Examensarbete. Kommunikationslösningar i molnet. Examensarbete angående olika nätverkslösningar i WAN
|
|
- Malin Bengtsson
- för 9 år sedan
- Visningar:
Transkript
1 Examensarbete Kommunikationslösningar i molnet Examensarbete angående olika nätverkslösningar i WAN Författare: Victor HEDLUND Författare: Tobias ANDERSSON Handledare: Jonas LUNDBERG Examinator: Jacob LINDEHOFF Termin: VT2015 Ämne: Datavetenskap Kurskod: 1DV41E
2 Sammanfattning Att koppla samman nätverk över geografiskt olika platser har blivit allt vanligare i dagens sammhälle. Denna trend har därmed medfört att tillgängligheten ökat mellan nätverk och också kraven på att kopplingarna mellan nätverk ska vara tillförlitliga. I detta arbete har vi belyst vilka olika tekniker och funktioner som kan användas för att göra detta möjligt. Vi har framförallt inriktat oss på hastighet och tillgänglighet, men även hur säkra lösningarna är. Tester har även utförts för att praktiskt tillämpa teorin och för att få ett mer korrekt resultat. Nyckelord: WAN, MAN, Remote-Network, HOIC, DDos, Site-to-Site, LAN, VPN, Lager2-länk, MPLS, Nätverk, Nedladdningshastighet, Uppladdningshastighet. i
3 Abstract To connect networks across geographically diverse sites has become increasingly common in todays society. This trend has consequently led to increased availability of networks and the demands on the connections between network must be reliable. In this work we have highlighted the various techniques and features that can be used to make this possible. We especially focused on speed and availability, but also how secure solutions are. Tests have also been carried out to practically apply the theory and to obtain more accurate results. Keywords: WAN, MAN, Remote-network, HOIC, DDos, Site-to-Site, LAN, VPN, Layer2-link, MPLS, Network, Throughput ii
4 Förord Detta ämne är något vi tycker är intressant och mycket relevant för framtiden. Det är därför vi valt att jämföra olika kopplingar som man kan ha mellan olika företag, verksamheter eller byggnader för att binda ihop LAN till WAN. I detta examensarbete har det för oss varit svårt att få tag i information angående priser och installation för de olika molntjänsterna, vilket medfört en vagare jämförelse. Vi vill tacka Borås Stad för all hjälp och den information de givit oss angånde priser och tekniska funktioner. Vi vill även tacka NetatOnce för att de tog sig tid för ett kortare telefonmöte angående molntjänsterna de har att erbjuda. iii
5 Innehåll 1 Introduktion Tidigare forskning Problemformulering Syfte och frågeställning Målgrupp Avgränsning Teori WAN med hyrd länk WAN via molntjänst Exempel på olika molntjänster Varför välja molnbaserat nätverk? Riskjämförelse mellan molnlösning och traditionell WAN Migreringsplan från Traditionell WAN till molnbaserad Behov Säkerhet Kostnad Möjlighet MPLS Lager2 länk VPN Metod Datainsamling Avgränsning Genomförande Analys Resultat Laboration Teoretiskt resultat Hastighet och tillgänglighet Säkerhet Kostnad Analys Laborationsanalys Rekommendation Diskussion Problemlösning/resultat Metodreflektion Avslutning Slutsats Förslag till fortsatt forskning A Bilaga 1 A
6 B Bilaga 2 C
7 1 Introduktion Det har blivit allt vanligare att man vill koppla samman sina nätverk över WAN-anslutningen[1]. Detta för att få tillgång till alla sina resurser och få en bättre åtkomst till filer eller serverapplikationer. Har företag eller privatpersoner åtkomst till sitt företagsnätverk hemifrån eller mellan fastigheter effektiviseras arbetet och detta gynnar då företaget. Nedan i figur1 exemplifieras ovanstående text med en bild. Figur 1: Anslutning med WAN-anslutning Hemklienten, som kan vara en företagsanställd, ska kunna ansluta till sitt företagsnätverk genom en vanlig internetuppkoppling. För att lösa detta måste man först veta vad som ska användas. Detta kan göras med hjälp av olika sorters lösningar beroende på vad för hårdvara och mjukvara som används i de olika nätens routrar. Våran exjobbspartner Borås Stad [2] använder inga tunnlar för att koppla samman sina fastigheter. De använder sig av egen hyrda fiberpar [3] för att kunna kommunicera mellan de olika fastigheterna. Mer om detta under rubriken WAN med hyrd länk. 1.1 Tidigare forskning Innan arbetet påbörjades gjordes sökningar inom området. Det som hittades var forskning och uppsatser som berör ämnet kommunikation. Alla dessa uppsatser belyser just hur en funktion eller tjänst fungerar och inte någon granskning och jämförelse mellan de olika teknikerna. Artiklarna och uppsatserna som hittats är ganskning av olika protokoll och vilka tjänster som kan användas för att koppla samman nätverk. Det finns inget som berör en jämförelse mellan hyrd fiber och att köpa en molntjänst för detta.[4][5][6] 1
8 1.2 Problemformulering Många företag och kommuner använder sig idag av WAN-anslutningar för att koppla samman sina interna nätverk. För att göra detta krävs en fysisk nätverksanslutning mellan de olika fastigheterna. För att göra detta finns det ett antal olika lösningar som kopplar samman de olika nätverken, exempel på detta är hyrd länk[3], VPN[7] samt en molntjänst[8][9]. Det som främst skiljer hyrd länk med molntjänsten är att hyrd länk innebär att kommunen/företaget har en dedikerad fiberlänk mellan sina fastigheter och står själva för underhållet av hårdvara och administration mellan noderna. Problemet med detta är att det är dyrt och kräver även att kommunen har den hårdvara som krävs samt att de måste ha personal som underhåller och administrerar hårdvaran. Som molntjänst har vi bara fokuserat på MPLS[9] och lager2 länkar[8], men vi har även tjänster som VPN[7] inkluderat i detta arbete som kan änvändas av en hemanvändare. 1.3 Syfte och frågeställning Vårt mål är att ta fram information om de olika tillvägagångssätten som finns för att koppla samman flera Local Area Networks(LAN)[10] till ett WAN för att företag och kommuner ska få förståelse för vad de olika metoderna innebär och vilken som passar just dem bäst. Detta är de punkter som ska jämföras och granskas gällande de olika funktionerna/tjänsterna: Hastighet Säkerhet Kostnad Underhåll/Ansvar 1.4 Målgrupp Målgruppen för denna rapport är kommuner och företag som använder sig av Wide Area Network(WAN) för att koppla samman sina fastigheter och nätverk. Även hur hemanvändare kan ansluta sig till företagsnätet med dessa funktioner. 1.5 Avgränsning Vi har valt att avgränsa oss till de ovan nämnda punkterna hastighet, säkerhet, kostnad och underhåll/ansvar. Med hastighet menas vilken teoretisk maxhastighet som länken/funktionen klarar av. Med säkerhet granskar vi hur data krypteras och skyddas. Vilken kostnad dessa funktioner/tjänster har och en jämförelse gentemot hastigheten och säkerheten. Med ansvar menar vi vem eller vilka som tillhandahåller hårdavara och administration. 2
9 2 Teori Detta teoriavsnitt har till avsikt att ge läsaren en inblick i området och kunskap om de tekniker som tas upp. Teorin behandlar ämnet WAN och de olika möjligheterna för att skapa ett WAN. Här kommer även jämförelsen mellan funktionerna och tjänsterna tas upp och förklaras. 2.1 WAN med hyrd länk Att hyra en länk mellan fastigheter eller företag är idag ett vanligt fenomen. Några frågeställningar som kommer tas upp i detta stycke kommer nedan: Varför hyra en länk mellan företag För och nackdelar med hyrd länk? Hur vet man om man behöver en hyrd länk? Vilken trafik går på den hyrda länken? Innan frågeställningarna ovan besvaras kommer nedan en bild på hur vår exjobbspartners nätverk ser ut idag. Borås Stad hyr alla sina länkar mellan de olika fastigheter och verksamheter de äger själva. Bilden är en mycket förenklad topologi över MAN-nätverket som Borås Stad har. Det viktigaste med bilden är att man vet hur datan transporteras mellan olika punkter. Figur 2: Traditionell WAN/MAN. Hyrd fiber I bilden ovan är en så kallad traditionell MAN-anslutning[11] där kommunen äger all utrustning och hyr samtliga länkar och de ansvarar för att kommunikation mellan byggnaderna fungerar som det ska. Denna lösning är vad som vanligtvis används idag i stadsnät/kommunnät för att binda samman olika byggnaders lokala nätverk över MAN-kopplingen. 3
10 Huvudsyftet med att hyra en länk mellan nätverk eller som en WAN anslutning är att skapa sig en tillförlitlig anslutning. En anslutning som man alltid vet kan transportera den data som skickas på länken utan att begränsningar som får anslutningen att bli långsammare. Genom att veta vilken data som skickas på länkarna kan man styra trafiken och även prioritera vilken trafik som är viktigast. Det finns självklart fördelar och nackdelar med en hyrd länk. Fördelar förutom att få en tillförlitlig anslutning till sina verksamheter eller fastigheter är att hastigheten är oftast lika snabb upp som ner. Ofta är den hyrda länken en fiberanslutning med full duplex som ger en teoretisk maxhastighet på 10 gigabit per sekund. Detta medför att latensen och jitter blir minimal vilket medför hög kvalitet på datatrafiken. Det finns egentligen bara en stor nackdel med att hyra en länk och det är kostnaden. Man får därför göra en beräkning om verksamheten verkligen behöver en hyrd länk för att få en kalkyl på flödet av trafik och därav behovet. Som nämnt ovan behövs det hyrda länkar mellan nätverk där en anslutning måste garanteras vara uppe eller där mycket data flödar. I bilden ovan kan man se när hyrda länkar används och kopplar samman olika fastigheter till ett stort WAN. Dessa nätverk kan genom att ha hyrda länkar mellan sig skicka obegränsat med datatrafik på dessa linor, samtidigt som man vet att det bara är trafik från sina egna verksamheter som går på dessa länkar. 2.2 WAN via molntjänst En molntjänst i vårt sammanhang är en nätverkskoppling mellan två byggnader där företaget inte äger kopplingen eller utrustningen mellan byggnader utan de hyr endast tjänsten som kopplar samman byggnaderna och har ingen kontroll på vilken trafik som går på länken utöver den de skickar. Detta medför även att de inte har någon kontroll på vilken hårdvara som finns på vägen mellan byggnaderna eller vilka som har åtkomst till den. Figur 3: Molnbaserad WAN/MAN. 4
11 Denna bild visar hur tre byggnader är sammankopplade, de vet att de är sammankopplade men de har ingen vetskap om vilka vägar trafiken tar eller vilken hårdvara den passerar Exempel på olika molntjänster I dagsläget finns det två molntjänster som kan erbjuda ungefär samma funktioner och uppfylla de krav som en hyrd fiberanslutning och dessa är MPLS eller en lager2 länk mellan fastigheterna. Skillanden är att man inte veta hur vägen mellan sina nätverk ser ut och att det alltid finns en mellanhand som ska hantera trafiken. De molntjänster som vi kommer att inkludera i denna uppsats är följande: MPLS-länk Lager2-länk VPN-länk Varför välja molnbaserat nätverk? Den främsta anledningen till att använda sig av molnbaserat nätverk är att det är billigare. Dels är kostnaden för länken mellan byggnaderna inte lika hög då de endast hyr en koppling ut i molnet istället för att hyra hela länken mellan byggnaderna En annan anledning är att de inte heller behöver administrera hårdvaran som trafiken färdas genom utan de behöver endast administrera det som finns inom byggnaderna (LANet) vilket skapar mindre administration och därmed minskar kostnaden. De risker som detta medför är att eftersom företaget inte har någon kontroll över hårdvaran som datan skickas över kan en man in the middle [12] attack ske så därför är det extra viktigt att veta vilken data som färdas på dessa länkar och att se till att dessa är skyddade med kryptering och andra metoder som gör det svårt för en attackerare att läsa den data som skickas över länken. En annan sårbarhet inom molnbaserat nätverk är att eftersom flera noder delar på samma länk så kan hastigheten variera. Om samtliga noder maximerar datatrafiken på länken kommer hastigheten påverkas av detta och nätverket kommer uppfattas långsamt. Detta är inte ett problem då kommunen hyr en länk eftersom det då endast är deras trafik som färdas på länken Riskjämförelse mellan molnlösning och traditionell WAN Det framkommer givetvis mer risker och sårbarheter med att använda denna metod då hela sändningsförloppet för datan inte kan kontrolleras, men om datan krypteras korrekt kan detta ändå vara en fördelaktig lösning då företag inte behöver gräva ny fiber mellan sina byggnader och de behöver endast hyra dessa, vilket blir en billigare lösning då de inte behöver köpa vare sig länkarna eller hårdvaran mellan byggnaderna. De behöver heller inte anlita personal som ska underhålla dessa utan det utförs av företaget som länkarna hyrs av. 5
12 2.3 Migreringsplan från Traditionell WAN till molnbaserad För att migrera sitt nätverk från traditionellt MAN till molnbaserat man finns det ett antal saker som behövs ifrågaställas och tänka på. Detta är bland annat följande: Behov Känner kommun eller företaget att det finns behov för att utföra migreringen? Eftersom detta är en stor del av nätverket så måste kommunen ta samtliga för- och nackdelar i åtanke då de behöver ta ställning till om detta är en fördelaktig lösning för just dem Säkerhet Är Kommunens data tillräckligt uppsäkrad för att skickas på en vanlig länk? Då säkerheten är en väldigt viktig aspekt när det gäller datahantering måste kommunen avgöra om deras data är tillräckligt uppsäkrad för att skickas på en vanlig fiberlänk i molnet. Om den inte är det måste detta göras innan migrering då data annars kan hamna i orätta händer Kostnad Hur relevant är kostnaden för kommunen? Detta är en fråga som är väldigt relevant. Då kostnaden är en av de största skillnaderna mellan de olika lösningarna är detta en viktig fråga. Om kostnaden inte är viktig för kommunen kanske de inte behöver migrera till molnlösningen utan kan behålla de hyrda länkarna de har idag Möjlighet Har kommunen möjlighet att migrera? För att kunna migrera måste det finnas ett företag på orten som erbjuder denna tjänst och kan stå för byggnation av fiber till byggnaderna etc. De flesta orter idag har tillgång till minst en leverantör som erbjuder denna tjänst men detta måste kontrolleras och även begära en offert från detta företag för att se att kostnaden faktiskt blir lägre än att använda sig av hyrd fiber. 6
13 2.4 MPLS Multiprotocol Label Switching(MPLS) är en teknik som används för att skicka IP paket till rätt mottagare med hjälp av paketets destinationsfält. MPLS ligger mellan lager 2 och 3 i OSI-modellen och kallas därför för ett lager 2.5 protokoll. MPLS gör att beslut tas snabbare i routrar än om traditionell lager3 router används. I MPLS används label switching istället för routing. När ett paket når första routern görs normalt en sökning efter next hop. MPLS letar istället upp den sista routern innan destinationen. Därefter väljer den en väg som paketet ska ta över nätverket. En label läggs på paketet med denna information så att resterande routrar vet vilken väg som ska användas och att det är MPLS som används. Detta gör att när en router tar emot detta paket behöver den inte göra någon IP lookup då den vet vart den ska skicka paketet. När paketet senare når sista routern innan destinationen så tas labeln bort från paketet och det levereras till mottagaren med hjälp av vanlig IP routing. Denna teknik går oftast öven en vanlig länk på nätverket. Den skickas med all vanlig trafik som går över t.ex internet så den skickas inte på dedikerad lina till mottagaren. [13] Generalized Multiprotocol Label Switching(GMPLS) är en förbättrad version av MPLS. Denna bygger på samma teknik som MPLS men är främst avsedd för optisk datakommunikation (ASTN). I GMPLS utökas label-konceptet genom att även kunna identifiera tidsluckor, våglängder och optiska fibrer.[14] 2.5 Lager2 länk Förbindelser med lager2 bygger på protokollet L2TPv3 som står för Layer Two Tunneling Protocol. För att detta ska kunna fungera mellan byggnader och nätverk måste tjänsteleverantören tilllämpa detta på WAN-kopplingen. L2TPv3 är en vidare utveckling av L2TP som är en uppgradering av PPTP, Point to Point Tunneling[15]. En lager2 länk skapar ett VPN, virtual private network, över WANkopplingen som kan binda samman nätverk utan att behöva routa trafiken med IP-adress. Detta ses som en av de effektivaste sätten att binda samman nätverk över internet men kräver att man har rätt utrusning som kan tillhanda hålla funktionerna. Beroende på tjänstelevrantör kan detta tillhandahållas av dem som ansvarar för tunneln. En lager2 länk går oftast över en delad länk[16] om man inte äger kopplingarna mellan nätverken. Med detta menas att länken mellan nätverken inte är dedikerad för bara en aktör, utan kan delas med flera beroende på nätverkets struktur. En mycket förenklad förklaring för hur denna länk fungerar är att levrantören har en nod som har kopplingar till två olika nätverk/fastigheter. Från denna nod går sedan en länk till varje fastighet med samma unika VLAN id(virtual Local Area Network). VLAN ID t skapar själva tunnlen mellan nätverken och som avskiljer från andras nätverk. [17] 2.6 VPN Virtual Private Network(VPN) är ett sätt att skapa en säker tunnel mellan två noder i ett nätverk. Detta används ofta när data ska skickas mellan två punkter över ett osäkert nätverk. Med hjälp av VPN blir datan inkapslad, man får autentisering och som nämt ovan 7
14 blir datan krypterad. VPN kan också användas för att dölja sin riktiga IP för att få mer anonymitet på internet. Det finns två VPN anslutnings metoder, Point to Point och Remote Access. Point to point används för att koppla ihop två skilda LAN över WAN-anslutningen(internet). Denna VPN är alltid aktiv och ska vara förkonfigurerad i den egna utrusningen.[18] Remote Access är en lösning för att klienter utifrån ska få åtkomst till ett LAN genom att initiera en VPN tunnel och därmed utge sig för att ingå i LANet. Denna tunnel är sessionsbaserad vilket innebär att de endast är aktiv när klienten skickar en förfrågan om att upprätta tunneln. [19] 8
15 3 Metod I detta avsnitt kommer det tillvägagånssätt och den undersökningsmetod vi använt oss av att presenteras. Våra teorier och observationer används som grund för studien. Vi utförde även en enklare laboration för att testa hastigheterna mellan VPN och Lager2 länkar. Detta utfördes i våran laborationssal här på Linneuniversitetet i Kalmar, och testerna ska visa hur tillgängligheten kan variera när det uppkommer belastning av det delade nätverket. 3.1 Datainsamling Vi har använt oss av följande tekniker för att utföra våran datainsamling: Laborationer Intervjuer Dokumentstudier Observationer Majoriteten av datainsamlingen har skett gemon att utföra intervjuer med vår partner Borås Stad samt genom att granska olika artiklar och andra dokument som berör ämnet. Vi har även gjort efterforkningar genom att utföra dokumentstudier och därmed få större kunskap inom ämnet Avgränsning Vi har valt att begränsa oss till de tekniker som listas ovan då det var dessa vi ansåg vara relevanta för studien. Under laborationerna valde vi att endast jämföra lager2 och VPN då det var dessa vi hade möjlighet att testa utifrån den utrustning som fanns till förfogande. Vi har inte använt oss av någon form av enkät då detta ansågs göra arbetet för stort. Denna metod kan dock tänkas användas vid eventuell fortsatt forskning Genomförande Under arbetets gång har ett antal intervjuer genomförts tillsammans med Borås Stad. Det som frågats under intervjun har främst varit frågor kring hur deras miljö ser ut idag samt få svar på frågor kring ämnet. För relevanta uppgifter från ett möte med Borås Stad, se Bilaga A. Beskrivning av testmiljön Vi utförde en laboration för att testa hur teknikerna fungerade och hur tillgängligheten var under olika omständigheter. Vi har använt oss av två olika topologier. Figur4 visar hur laborationsmiljön var när vi utförde tester på lager2 länkar och i figur5 utfördes tester med VPN konfiguration. 9
16 Figur 4: Topologi för Lager2 länk Figur 5: Topologi för VPN Switcharna som använts är av märket Cisco och har modellnummer Routrarna som använts är också från Cisco med modellnummer Datorerna som symboliserar företagen och även datorn som agerar som man-in-the-middle har operativsystemet Mircosoft Windows 7[20]. Datorerna är virtuellt skapade med hjälp av programvaran VMware Workstation.[21] Företagsklienterna till vänster och höger är på varsin fysisk dator och kan endast nå varandra över nätverket. Klienten som vi kallar man-in-the-middle finns på en egen fysik dator. Den mjukvara som användes för att testa hastigheten mellan företagsklienterna heter iperf[22] och installerades på alla företagsklienter. För att testa tillgängligheten användes programmet High Orbit Ion Cannon(HOIC)[23]. Programmet WireShark[24] användes för att kontrollera säkerheten genom att försöka sniffa trafiken. Beskrivning av testutförande Innan testerna utfördes för lager2 topologin kontrollerades det att företagsdatorerna kunde kommunicera med varandra över nätverket. Vi såg även till att de inte kunde komma åt varandra genom att isolera klienterna i olika VLAN. Att dela in klienterna i olika VLAN 10
17 är vad denna funktion grundas på. Länkarna som är röda i topologin är trunkade länkar vilket innebär att både VLAN Blå och Grön kan transporteras mellan dessa noder. Innan testerna utfördes för topologin VPN kontrollerades det att konfigurationen var korrekt och att de blåa och gröna klienterna kunde nå varandra över nätverket men att de inte inte kunde komma åt någon klient utanför sitt företag. Testerna med iperf och HOIC utfördes under olika senarion. Först testades hastigheten när bara de blåa företagsklienterna använde nätverket, sedan likadant för de gröna. Efter dessa tester körde blå och grön sina tester samtidigt för att få en större belastning på nätverket. Till sist utfördes en DDoS-attack från man-in-the-middle klienten till en av företagsklienterna. Detta gjordes för att se om tillgängligheten blev försämrad. Under hela laborationen försökte Wireshark sniffa trafiken mellan dessa klienter. Tillförlitlighet Den hårdvara som använts under testerna är inte nödvändigtvis samma som används av företagen och kommunerna men denna användes för att kunna testa de olika scenarion som vi valt att arbeta med. För att få full tillförlitlighet på resultaten på testerna skulle vi behövt utrustning med stöd för högre hastigheter, detta hade vi dock inte möjlighet att få tillgång till så testerna är inte helt tillförlitliga men ger en inblick i skillnaderna mellan teknikerna. Källkritik När litteratur och vetenskapliga artiklar skulle eftersökas så var källkritik väldigt relevant då vi ville få korrekt information och få tillförlitlighet i arbetet. Vi har varit noga med att kontrollera vem som utfärdat artiklarna för att försäkras om att få korrekt information. 3.2 Analys Analysen av testresultaten sammanställdes utifrån de reslutat laborationen levererade. Detta kommer presenteras under rubriken Resultat nedan i form av diagram. Analysen innefattar följande punkter: Hastighet mellan företagsklienter både enskilt och simultant. Hastighet mellan företagsklienter under en DDoS attack. 11
18 4 Resultat Under denna sektion kommer samtliga resultat presenteras. Testerna kommer presenteras med hjälp av grafer och förklarande text medan övriga resultat kring arbetet endast kommer att presenteras med hjälp av text och bilagor. 4.1 Laboration Nedan i figurerna 6-10 presenteras reslutat för de mätningar som utfördes under laborationen. Graferna visar vilken hastighet som länkarna kunde kommunicera med och även hur tillgängligheten under simultana mätningar/belastningar kan påverka hastigheten. Vardera figur har en förklarande text för att veta vilken mätning som utförts. Figur 6: Lager2 resultat med enskild mätning för både blå och grön. Figur 7: Lager2 resultat med simultan mätning för både blå och grön. 12
19 Figur 8: VPN resultat med enskild mätning för både blå och grön. Figur 9: VPN resultat med simultan mätning för både blå och grön. Figur 10: DDos utförd av man in the middle klienten och under attacken utfördes mätning mellan de blåa klienterna. 13
20 4.2 Teoretiskt resultat Nedan kommer vi presentera det teoretiska resultatet av vårat arbete. Innehållet under denna sektion kommer vara rent teoretiskt och grundas på intervjuer med NetatOnce[25] och Borås Stad. Fakta kommer även från vetenskapliga artiklar Hastighet och tillgänglighet Tillgänglighet och hastighet går hand i hand. Blir en länk överbelastad förlorar man tillgängligheten och nätverket slutar att fungera. Det är därför viktigt att man har en länk mellan sina nätverk som kan hantera de volymer av data som krävs. Nedan kommer det presenteras vilken teoretisk maxhastighet som vardera tjänst/funktion kan tillhandahålla. Dessa hastigheter är beronde på att man har korrekt utrustning och att man har en fiber anslutning till sin fastighet eller verksamhet. Hyrd fiberlänk mellan nätverk: 10Gbit/s [26] MPLS igenom molnet: 1Gbit/s [27] VPN igenom molnet: 100Mbit/s [28] Lager2-länk igenom molnet: 1Gbit/s [29] Molnet i ovanstående punktlista kan vara sin internetuppkoppling eller att man köper tjänsten från sin internetleverantör Säkerhet Efter samtal med NetatOnce och Borås Stad visar det sig att säkerheten för hyrd fiber, MPLS och lager2-länk ska vara lika säkert när det gäller åtkomst av data. NetatOnce garanterade att endast det företag eller verksamhet som köpte tjänsten MPLS eller lager2- länk var isolerad från annan trafik på nätverket i molnet. Det största säkerhetshotet för MPLS och lager2-länk är att länken är delad med andra företag och kan därför tappa prestanda vid hög belastning. Det kan också ske att NetatOnce s noder går ner och detta skapar då fördröjningar och kan till och med orsaka avbrott i länken Kostnad Efter en jämförelse mellan traditionell WAN och molnbaserad framkom det att den största skillnaden mellan dessa är kostnaden. Efter ett samtal med NetatOnce framkom det att molntjänstens kostnad för både MPLS och Lager2-länk är ungefär 4000kr per månad med förutsättningarna att man har både hårdvara och fiber till fastigheten eller verksamheten. Vid intervjun med Borås Stad framkom det att kostnaden de betalar för länkarna finns under bilaga B. Där framkommer det att kostnaden varierar väldigt mycket beroende på 14
21 hur lång avtalstiden är. Vid jämförelse mellan de olika teknologierna så är medelkostnaden ganska lika, dock så måste det tas i åtanke att vid traditionell WAN ingår priser för installation av fiber och utrustning samt underhåll och administration av dessa.. Exempel på kostnad för hyrd fiber Denna text refererar till bilaga 2. För att koppla Badhusgatan 1 till kommunens nätverk med hyrdfiber ser vi först att installationskostnaden varierar beroende på hur länge man tänker hyra denna länk. För 1år uppgår installationskostnaden till 200,000kr och därefter kostar länken 11,139kr i månaden. Efter samtal med kommunen visar det sig att det är väldigt ovanligt att man tecknar ett avtal på endast 1år, detta sker endast om denna fastighet eller verksamhet är tillfällig. Det som är vanligast är att man tecknar avtalet på 60 månader och då blir kostnaden för badhusgatan 1 endast, 10,000kr för installation och 6,683kr i månadskostnad. Ovanstående text är endast fokuserad på länken men man får inte glömma att administration och underhåll av den egna utrustningen också kostar, denna kostnad är svår att beräkna utifrån den information vi har fått ta del av. Exempel på kostnad för molnlösning Denna text refererar till vad NetatOnce gav för information under telefonmöte. Detta kostnadsexempel grundas på att kommunen har fiber till sin fastighet/verksamhet och tillhandahåller underhåll och administration av den egna utrusningen inom fastigheten. Vill vi ansluta Badhusgatan 1 med hjälp av en molntjänst istället för att hyra fiber kommer månadskostnaden uppgå till ca 4000kr per månad. Som sagt ovan måste fastigheten redan ha en fiberanslutning och finns inte detta måste detta också grävas in till fastigheten. Någon kostnad på denna installationen kunde NetatOnce inte hjälpa oss med. Sammanställning och jämförelse av kostnad Jämför vi dessa två ovanstående senarion med varandra ser vi tydligt att molntjänsten i detta fall är en billigare lösning. Viktigt att tänka på är att Badhusgatan 1 är ett av de dyraste alternativen i bilaga 2 och blir därför lite dyrare att köpa. Detta beror på att denna adress är längre ifrån en nod för att kunna ansluta denna verksamhet till WANet. 15
22 5 Analys Analysen innefattar de slutsatser som går att dra utifrån de resultat som tester och andra resultat författarna beskrivit. 5.1 Laborationsanalys Vid en titt på graferna ovan under reslutat syns det tydligt att det finns sårbarheter med båda systemen. Dessa resultat hade i teorin varit oberörda om vi hade gjort tester på hyrd länk. Använder klienterna nätverket en åt gången är det inga problem med hastigheten eller tillgängligheten. Detta förändras snabbt när man utför belastningar med data från båda företagsklienterna över nätverket. Tar vi en närmare titt på figur6 och figur8 är jämförelsen minimal när man först utför överförning från blå till blå och grön till grön. När man sedan i figur7 och figur9 utför detta simultant får företagen helt enkelt en halverad hastighet eftersom de delar samma länk. Under dessa överförningar och mätningar utfördes också sniffning av trafiken för att kunna komma åt filer eller data som skickades över länkarna, detta gav inget resultat. Klienten som utförde detta är helt isolerad från företagen. Det som var möjligt var att utföra en DDos attack mot ena företagsnätverket genom att använda HOIC som var kopplad till en företagsklients IP, detta försämrade tillgängligheten mer än förväntat, resultatet syns i figur Rekommendation Vi rekomenderar kommuner och företag att använda sig av Traditionell WAN om det finns möjlighet för detta ur administrativ och ekonomiskt synpunkt. Detta då det är det säkraste och snabbaste alternativet. Om kommunen/företaget inte har den ekonomiska hållbarheten för att använda traditionell WAN rekomenderar vi dem att använda sig av molnlösningen, dock med tilläggstjänsten VPN eller en lager2 tunnel för att få säkerhet på länken. Om säkerhet och hastighet inte är relevant för kommunen/företaget rekomenderas även denna lösning till dessa. Det finns även tjänster som garanterar hastighet över VPN, dock är denna tjänst dyrare än vanlig VPN och denna har fortfarande inte samma säkerhet som traditionell WAN. 16
23 6 Diskussion Denna del av rapporten innefattar diskussioner av de resultat som presenteras tidigare. Diskussion kring de olika lösningarna tas också upp. 6.1 Problemlösning/resultat De tester och undersöknimgar som gjorts visar att en hyrd och dedikerad WAN-koppling är det bästa alternativet på många aspekter. Att jämföra hyrd länk med VPN är att jämföra en motorväg med ett hänglås. Det är helt olika funktioner eftersom VPN försäkrar säkerhet med hjälp av kryptering medans en hyrd länk inte behöver kryptera sin trafik, eftersom det är endast sin egna trafik på länkarna. Vid samtal med NetatOnce, nämdes det att man kan få en hastighetsgaranti på sina länkar med lager2-länk eller MPLS, detta är bara en kostnadsfråga. Man får helt enkelt lägga upp en struktur och göra undersökningar hur mycket trafik som sitt företag skickar mellan nätverk för att få en bra överblick på vad som är den bästa kopplingen att använda. Det man dock aldrig kommer undan är att trafiken alltid kommer gå genom NetatOnce noder för att sedan transporteras vidare, detta kan bli en omväg för datan att transporteras. I Borås hade NetatOnce sin nod väldigt centralt och för Borås Stad hade detta aldrig blivit någon större omväg om datan ska transporteras mellan fastigheter. Det kan finnas en anledning till varför man oftast använder sig av egenhyrda fiberpar i stadsnät. Detta för att kostnaden är ungefär likvärdig varje månad och man prioriterar tillgängligheten istället för att få en lite billigare koppling mellan sina nätverk som är geografiskt skilda. Oftast ses nedtid som en stor kostnad för företag och detta vill man undvika genom att ha en säker koppling för sina klienter. 6.2 Metodreflektion De metoder som använts under arbetets gång har enligt oss fungerat bra. Nedan följer de reflektioner vi har över valet av metoder. En bred och stabil teoretisk grund har varit den utgångspunkt som använts för att påvisa de lösningar som finns och vad dessa innebär. Grunden i arbetet har handlat om att ta fram de lösningar som finns och därefter analysera och jämföra dessa för att ge ett så bra slutresultat till kommunerna/företagen som möjligt. Det går att diskutera trovärdigheten i resultaten från testerna då vi inte kunnat tillgå den utrustning som varit lämplig för att utföra testerna fullt ut, under lägre hastigheter är testerna dock korrekta och där är trovärdigheten hög då under dessa hastigheter är även utrustningen likvärdig den som används för dessa scenarion. 17
24 7 Avslutning I det avslutande kapitlet tas slutsatser upp som besvarar det syfte som präglat studens gång. Här tas även förslag på framtida forskning upp inom det ämne som avhandlats. 7.1 Slutsats Detta arbetets syfte var att uppmärksamma företag/kommuner om vilka sätt det finns att koppla samman olika nätverk som är geografiskt skilda. Vi hoppas med detta arbete att dessa parter har fått en klarare syn på hur tekniker fungerar och vilka för och nackdelar varje teknik har. De tester vi har utfört speglar det vi har läst om i teorin. Vi anser att testerna vi utförde har en viss felmarginal men speglar ungefär vad som kan ske i verkligheten med delade länkar. Den bästa WAN-kopplingen mellan företag/verksamheter man kan ha anser vi att vid möjlighet välja en hyrd länk. Detta är om man har råd med installationskostnaden och kompetens för att administrera hårdvaran som behövs för att få detta system att fungera felfritt. 7.2 Förslag till fortsatt forskning Då testerna som gjorts inte har kunnat göras i kommunernas miljö är ett förslag till framtida forskning att besöka kommuner och företag som besitter utrustning från de olika lösningarna och utföra grundliga tester och därmed få korrekt information om hastighetsskillnader mellan de olika metoderna. En annan intressant punkt hade varit att kontakta samtliga kommuner i Sverige och utföra en undersökning om vilken metod de använder sig av och ifall de känner ett behov av att byta metod och isåfall vad som ligger till grund för eventuellt byte. En undersökning efter vilken säkerhet kommuner har på sin data hade även varit intressant då detta är en viktig punkt, framförallt då molnlösningen används. Därför hade en sådan undersökning varit relevant och därefter ta upp säkerhetslösningar och ge kommunerna kunskap om detta. 18
25 Referenser [1] T. Terms. (2015) Wan. Tech Terms. [Online]. Available: [Kontrollerad: 2015] [2] (2015) Borås Stad. [Online]. Available: [Kontrollerad: 2015] [3] BusniessDictionary. (2015) Leased line. Busniess Dictionary. [Online]. Available: [Kontrollerad: 2015] [4] A. B. Khan, Azhar Shabbir. (2011) Mpls vpn. Halmstad University. [Online]. Available: [Kontrollerad: 2015] [5] N. Ögren. (2002) Selecting/realization of virtual private networks with multiprotocol label switching or virtual local area networks. Microelectronics and Information Technology, IMIT. [Online]. Available: [Kontrollerad: 2015] [6] A. Wikström. (2014) Virtual private networks: : A feasibility study of secure communications between remote locations. Microelectronics and Information Technology, IMIT. [Online]. Available: [Kontrollerad: 2015] [7] Webopedia. (2015) Virtual private network. Webopedia. [Online]. Available: [Kontrollerad: 2015] [8] Cisco1. (2003) Layer 2 tunnel protocol version 3. Cisco. [Online]. Available: [Kontrollerad: 2015] [9] Cisco2. (2003) Multiprotocol label switching. Busniess Dictionary. [Online]. Available: [Kontrollerad: 2015] [10] C. Janssen. (2015) Lan. Techopedia. [Online]. Available: [Kontrollerad: 2015] [11] Techopedia. (2015) Metropolitan area network. Techopedia. [Online]. Available: [Kontrollerad: 2015] [12] N. DuPaul. (2015) Man in the middle. Veracode. [Online]. Available: [Kontrollerad: 2015] [13] M. Rouse. (2015) Multiprotocol label switching (mpls) definition. Techtarget. [Online]. Available: Label-Switching [Kontrollerad: 2015] [14]. (2015) techtarget. [Online]. Available: [Kontrollerad: 2015] 19
26 [15] TechNet. (2015) Point-to-point tunneling protocol. Microsoft. [Online]. Available: [Kontrollerad: 2015] [16] Cisco3. (2015) Pseudowire. Cisco. [Online]. Available: [17] C. Janssen. (2015) Vlan. techopedia. [Online]. Available: [Kontrollerad: 2015] [18] TechNet. (2015) Point-to-point tunneling protocol. Mircosoft. [Online]. Available: [Kontrollerad: 2015] [19] Technet. (2015) Remoteaccess. Microsoft. [Online]. Available: [Kontrollerad: 2015] [20] M. Rouse. (2015) Windows 7. Techtarget. [Online]. Available: [Kontrollerad: 2015] [21] VMware. (2015) Vmware workstation. VMware. [Online]. Available: [Kontrollerad: 2015] [22] C. Partsenidis. (2015) iperf. Techtarget. [Online]. Available: [Kontrollerad: 2015] [23] radware. (2015) High orbit ion cannon. Radware. [Online]. Available: [Kontrollerad: 2015] [24] Wireshark. (2015) Wireshark. Wireshark. [Online]. Available: [Kontrollerad: 2015] [25] NetatOnce. (2015) NetatOnce. [Online]. Available: [Kontrollerad: 2015] [26] enta. (2015) Leased lines. Enta. [Online]. Available: [Kontrollerad: 2015] [27] JuniperNetworks. (2012) How many packets per second per port are needed to achieve wire-speed? Juniper Networks. [Online]. Available: [Kontrollerad: 2015] [28] D. Crawford. (2013) 5 fastest vpns. Best VPN. [Online]. Available: [Kontrollerad: 2015] [29] Cisco4. (2015) Layer 2 tunneling protocol version 3 technical overview. Cisco. [Online]. Available: paper09186a00800a8444.shtml [Kontrollerad: 2015] 20
27 A Bilaga 1 Figur 11: Anteckningar från mötet med Borås Stad A
28 B
29 B Bilaga 2 C Figur 12: lista över kostnaderna mellan de olika byggnaderna i Borås Stad.
LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
Filöverföring i Windowsmiljö
Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i
Allt handlar om att kommunikationen måste fungera, utan avbrott.
Datakommunikation för företag med höga krav. Allt handlar om att kommunikationen måste fungera, utan avbrott. Företag i dag är beroende av att kommunikationen fungerar. Att olika typer av devices kan prata
Systemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Nätverksteknik A - Introduktion till Routing
Föreläsning 8 Nätverksteknik A - Introduktion till Routing Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-12-02 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion
Denna genomgång behandlar följande:
itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan
Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Biometria Violweb. Installation kundportalaccess - för IT-administratörer. Mars 2019
Violweb Installation kundportalaccess - för IT-administratörer Mars 2019 Sammanfattning Den här anvisningen är till för dig som arbetar som lokal IT-administratör på ett företag som INTE har en avtalad
Guide för att välja fibertjänst
Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De
Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av
Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21
Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 8 Säkerhet och felsökning... 9 Reflektioner... 10 Appendix... 18 Appendix A D204... Appendix
Laboration 4 Rekognosering och nätverksattacker
Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse
Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
Titel Mall för Examensarbeten (Arial 28/30 point size, bold)
Titel Mall för Examensarbeten (Arial 28/30 point size, bold) SUBTITLE - Arial 16 / 19 pt FÖRFATTARE FÖRNAMN OCH EFTERNAMN - Arial 16 / 19 pt KTH ROYAL INSTITUTE OF TECHNOLOGY ELEKTROTEKNIK OCH DATAVETENSKAP
Kapitel 6, 7, 8 o 9: Data och protokoll. LUNET o SUNET
Kapitel 6, 7, 8 o 9: Data och protokoll Internet LUNET o SUNET Jens A Andersson Vad är Internet? Internet ägs ej av en enskild organisation. Styrs till viss del av Internet Society (ISOC). Består av ett
Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling
GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra
DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>
DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll
Föreläsning 5: Stora datanät Från användare till användare ARP
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter
2013-08-16 96-77-2012;001. Pris. Bilaga till ramavtal mellan Statens inköpscentral och Borderlight AB. Kommunikation som tjänst.
Pris Bilaga till ramavtal mellan Statens inköpscentral och Borderlight AB 1 (5) Innehåll 1. Inledning... 3 2. Konsulter... 4 3. Webbportal... 4 4. Leveranstider... 4 5. Pris... 5 2 (5) 1. Inledning De
Nätverksteknik A - Introduktion till VLAN
Föreläsning 7 Nätverksteknik A - Introduktion till VLAN Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-11-26 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion
Nätverksteknik A - Introduktion till Nätverk
Föreläsning 1 Nätverksteknik A - Introduktion till Nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-09-05 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion
Tentamen i datakommunikation EDA343/DIT420 Vt 2011
1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas
Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1
Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar
Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18
Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and
Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift
Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor
IPv6 Jonas Aronsson 3TEa
IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.
Christer Scheja TAC AB
Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet
Internet Telefoni TV
Internet Telefoni TV I öppna Stadsnätet är konkurrensen fri Vi erbjuder valfrihet Valfrihet ger dig låga priser Ett öppet nät med full konkurrens på lika villkor. Ett nät som inte ägs av en tjänsteleverantör
Datakommunikation vad är det?
Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra
OH Slides F: Wide Area Networks
OH Slides F: Wide Area Networks Packet-/circuit-switching ISDN ATM Many of the following slides includes figures from F. Halsall, Data Communications, Computer Networks and Open Systems. fourth edition,
Från användare till användare ARP. (Maria Kihl)
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning i Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex
Datakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)
Kapitel 6, 7, o 8: ARP Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar All data som skickas mellan två slutnoder kommer att passera flera vägväljare
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda ARPANET
VPN tjänst för Stockholm Stad
VPN tjänst för Stockholm Stad Guide för slutanvändare Company: Volvo Information Technology Issuer: System Connect Services Date: 2011-08-02 Issue: 1.3 INNEHÅLL 1. OM STOCKHOLM STADS VPN-TJÄNST... 3 1.1.
ELMIA WLAN (INTERNET)
ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som
Inbjudan till informationsmöte om fiberinstallation
Inbjudan till informationsmöte om fiberinstallation Mötet hålls i Svartbäckens skolans matsal torsdagen 18/5 kl 19.00. Vi kommer informera om installationen, hur vi tänkt gå tillväga och presentera en
SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business
SÄKRA UPP OCH ADMINISTRERA DINA MOBILA ENHETER Freedome for Business TA KONTROLL ÖVER DIN MOBILA SÄKERHET I en tid då vi arbetar allt mer mobilt, är det inte lätt att skydda nätverket. Dåligt skyddade
Datacentertjänster IaaS
Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten
Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.
DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,
Grundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
2014-04-01 96-66-2012;002. Pris. Bilaga till ramavtal mellan Statens inköpscentral och DGC Access AB
Pris Bilaga till ramavtal mellan Statens inköpscentral och DGC Access AB 1 (6) Innehåll 1. Inledning... 3 2. Fakturor... 4 3. Konsulter... 4 4. Webbportal... 4 5. Leveranstider... 4 6. Pris fasta operatörstjänster...
Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0
Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra
Startanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
Kom i gång med trådlösa
1 Kom i gång med trådlösa nätverk Lite historia För ganska många år sedan började man att koppla samman datorer i ett nätverk med kablar. Detta gör man fortfarande, och kommer även att göra i framtiden.
Stora datanät Från användare till användare. Jens A Andersson
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex
Datorhårdvaruteknik 1DV426 - Laboration Migrering av lagring från DAS till SAN
Datorhårdvaruteknik 1DV426 - Laboration Migrering av lagring från DAS till SAN Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 24 april 2013 Instruktioner Organisation och genomförande Laborationen består
DATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Nu är det klart, det blir fiber!
Nu är det klart, det blir fiber! Förutom e tt snabbt i nternet, TV o ch telefoni till en bra m ånadsavgift, k ommer du ä ven a tt öka attraktionsvärdet på ditt hus. Till boende i villaområdet Kulladal
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Classful, classless och route summarization 6.- Dynamisk
Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster?
Teknik 5:2 Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur bör stadsnäten förbereda sig för att kunna distribuera kvalitativa molntjänster? Hur säkerställer stadsnätsägaren
Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar med NAT...3
Systemkrav WinServ II Edition Release 2 (R2)
Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för
The question is not if you are paranoid, it is if you are paranoid enough. Anonymous
The question is not if you are paranoid, it is if you are paranoid enough. Anonymous ATT BYGGA SÄKRARE NÄT VARFÖR DET INTE RÄCKER MED EN VALLGRAV LÄNGRE Martin Englund Senior Security Engineer Sun IT Security
============================================================================
Begränsat/avdelat nätverk Postad av Marcus - 31 jul 2015 17:26 Hejsan! Har en ADLS anslutning och kombinerat modem/router idag, men vill ha en anslutning på en av Ethernet portarna som har tillgång till
Brandväggs-lösningar
Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket
DIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Bilaga 1 till avtal om hemtjänst enligt lagen om valfrihetssystem
Upprättad: 2015-06-09 Reviderad: 2015-06-18 Bilaga 1 till avtal om hemtjänst enligt lagen om valfrihetssystem 1. Beskrivning av IT-stöd Kapitel 1 beskriver de IT-stöd som Borås Stad har beslutat ska användas
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda Kort om
Ökat personligt engagemang En studie om coachande förhållningssätt
Lärarutbildningen Fakulteten för lärande och samhälle Individ och samhälle Uppsats 7,5 högskolepoäng Ökat personligt engagemang En studie om coachande förhållningssätt Increased personal involvement A
Datakommunikation vad är det?
Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra
Lathund Beställningsblankett AddSecure Control
LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering
router n. filer och en Inter net- uppkoppling över flera datorer.
B R U K S A N V I S N I N G N I - 7 0 7 5 1 3 1 F Ö R P A C K N I N G E N S I N N E H Å L L 4 T E K N I S K A S P E C I F I K AT I O N E R 4 A N V Ä N D N I N G 4 M A S I N V A R U I N S TA L L AT I O
Vad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
ÖVERGÅNG TILL KOMMUNIKATIONSTORGET 2.0
ÖVERGÅNG TILL KOMMUNIKATIONSTORGET 2.0 Kommunerna i Västra Götaland har sedan 2008 haft en förbindelse med Västra Götalandsregionen kallad Kommunikationstorget. Via Kommunikationstorget går datatrafiken
Vilket moln passar dig bäst?
Vilket moln passar dig bäst? Idag diskuteras ofta huruvida man ska kliva in i molnets underbara värld eller inte, men sällan om skillnaderna mellan olika moln och vilka tillämpningar som är lämpliga att
Tentamen i Datorkommunikation den 10 mars 2014
Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från
Dragning av fiberkablarna sker i och följer befintliga kulvertar. Om problem uppstår vid dragning kan kulvert/rör behöva friläggas för åtgärd.
Proposition till årsstämma 2019 Kvarnhagens Samfällighet Förslag från fibergruppen om fiberanslutning. Kostnad per hushåll för installation och anslutning till vald operatör: - 150-180 kr per månad under
Nyanskaffning av nätverksutrustning - Finansiering Ärende 5 KS 2018/200
Nyanskaffning av nätverksutrustning - Finansiering Ärende 5 KS 2018/200 Sida 6 av 240 Tjänsteskrivelse 1(1) 2018-05-04 Dnr: KS 2018/200 Kommunstyrelsen Nyanskaffning av nätverksutrustning Förslag till
Oppositionsrapport. Opponent: Therese Sundström. Respondent: Malin Abrahamsson & Aleksandra Gadji
Oppositionsrapport Opponent: Therese Sundström Respondent: Malin Abrahamsson & Aleksandra Gadji 2005-06-07 1 1 Huvudpunkter I denna sektion kommer jag att presentera de huvudpunkter som jag vill kommentera.
Vad är en dator? Introduktion till datorer och nätverk. Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018
. Vad är en dator? Introduktion till datorer och nätverk Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018 Översikt 2/23 Datorns historia von Neumann-arkitekturen Operativsystem Datornät
Att Säkra Internet Backbone
Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data
DT123G - Nätverksanalys
Föreläsning 2 DT123G - Nätverksanalys Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 15 september 2015 Lennart Franked (MIUN IKS) DT123G - Nätverksanalys 15 september 2015
3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:
Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med
4 Paket- och kretskopplade nät
4 Paket- och kretskopplade nät Kommunikationssystem 2G1501 Syftet: Syftet med detta kapitel är att förstå egenskaperna hos, och skillnaderna mellan, de tre olika kopplade nätverkstyperna kretskopplade
Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter
Datavetenskap Opponenter: William Hemmingsson, Emil Vieweg Respondent: David Andersson Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter Oppositionsrapport, C-nivå 2012-06-07 1 Sammanfattning
Guide ÖVERBLICK LIVE@EDU UTBILDNINGSFÖRVALTNINGEN SID 1 (5)
UTBILDNINGSFÖRVALTNINGEN SID 1 (5) 2011-02-22 VERSION 0.1 Guide ÖVERBLICK LIVE@EDU Live@edu är samlingsnamnet på ett antal molntjänster. Tjänsterna handlar till stor del om att man på ett enkelt sätt hittar
Handbok Remote Access TBRA
NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till
TCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
Totalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40
Nätverk II / Routingoch switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C TGITT17 7,5 högskolepoäng Tentamensdatum: 2018-05-28 Tid: 09.00 13.00 Hjälpmedel: Inga Totalt antal poäng på
Någon kanske har erfarenhet av att jobba med KNX i lite större sammanhang? Kommer detta att fungera?
KNX med IP som områdeslinje Postad av Rikard Ågren - 11 apr 2015 13:07 Någon kanske har erfarenhet av att jobba med KNX i lite större sammanhang? Kommer detta att fungera? IPR är då IP-routers, antingen
Ver. 19734. Guide. Nätverk
Ver. 19734 Guide Nätverk Innehållsförteckning 1. Introduktion 1 2. Protokoll 1 2.1 FTP 1 2.2 DNS 1 2.3 HTTP 2 2.4 HTTPS 2 2.5 TFTP 2 2.6 SNTP/NTP 2 2.7 SIP 2 2.8 RTP 2 2.9 RTCP 2 3. Nät 3 4. Brandvägg
Denial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
TJÄNSTER. Så beställer du tjänster i vårt öppna nät
TJÄNSTER Så beställer du tjänster i vårt öppna nät Tjänsteleverantörer Dessa bolag är de som för närvarande levererar tjänster i vårt öppna nät (2019). Utbudet kan ändras, och vi reserverar oss för eventuella
vad kan det göra för mobila användare?
artikel Upptäck WWAN med bredband Upptäck WWAN med bredband vad kan det göra för mobila användare? Det blir allt viktigare med en snabb och smidig Internetuppkoppling för att lyckas i arbetet och vara
I NT E R N A T I O N E L L A H A N D E L S H Ö G S K O L A N HÖGSKOLAN I JÖNKÖPING. Oskyddad och okontrollerad datakommunikation?
I NT E R N A T I O N E L L A H A N D E L S H Ö G S K O L A N HÖGSKOLAN I JÖNKÖPING WLAN Oskyddad och okontrollerad datakommunikation?!! J ÖN K Ö P I N G I N T E R N A T I O N A L B U S I N E S S S C H
KOPPLA IN KOPPLA UPP 8-PORTARS TJÄNSTEFÖRDELARE
KOPPLA IN KOPPLA UPP 8-PORTARS TJÄNSTEFÖRDELARE INNEHÅLLSFÖRTECKNING s. 4-5 Använd din fiber s. 6 Förteckning över inkopplingsanvisningar s. 7 Beskrivning av tjänstefördelaren s. 8 Inkoppling av dator,
(FTTB = Fiber to the Building, lägenhets komplex där man ansluter byggnaden med en fiber och har koppar till lägenheterna.
1 2 3 4 FTTH = Fiber to the Home Detta är vad som skall grävas ner i området, nyttja allmänna ytor i största möjliga mån. Avslutas med en Mediaomvandlare/tjänstefördelare i varje fastighet. (FTTB = Fiber
BIPAC-711C2 / 710C2. ADSL Modem / Router. Snabbstart Guide
BIPAC-711C2 / 710C2 ADSL Modem / Router Snabbstart Guide Billion BIPAC-711C2/710C2 ADSL Modem / Router För mer detaljerade instruktioner om konfiguration och användning av denna ADSL Modem/Router, hänvisar
www.utfors.se Sten Nordell
www.utfors.se Sten Nordell Fortfarande en utmanare - Först med gratis Internet abonnemang - Först med lokalsamtalstaxa för telefoni i hela landet - Först med gratis telefoni inom och mellan företag i Norden
Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.
TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni
Eget arbete 15 Poäng. Rubrik Underrubrik
Säbyholms montessoriskola Årskurs 6 Plats för bild som har med arbetet att göra Eget arbete 15 Poäng Rubrik Underrubrik Förnamn Efternamn Examinator: Förnamn Efternamn Handledare: Förnamn Efternamn 1 Sammanfattning
Datasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -
20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen
Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation
Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter