknik. F7: ACL och Teleworker Services
Switch- och WAN- teknik F7: ACL och Teleworker Services Vad är en ACL? ACL = Access List En ACL Allåter eller kastar paket som matchar en regel. L3 (och i viss mån L4) Ex: Webbserver behöver endast få
Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series
Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series http://www.cisco.com/en/us/docs/wireless/controller/2100/quick/guide/ctrl206q.ht ml http://www.cisco.com/univercd/cc/td/doc/product/wireless/airo1000/1000hig3/100
Hjälpprotokoll till IP
Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,
DIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation
MRD-310 - Industriell 3G-Router KI00283C 2011-05
MRD-310 - Industriell 3G-Router KI00283C 2011-05 1 Funktion och användningsområde Med hjälp av 3G-routern MRD-310 finns möjlighet att via det mobila telenätet ansluta till ett Ethernetnätverk bestående
Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP
itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress
Önskemål kring Studentstadens bredband och UpUnet-S
Önskemål kring Studentstadens bredband och UpUnet-S Jerker Nyberg HUS Kristina Repa HUS 12 december 2005 http://www.update.uu.se/~jerker/upunets/onskemal.pdf
Laboration 4 Rekognosering och nätverksattacker
Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse
IT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
BiPAC 7402R2. ADSL2+ VPN Firewall Router. Snabbstartsguide
BiPAC 7402R2 ADSL2+ VPN Firewall Router Snabbstartsguide Billion BiPAC 7402R2 ADSL2+ VPN Firewall Router För mer detaljerade anvisningar om inställning och användning av en ADSL2+ VPN Firewall Router,
Att sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald
Att sätta upp en IPsec-förbindelse med mobil klient Lisa Hallingström Paul Donald Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar från mobil klient...3 Certifikat...3
IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abo.nospam.fi
IPv6 Jonas Westerlund Institutionen för Informationsbehandling Åbo Akademi, 20520 Åbo, Finland e-mail: jonweste@abonospamfi Abstrakt I denna uppsats skall jag ta upp dom grundläggande egenskaper hos Internet
Instuderingsfrågor ETS052 Datorkommuniktion - 2014
Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.
5 Internet, TCP/IP och Tillämpningar
5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda Enhetens
Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)
Kapitel 6, 7, o 8: ARP Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
EXAMENSARBETE. Implementering av dot1x i Cisco-miljö. Claes Lind 2013. Högskoleexamen Datornätverk
EXAMENSARBETE Implementering av dot1x i Cisco-miljö Claes Lind 2013 Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik Implementering av dot1x i Cisco-miljö
F2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F2 Exchange 2007 1 F2 Idag: Exchange i SBS 2008 Planering av systemet Exchange struktur, AD/GC/hierarki Core Components Management, Connectors Serverroller 2 Exchange Server i Small Business Server 2008?
Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida
Ethernet innehållsförteckning Ethernet-anslutning Med hjälp av skrivarens inbyggda Ethernet-funktion kan du ansluta skrivaren direkt till ett Ethernet-nätverk utan hjälp från en extern skrivarserver. För
IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll
1 IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare och länkar på
Installationsanvisning Boss delad databas
Installationsanvisning Boss delad databas sid 2 (25) Innehåll 1 Inledning 3 2 Systemkrav klient 3 3 Serverinstallation 3 3.1 Systemkrav 3 3.2 SQL Server 3 3.3 Behörighet vid installation 4 3.4 Behörighetskontroll
Övningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Ver. 19734. Guide. Nätverk
Ver. 19734 Guide Nätverk Innehållsförteckning 1. Introduktion 1 2. Protokoll 1 2.1 FTP 1 2.2 DNS 1 2.3 HTTP 2 2.4 HTTPS 2 2.5 TFTP 2 2.6 SNTP/NTP 2 2.7 SIP 2 2.8 RTP 2 2.9 RTCP 2 3. Nät 3 4. Brandvägg
Kapitel 6, 7, 8 o 9: Data och protokoll. LUNET o SUNET
Kapitel 6, 7, 8 o 9: Data och protokoll Internet LUNET o SUNET Jens A Andersson Vad är Internet? Internet ägs ej av en enskild organisation. Styrs till viss del av Internet Society (ISOC). Består av ett
Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Nätverksteknik A - Introduktion till VLAN
Föreläsning 7 Nätverksteknik A - Introduktion till VLAN Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-11-26 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion
F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18
Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and
Installation av. Vitec Online
Installation av Vitec Online Innehållsförteckning Inledning... 3 Allmän konfiguration av router och brandvägg... 4 Installera Vitec Online Server... 6 Lösenord för inloggning i Mäklarsystemet... 9 Klientinstallation...
Practical WLAN Security
Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,
Fjärruppkoppling med MRD-310 - Industriell 3G-Router KI00282A 2010-01
Fjärruppkoppling med MRD-310 - Industriell 3G-Router KI00282A 2010-01 1 Funktion och användningsområde Med hjälp av 3G Routern MRD-310 finns möjlighet att via modem fjärransluta till ett Ethernetnätverk
Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar med NAT...3
5. Internet, TCP/IP och Applikationer
5. Internet, TCP/IP och Applikationer 5.1 INTERNET - internet Ett internet (litet i!) är en samling av nätverk som kan kommunicera med varandra, alltså ett nätverk av nätverk. Det internet som är mest
Grundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Remote Access Services Security Architecture Notes
Remote Access Services Security Architecture Notes Martin Fredriksson m@crt.se 2001-10-17 Copyright 2001 Carlstedt Research & Technology. Varför säkerhet? Vilken säkerhet? Behov av säkerhet? Större beroende
InstalationGuide. English. MODEL:150NHighGain/30NMiniUSBAdapter
miraclebox miraclewifi InstalationGuide English MODEL:150NHighGain/30NMiniUSBAdapter ENGLISH MIRACLE WIFI 150N & 300N USERMANUAL MIRACLEBOX.SE 1 ENGLISH Table of Contents Package Contents... 3 System Requirements
Konfigurering av eduroam
Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.
IT-arbetsplats med distansåtkomst
IT-arbetsplats med distansåtkomst Innehållsförteckning Sid Syftet med tjänsten Distansåtkomst... 2 Förutsättningar för att använda tjänsten distansåtkomst... 2 Så här gör du för att ansluta till tjänsten
Uppdatera Easy Planning till SQL
Easy Planning SQL 8.x är vår senaste version av planeringsprogram. Vi rekommenderar alla kunder att uppdatera till den senaste versionen då många nya funktioner har tillkommit. Alla användare som har den
802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC
802.11b Wireless router w. 4 port switch StarTech ID: BR411BWDC Share your Internet connection without being constrained by cables with StarTech.com s 802.11b wireless router. The BR411BWDC lets you share
Freeway WEB bussadapter. Installations- och bruksanvisning
Freeway WEB bussadapter Installations- och bruksanvisning Läs denna anvising noggrant innan du installerar aggregatet och spara anvisningen för framtida behov. FREEWAY Enervent Freeway WEB www.enervent.se
Föreläsning 5: Stora datanät Från användare till användare ARP
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
IPv6 Jonas Aronsson 3TEa
IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.
TCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
SKA v6. Godkänd: 2009-04-15 Rev: 1.01. 15 April. SKA v6 1(19)
15 April SKA v6 2009 1(19) Innehåll 1 Inledning... 4 2 SKA v6... 5 2.1 Behöver vi IPv6?...5 2.2 Är det bara att slå igång IPv6?...5 2.3 Några myter och sanningar om IPv6...6 2.4 Adresstilldelning av IPv6-adresser...6
Konsten att få eduroam säkert. Anders Nilsson Hans Berggren
Konsten att få eduroam säkert Anders Nilsson Hans Berggren The story so far.. Alla vill köra eduroam och trycket från användarna att få access är hård på alla IT avdelningar Brist på instruktioner leder
KomSys Hela kursen på en föreläsning ;-) Jens A Andersson
KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och
Svensk version. Inledning. Installation av maskinvara. Installation av Windows XP. LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps
LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps Inledning Utsätt inte det trådlösa LAN PCI-kortet 54 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor. Använd inte
JobOffice SQL databas på server
JobOffice SQL databas på server Nedan följer en instruktion hur du konfigurerar JobOffice kassas SQL databas på en server. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.
Metoder för trådlös gästaccess
Metoder för trådlös gästaccess METHODES FOR WIRELESS GUEST ACCESS MÄLARDALENS HÖGSKOLA AKADEMIN FÖR INNOVATION, DESIGN OCH TEKNIK HÖGSKOLEINGENJÖR I NÄTVERKSTEKNIK HANDLEDARE MDH: HANS BJURGREN & STEFAN
Systemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA
SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 1 av 16 RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 2 av 16 INNEHÅLL SIDA Tilldelning av IP-adress... 3 Uppsättning av Kamera...
Övning 5 ETS052 Datorkommuniktion Routing och Networking
Övning 5 TS5 Datorkommuniktion - 4 Routing och Networking October 7, 4 Uppgift. Rita hur ett paket som skickas ut i nätet nedan från nod, med flooding, sprider sig genom nätet om hop count = 3. Solution.
DI-714P+ Innan du börjar. Kontrollera förpackningens innehåll. 2.4GHz trådlös router och printerserver. DI-714P+ 2.4GHz trådlös router
Denna produkt kan installeras med hjälp av en vanlig webbläsare, t.ex. Internet Explorer 6 eller Netscape Navigator 6.2.3. Innan du börjar 1. Om du har köpt denna router för att kunna dela din bredbandsanslutning
Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.
TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni
Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man?
IP Vad är Internet? - Flera olika slags nät - Vill kunna kommunicera över dessa nät - Vad gör man? Internet Internet använder sig av protokollbaserad kommunikation. Ett protokoll kan jämföras med att man
Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator
Att sätta upp en IPsec-förbindelse med NAT. Lisa Hallingström Paul Donald
Att sätta upp en IPsec-förbindelse med NAT Lisa Hallingström Paul Donald Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar med NAT...3 Klientsidan...3 Serversidan...5
3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Switch- och WAN- teknik. F2: Kapitel 3 och 4
Switch- och WAN- teknik F2: Kapitel 3 och 4 Kapitel 3 VLAN Vad är e= VLAN? VLAN står för Virtual LAN och är en teknik för a= dela en switch i flera olika delar, där varje del Illhör olika IP- nät. Exempel:
Switch- och WAN- teknik. F4: Repe55on switching
Switch- och WAN- teknik F4: Repe55on switching Kursplanering Vecka Datum Moment 3 16 jan F1 Introduk5on, LAN SWITCHING Kapitel 1 & 2 17 jan L1 4 23 jan F2 LAN SWITCHING Kapitel 3 & 4 24 jan L 5 30 jan
Konfiguration av NAP VPN
1 Konfiguration av NAP VPN Detta behövs: 2 st servrar Windows 2012R2, EasecServer (192.168.10.10/24) och EasecDC2 (192.168.10.20/24). Active Directory easec.net, bägge servrarna är DC i denna domän. 1
Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Kapitel 1 Ansluta routern till Internet
Kapitel 1 Ansluta routern till Internet I det här kapitlet beskrivs hur du ansluter routern och hur du får åtkomst till Internet via den. Vad finns i lådan? Produktförpackningen bör innehålla följande
Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)
Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter
Brygga HUB. Brygga. Switch
Delat media Lite om hubbar, mer om switchar och mest om VLAN HUB Alla delar på samma bandbredd En kollisionsdomän En broadcastdomän Endast halv duplex Brygga Två kollisionsdomäner En broadcastdomän Varje
DIG IN TO. Nätverksadministration
DIG IN TO Nätverksadministration 1 Nätverksadministration Windows server installationer och ICT Agenda Server installationer Windows server 2012 R2 GUI installation Windows server 2012 R2 ICT ICT IP adress
HP ProCurve SKA 3.1 Certifiering
HP ProCurve SKA 3.1 Certifiering Innehållsförteckning 1. Bakgrund... 3 2. SSnFs krav för Ska 3.1 certifiering... 3 3. Funktioner i HP ProCurves switchar... 4 3.1. DHCP-Snooping... 4 3.2. DHCP-Snooping
Installationsanvisningar
Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2013.x 3 Installation av IIS för Windows Server 2008 5 Nyinstallation av Hogia Webbrapporter 8 Installation och inloggning
Installation av digitala enheter
Installation av digitala enheter Wallpad Digital fastighetsbox Integration DinBox 02 DinBox Installation av digitala produkter 2015 Generella riktlinjer för kabeldragning Allmän information Elektroniska
DD-WRT för trådlös router
DD-WRT för trådlös router Har följer en liten beskrivning på hur man kan använda en LINKSYS trådlös router tillsammans med tredje parts programvaran DD-WRT för att överbrygga mycket stora avstånd. Jag
Förebyggande Råd från Sveriges IT-incidentcentrum
Sitic Sveriges IT-incidentcentrum FR04-04 Praktisk nätverksdesign Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum (Sitic)
uran: Requesting X11 forwarding with authentication uran: Server refused our rhosts authentication or host
Säkerhetsprotokoll och säkra protokoll Kerberos distribuerad authenticering SSL säker överföring SSH icke-distribuerad authenticering Sec säker överföring SET säker betalning 1 Distribuerad autenticering
Utvärdering av nätverkssäkerheten på J Bil AB
Detta examensarbete har utförts i samarbete med J Bil AB Handledare på J Bil AB: John Marnell Utvärdering av nätverkssäkerheten på J Bil AB Evaluation of the network security at J Bil AB N a w a r S a
Skydda ditt nät och dina kunder från näthoten. Integritet, Spårbarhet och Tillgänglighet
Skydda ditt nät och dina kunder från näthoten Integritet, Spårbarhet och Tillgänglighet Format & agenda Varför ska du bry dig? Standarder och rekommendationer IPv6-säkerhet Summering Var kan du hitta mer
Grundläggande rou-ngteknik
Grundläggande rou-ngteknik F1 Lärandemål för kursen Förstå sy:e och funk-on med routrar och rou-ng Kunna beskriva teori kring rou-ngprotokoll och hur trafik styrs i nätverk Kunna koppla och konfigurera
Beijer Electronics AB 2000, MA00336A, 2000-12
Demonstration driver English Svenska Beijer Electronics AB 2000, MA00336A, 2000-12 Beijer Electronics AB reserves the right to change information in this manual without prior notice. All examples in this
Retrieve a set of frequently asked questions about digital loans and their answers
GetFAQ Webservice name: GetFAQ Adress: https://www.elib.se/webservices/getfaq.asmx WSDL: https://www.elib.se/webservices/getfaq.asmx?wsdl Webservice Methods: Name: GetFAQ Description: Retrieve a set of
Installation av MultiTech RF550VPN
Installation av MultiTech RF550VPN 1. Fysisk installation 1. Anslut en nätverkskabel* mellan WAN-porten på RF550VPN och ADSL-modem (eller router, om du har en fast förbindelse) 2. Anslut en nätverkskabel
Edgecore SKA 3.1 certifiering
Edgecore SKA 3.1 certifiering 8 augusti 2008 Dokumetet beskriver hur Edgecore s ES3528 segement skall sättas upp för att klara SSNf s SKA 3.1 certifiering 2 1 Innehållsförteckning 1.1 SSNFS KRAV FÖR SKA
Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE
Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät
Cipher Suites. Rekommendationer om transportkryptering i e-tjänster
Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...
Grundläggande nätverksteknik. F3: Kapitel 4 och 5
Grundläggande nätverksteknik F3: Kapitel 4 och 5 Kapitel 4 OSI TRANSPORT LAYER Transportlagrets sy=e Segment av data skall nå räa applikabon hos både avsändare och moaagare Uppdelning av dataströmmen från
Metoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav
EXTREME NETWORKS IP SÄKERHET i EXOS relaterat SSnFs SKA krav 1(9) 1 Inledning... 3 2 SSnFs SKA-krav... 3 3 EXOS SKA-kravs relaterade funktioner... 4 4 DHCP Snooping and Trusted DHCP Server... 4 4.1 Konfigurationskommandon...
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.
Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av