Brandväggs-lösningar
|
|
- Marcus Fredriksson
- för 9 år sedan
- Visningar:
Transkript
1 Brandväggs-lösningar
2 Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket än för lite Nätverkstjänster: Alla nätverkstjänster innehåller både kända och okända säkerhetsrisker. Med varje tjänst finns det en risk att det någon gång i framtiden uppdagas ett säkerhetsproblem. Förenkla: Ta bort alla onödiga tjänster. "Del spelar ingen roll om det finns säkerhetsrisker i en tjänst så länge den inte körs". Spärra trafik: Det är bättre att spärra för mycket trafik än för lite. Spärrar vi för mycket kommer användarna att klaga, om vi spärrar för lite får vi inga samtal.
3 Skalskydd för företag Öppna nät Ingen kontroll Inga filter Skalskydd Filter Loggning Autenticering Öppna nät: Ingen kontroll eller loggning Inga filter som stoppar viss typ av trafik till visa hostar Skalskydd: Filter som stoppar eller tillåter viss typ av trafik Filter som stoppar eller tillåter trafik till hostar Loggning av tillåten trafik och icke tillåten trafik Autentusering av personer eller hostar
4 Terminologi Privet område: På det privata området finns de flesta av företagels datorer. Dessa skall inte var åtkomliga från något annat område, vilket leder till att vi inte behöver säkra upp dem för yttre hot. På detta område finns också företagets interna servrar. Riskområde: På riskområdet finns datorer routrar och tjänster som kommer att vara åtkomliga för attacker. På riskområdet: Får bara datorer av strategisk betydelse finnas Kontinuerlig loggning som skall på ett säkert sätt föras in till det privata området. Larm skall gå om attack detekteras Bastionhost: Är en dator som är åtkomlig för attacker. Skall: Vara ansvarsfördelande Ständigt uppdateras med nya programvaror Ge larm vid incidenter och utföra loggning Regelbundet granskas Brandvagg: Utgör skydd mellan områden
5 Tre typer av brandväggar Paketfiltrering Denna typen av brandvägg gör ingenting med själva paketet. Utan tittar endast i IP fälten och tar beslut. TCP-koppel Arbetar med sessioner/sockets mot brandväggen. Detta kräver att det finns installerade klientprogramvaror på alla datorer som vill komma igenom brandväggen. Applikationsnivå Jobbar på alla nivåer i OSI-modellen och kan således ta beslut rörande nästan vad som helst. Denna typen är den mest avancerade.
6 Paketfiltrering Snabba filtreringsbeslut Kräver god kunskap om protokollen Två typer: Utan tillståndsberoende filtrering Med tillståndsberoende filtrering Utan tillståndsberoende filtrering; Filtret måste öppnas för trafik in och ut, protokoll för protokoll. Med tillståndsberoende filtrering: Inkommande trafik tillåts endast efter utgående trafik. Förenklar konfigurationen. Brandväggsroutern håller reda på trafiken.
7 TCP-koppel nivå Kräver anpassning av alla klienter Samtliga klienter som skall gå igenom brandväggen måste ha en klientprogramvara. Detta medför mycket administration. Klienten påbörjar en uppkoppling mot brandväggen Brandväggen följer regellistan som gäller för trafik och hostar. Brandväggen gör uppkopplingen mot begärd destination, och verifierar uppkopptingen till klientenprogrammet. All trafik går via brandväggen under hela sessionen.
8 Transparent firewall Transparent firewall på TCP-koppelnivå Klienterna behöver inte konfigureras. Klienterna går till brandväggen som 'default' router. PAT (Port Adress Translation) Brandväggen går alltid ut med samma source IP för alla översatta adresser och måste därmed byta ut även source port. NAT (Network Address Translation) Brandväggen får en pool av legala adresser som den knyter till de översatta adresserna. Detta är ett måste för vissa tjänster på Internet som t.ex. IRC, ICO. FTP. som bara tillåter en inloggning per IP-adress. Statisk Påminner om NAT men datorer på insidan får alltid samma legala adress på utsidan. Ett måste för att kunna släppa in trafik till t.ex. servrar. Svartnat (privata nät) Tack vare att brandväggen gör en översättning får vi möjlighet att använda svartnat för nätverk bakom brandvägg med NAT. Detta sparar IP adresser. Svartnät finns specificerade I RFC Svartnät enligt RFC 1918:
9 KlassA /8 KlassB /12 KlassC /16
10 Applikationsproxy Kräver serverstöd för varje applikation. Kräver klientstöd Applikationsproxy kan ta beslut på alla nivåer i OSI-7 modellen långsam inkluderar cachefunktioner Serverstöd För varje applikation krävs stöd i servern. Detta medför att nya applikationer inte kan användas. Klientstöd Varje klient måste ha ett program för proxyfunktionen.
11 Vad är bäst? Paketfiltrering TCP-koppelnivå Applikationsproxy Att ta filterbeslut? Snabb! Långsam!. Beslutsmöjlighet? Stor! Liten!
12 Kombinera Kombinera alla typer av brandväggar: Paketfiltrerande brandvägg som första filter mot ex winnuke. SYN-ftood och olika former av illegalt sammansatta IP paket. Transparent brandvägg där huvuddelen av filterreglerna är applicerade. Applikationsproxy för t.ex. WWW. Vilket gör att du kan filtrera bort JAVA, ActiveX, får cachemöjligheter.
13 Endast utgående trafik Detta är den enklaste formen av skydd. Och innebär att vi måste låta ett externt Företag sköta våra externa tjänster såsom WWW, SMTP och DNS. Detta är den bästa lösning i förhållande till pris eftersom routern redan finns där. Det som krävs är kunskap om hur routingfiler fungerar. Duger utmärkt åt små och medelstora företag som ett första steg mot ett säkrare nät. Vanligen är uppkopplingen av formen xdsl eller ISDN.
14 Extern server i inre nätet I detta fall väljer vi som företag att själva administrera de externa tjänsterna.
15 Extern server, yttre nät Nästa steg blir att inskaffa en brandväggsprodukt, Detta är givetvis bättre, men om externservern skulle forceras går det att analysera trafik som generaras utåt.
16 Brandvägg med tre interface Delta är del vanligaste fallet och innebär att om externservern skulle forceras kommer det inte att gå att analysera trafik som genereras inifrån och ut på Internet.
17 Flera interface De flesta brandväggar på marknaden kan hantera mer än tre interface. Detta skulle medföra att vi kan dela upp de servarna som erbjuder tjänster till Internet. Det är lättare att strukturera, och om den ena servern skulle bli forcerad är det svårare att forcera nästa. Problemet är att brandväggen blir långsammare ju fler interface vi använder, vilket kan medför en större kostnad i form av dyrare hårdvara.
18 Dubbla FW, OS Med dubbla brandväggar och olika operativsystem ökas säkerheten ytterligare. Man kan ha olika regler i de två brandväggarna för att tillåta olika nivåer av skydd. Inre och yttre servrar Brandväggen
19 I brandväggan sätter vi upp regler så att endast internservern och externservern får kommunicera med varandra. Allt annat nekas. Klient Eftersom klienterna inte får gå ut genom brandvaggen tvingar vi dem att gå till internserven. Detta görs genom konfigurering ex DNS -> i TCP/IP slacken. Internserver Har som uppgift att ta mot frågor från klienterna. Om servern inte klarar av att svara på frågan skall den vidarebefordras genom brandväggen till Externservern. Ex i DNS görs detta med kommandot forwarders. Externserver Har som uppgift att dels ta emot frågor från internservern samt att svara på frågor från Internet.
20 VPN VPN (Virtual Private Network) Är något som finns implementerat i de flesta brandväggs produkter. Tekniken bygger på alt man skapar sig en krypterad tunnel mellan produktema via Internet, i stället för att hyra en dyr WAN -förbindelse. Problemet ligger i att det inte finns någon standardiserad teknik for VPN mellan skilda fabrikat, utan man tvingas att köpa samma produkt på alla orter. Detta leder till att företaget binder sig till en produkt. Tunnling Det senaste inom brandväggs tekniken för att låta anställda komma åt det intema nätet via Internet. Företaget behöver inte några modempooler utan kan istället teckna avtal med olika ISP'er runt om i värden. Tunnling löses med protokoll av typen Layer2Forwarding (Cisco), Point to Point Tunneling Protokoll (Microsoft) eller L2TP som är standardised. Dessa bygger på att man utnyttjar TCP/IP (Internet) som i sin tur nyttjar länk protokollet PPP. När det gäller kryptering löses det med standardiserade protokoll så som SSH.
21 Autenticering Autenticering Används för att låta externa användare komma åt det interna nätet. Det finns två scenarier. En användare befinner sig på Internet och vill komma åt det interna nätet, eller att förataget har en modempool som användare kan ringa till. Systemansvarige lägger upp en kontodatabas för de produkter som är inblandade. Problemet infinner sig i större lösningar där det kan vara en ide att ha en central databas. Exempel på sådana lösningar är Tacacs resp. Radius. I stället för att accessroutrarna autenticerar själva skickar de vidare frågan till autenticeringserver som verifierar. Accessrouter Är ett stort säkerhetsproblem i dagens företag eftersom de oftast sitter på det interna nätet, vilket ger direkt tilltgång till Företagets interna nätverk. Dessa har oftast inga filter, vilket leder till att det går att använda samtliga nätverksprotokoll. Felkonfigureringar förekommer i routrarna t.ex. att alla nätverksprotokoll är påslagna. Accessroutern bör flyttas ut till dmz.
22 Stora företag När del gäller stora företag kan det internt förekomma brandväggar inom företaget. Detta kan bli väldigt komplext och måste skötas centralt. Det skulle inte fungera om var och en av avdelningarna skulls sköta sina egna brandväggar.
23 Helhetslösning Internet router Ägs oftast av Internetleverantören, och det är därför viktigt att man har kunskap och kan hantera en dialog med dem. Här bör det installeras filter mot Netbiosportarna 137,138,139, samt skydda mot SYN flood attacker. Access router Är till för de anställda för att kunna jobba på distans. Problemet med dagens företag är att denna ofta står på det interna nätet utan filter och kanske IPX och NetBIOS påslaget. Genom att flytta ut den till en anslutning på brandväggen kan vi enkelt filtrera, autenticera i brandväggen eller mot en radius-server. Det är även lättare att följa upp med loggar. Loggning Skall på ett säkert sätt föras in i företaget helst genom kryptering och filter som öppnar endast under de tider cron-jobbet startar. Cron-jobb är schemalaggda jobb i en UNIX-maskin. Skrivare Skrivarens uppgift är att säkerställa en loggning. Det finns inga möjligheter att radera loggspår om inte man har fysisk tillgång till skrivaren. Denna lpggning skall användas vid kritiska maskiner och förekommer inom bankvärlden. Switch Tanken med switcben är att om någon server blir attackerad på dmz skall det försvåra sniffning av nätverket. Altemativet hade varit att ha flera gränssnitt på brandväggen men detta skulle medföra att vi skulle få en högre kostnad på brandväggen. Externa och Interna-servrar Skall i så stor utsträckning som möjligt implementeras. För t ex. DNS SMTP... Brandvaggen Skall filtrera så mycket som möjligt utan att hindra tillgängligheten
24 Sammanfattning Brandväggens uppgift är att minska riskområdet för hostar och tjänster. "Falsk trygghet (hårt skal med mjukt innehåll)".. Om brandväggen förstörs då ökar riskområdet.
25 Kommersiella brandväggar Snabb kommersialisering sedan 1995 ca 50 olika produkter Firewall-1 PIX Firewall Gauntlet Fuego Altavista Firewall Watchguard Radguard Firewall-1 (Mjukvara, Son, HP, NT) Checkpoint Salcom Communication AB PIX Firewall (Hardvara. P233, BSD!) Cisco Telia Megacom AB Gauntlet (Mjukvara, Sun Hp BSDI) Trusted information Systems Medcom Fuego Firewall (Hardvara, nee, Linux) Signum Support AB Altavista friewall 98 (Mjukvara, NT, Digital UNIX) Digital Digitaipartner Watchguard Firebox II (Hardvara, Linux) Watch Guard Data Construction Radguard (Hardvara) Radguard Arecia
26 Att utvärdera brandväggar Systemmiljö och leverantör Kostnader Antal interface Flera brandväggar Admin och Monitoreringsmöjlighet och andra funktioner Servertjänst System miljö och leverantör - Unix. NT - Telia. Digital. IBM,... Kostnader - HW - Programvara - Administration - Konsulthjälp Admin och Monitoreringsmöjlighet Användbarhet - Normal trafik - Vid incident Användbarhet - Hantering och olika tjänster samt protokoll Servertjänst - Krypleradeftrbindelser
Systemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Lathund Beställningsblankett AddSecure Control
LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering
Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar
Grundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Att Säkra Internet Backbone
Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Förebyggande Råd från Sveriges IT-incidentcentrum
Sitic Sveriges IT-incidentcentrum FR04-04 Praktisk nätverksdesign Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum (Sitic)
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar
Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift
Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor
F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Denial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
Hur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0
Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra
TCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
Administratör IT-system Kursplan
Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20
Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -
20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda
TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7
för version 1.7 Innehållsförteckning Innehållsförteckning... 2 Krav för... 3 Systemskiss... 3 Systemkrav Server... 4 Operativsystem*... 4 Program i servern... 4 Databas... 5 SMTP inställningar för mail....
Övningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
HP ProCurve SKA 3.1 Certifiering
HP ProCurve SKA 3.1 Certifiering Innehållsförteckning 1. Bakgrund... 3 2. SSnFs krav för Ska 3.1 certifiering... 3 3. Funktioner i HP ProCurves switchar... 4 3.1. DHCP-Snooping... 4 3.2. DHCP-Snooping
Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning
Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning 1. Inledning... 2 2. Att göra inställningar... 2 3. Grundinställningar för Telia SIP-anslutning... 3 4. Inställningar
Setup Internet Acess CSE-H55N
Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...
ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL
1 ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL 2 ZYXEL PRESTIGE 660H-61 INSTALLATIONSMANUAL...3 KABLARNAS INKOPPLING... 3 DATORNS INSTÄLLNINGAR... 3 IBRUKTAGNING AV INTERNETFÖRBINDELSEN... 4 MÄRKLAMPOR...
Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?
WINDOWSdig Tekniken bakom Direct Access Så kopplar pl du upp g med Direct Access Direct Access Bakom kulisserna på Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig resurser sig.
Säkerhet och förtroende
Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger
1.1 Kravbeskrivning för all utrustning eller system som ska kunna anslutas till NLLnet
Länsteknik Sida 1 (6) 1.1 Kravbeskrivning för all utrustning eller system som ska kunna anslutas till NLLnet 1.1.1 Syfte Många system som upphandlas av olika enheter inom Norrbottens läns landsting, t
Planering och RA/DHCPv6 i detalj
Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48
Att införa IPv6 internetprotokoll version 6 En praktisk vägledning
Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Internetdagarna 2011 IPv6 Ett helhetsgrepp Erika Hersaeus Nätsäkerhetsavdelning Regeringens digitala agenda Alla myndigheter bör vara
Säker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
Vad är en dator? Introduktion till datorer och nätverk. Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018
. Vad är en dator? Introduktion till datorer och nätverk Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018 Översikt 2/23 Datorns historia von Neumann-arkitekturen Operativsystem Datornät
Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18
Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and
Kursplaner för Administartör IT-System Innehåll
Kursplaner för Administartör IT-System Innehåll Hårdvara och operativsystem (15 Yhp)... 2 Advanced Enterprise System Administration (25 yhp)... 2 Advanced Linux Security (25 yhp)... 2 CCNA (35 yhp)...
Konfiguration av LUPP synkronisering
Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...
Programvaror - Jo, tack, det vill vi ha...
Rejås 1(20) Programvaror - Jo, tack, det vill vi ha... Copyright 2006 Rejås Jag ger härmed rätten till alla att nyttja denna presentation på alla sätt som anses lämpliga så länge som syftet på något sätt
Datakommunikation I 5p
kommunikation I 5p Magnus Jonsson Internet Satellite Laptop computer Workstation Ethernet Cray Supercomputer Satellite dish Datorkommunikation Många förkortningar Många detaljer (t.ex. protokollspecifikationer)
============================================================================
Begränsat/avdelat nätverk Postad av Marcus - 31 jul 2015 17:26 Hejsan! Har en ADLS anslutning och kombinerat modem/router idag, men vill ha en anslutning på en av Ethernet portarna som har tillgång till
Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).
Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK16 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2017-05-29
Hur fungerar en IP uppkoppling till ETS? KNX Sweden KNX: The worldwide STANDARD for home & building control
Hur fungerar en IP uppkoppling till ETS? Page No. 1 Med IP router alternativt IP interface kan man koppla upp sig och driftsätta och underhålla KNX anläggningar lokalt eller på distans. 1. Via internet
Konfiguration av synkronisering fo r MSB RIB Lupp
Konfiguration av synkronisering fo r MSB RIB Lupp 1. Introduktion till Lupp-synkronisering... 2 2. Exempel på införande av synkronisering... 4 2.1. Steg 1 Staben... 5 Steg 1a: Installation av RIB Exchange
Data Sheet - Secure Remote Access
Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp
Ver. 19734. Guide. Nätverk
Ver. 19734 Guide Nätverk Innehållsförteckning 1. Introduktion 1 2. Protokoll 1 2.1 FTP 1 2.2 DNS 1 2.3 HTTP 2 2.4 HTTPS 2 2.5 TFTP 2 2.6 SNTP/NTP 2 2.7 SIP 2 2.8 RTP 2 2.9 RTCP 2 3. Nät 3 4. Brandvägg
Brandväggsarkitekturer
Brandväggsarkitekturer Mikael Ericsson 750902 Johan Hedlund 750831 Uppsala Universitet Datakommunikation II 1 Inledning Datasäkerhet blir allt viktigare. Speciellt när företag ansluter sina nätverk till
Föregående föreläsning. Dagens föreläsning. Brandväggar - Vad är det? Säker överföring. Distribuerad autenticering.
Föregående föreläsning Säker överföring SSL/TLS Distribuerad autenticering Kerberos Digitala pengar Olika protokoll SET Digital vattenmärkning 18/2-02 Distribuerade system - Jonny Pettersson, UmU 1 Dagens
DIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
SKA v6. Godkänd: 2009-04-15 Rev: 1.01. 15 April. SKA v6 1(19)
15 April SKA v6 2009 1(19) Innehåll 1 Inledning... 4 2 SKA v6... 5 2.1 Behöver vi IPv6?...5 2.2 Är det bara att slå igång IPv6?...5 2.3 Några myter och sanningar om IPv6...6 2.4 Adresstilldelning av IPv6-adresser...6
Säkerhetslösningar för Enterprisenät
Säkerhetslösningar för Enterprisenät En utvärdering av autenticeringsoch segmenteringsalternativ i lokala nät MARTIN EDQUIST Examensarbete Stockholm, Sverige 2004 TRITA-NA-E04153 Numerisk analys och datalogi
Totalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40
Nätverk II / Routingoch switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C TGITT17 7,5 högskolepoäng Tentamensdatum: 2018-05-28 Tid: 09.00 13.00 Hjälpmedel: Inga Totalt antal poäng på
Grundläggande nätverksteknik. F2: Kapitel 2 och 3
Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering
3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:
Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med
Rekommendationer teknisk lösning_samsa_ ver
Rekommendationer teknisk lösning_samsa_ ver 1.2 2019-02-12 Funktionskoordinator SAMSA VÄSTRA GÖTALANDSREGIONEN Innehåll Rekommendationer teknisk lösning... 2 Minsta krav för en klientdator... 2 Processor...
Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in.
Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK15 7,5 högskolepoäng TentamensKod: Tentamensdatum: 2016-05-30 Tid: 09.00 13.00 Hjälpmedel: Inga hjälpmedel
Christer Scheja TAC AB
Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet
5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
IPv6 i Stadsnät. Anders Löwinger, PacketFront 2011-03-24 2011-03-24
IPv6 i Stadsnät Anders Löwinger, PacketFront 2011-03-24 2011-03-24 IPv6 i Stadsnät Agenda IPv6 översikt Planera IPv6 i existerande L2 nät IPv6 i existerande L3 nät Transition 2 2011-03-24 IPv6 i Stadsnät
Checklista Identitetshanteringssystem för SWAMID 2.0. Utarbetad tillsammans med SUNET CERT och SUSEC
Checklista Identitetshanteringssystem för SWAMID 2.0 Utarbetad tillsammans med SUNET CERT och SUSEC Bakgrund För att upprätta förtroende i en federation krävs inte bara att identitetsutdelningsprocessen
BiPAC 7402R2. ADSL2+ VPN Firewall Router. Snabbstartsguide
BiPAC 7402R2 ADSL2+ VPN Firewall Router Snabbstartsguide Billion BiPAC 7402R2 ADSL2+ VPN Firewall Router För mer detaljerade anvisningar om inställning och användning av en ADSL2+ VPN Firewall Router,
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
LAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar
Denna enhet kan konfigureras genom att använda ett webb program, ex. Internet Explorer 6, Netscape Navigator 6.23. DSL-504T ADSL Router Orientering Användande av annan ström adapter med annan volt/amper
Hjälp! Det fungerar inte.
Hjälp! Det fungerar inte. Prova först att dra ur elsladden på telefonidosan och elsladden till ditt bredbandsmodem/bredbandsrouter (om du har en) och vänta ca 30 min. Koppla därefter först in strömsladden
Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser
Orientera på Internet Nuvarande Internet Protocol version 4 (IPv4). Internet är en infrastruktur som förbinder en mängd datorer. Hur hittar vi till en specifik dator? Väl framme vid datorn, hur hittar
1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet
Beskrivning av infrastruktur kring RTJP 1 1 Infrastruktur för RTJP RTJP är placerad i en virtuell miljö som i brist på bättre namn går under benämningen MVK-molnet 1.1 Nätverk och brandvägg RTJP är placerat
Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH
Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende
Teknisk spec Flex Lön och Flex API
Teknisk specifikation Datum 2016-09-30 Version 16.2 Sida 1(9) Teknisk spec Flex Lön och Flex API Programversion: 16.2 sep 2016 Teknisk spec Flex Lön och Flex API 1 Innehåll 1 TEKNISK SPECIFIKATION FLEX
The question is not if you are paranoid, it is if you are paranoid enough. Anonymous
The question is not if you are paranoid, it is if you are paranoid enough. Anonymous ATT BYGGA SÄKRARE NÄT VARFÖR DET INTE RÄCKER MED EN VALLGRAV LÄNGRE Martin Englund Senior Security Engineer Sun IT Security
Microsoft Operations Manager 2005
Microsoft Operations Manager 2005 Grundläggande begrepp Syfte med artikel När jag började arbeta med MOM2K5 upplevde jag det som svårt att få en överblick över alla komponenter och hur dessa hängde ihop.
EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav
EXTREME NETWORKS IP SÄKERHET i EXOS relaterat SSnFs SKA krav 1(9) 1 Inledning... 3 2 SSnFs SKA-krav... 3 3 EXOS SKA-kravs relaterade funktioner... 4 4 DHCP Snooping and Trusted DHCP Server... 4 4.1 Konfigurationskommandon...
Helmholz Wall-IE. Supportdokument
Supportdokument Helmholz Wall-IE Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Malthe_Suppo_Helmholz Wallie.docx Innehållsförteckning 1. Allmänt... 2 2. Vilka funktioner finns...
adressöversättning. Adressöversättning bryter mot principen att kommunicera end-to-end. introduktion till ip 93 Testa själv
Det här kapitlet behandlar adressöversättning relativt djupt. Olika tekniker som NAPT och PAT tas upp. Likaså olika varianter av NAPT för att förklara problem som uppstår på grund av adressöversättning.
F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy.
Uppgift i Internetworking för Chip Maguire. Problemställning: Uppgift: Design and evaluation of a TCP proxy which provides secure tunneling to another TCP proxy. Problemet Ett par av proxies ska sättas
Att sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald
Att sätta upp en IPsec-förbindelse med mobil klient Lisa Hallingström Paul Donald Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar från mobil klient...3 Certifikat...3
Bordermail instruktionsmanual
Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna
Konfigurera Routern manuellt
Konfigurera Routern manuellt Den här guiden beskriver hur du ställer in din Internetanslutning mot Belkin Routern. Steg 1. Stäng av din dator. Steg 2. Anslut en nätverks kabel till en av portarna märkta
Varför och hur införa IPv6 och DNSSEC?
Varför och hur införa IPv6 och DNSSEC? SSNF:s Årskonferens den 22 mars 2012 Linköping Erika Hersaeus Nätsäkerhetsavdelningen Post- och telestyrelsen Post- och telestyrelsen Agenda Vad är IPv6? Varför IPv6?
Åtkomst till Vårdtjänst via RSVPN
Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Johan Åbrandt, Martin X Svensson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Åtkomst till Vårdtjänst
IPTABLES från grunden. Anders Sikvall, Sommarhack 2015
IPTABLES från grunden Anders Sikvall, Sommarhack 2015 1 Linux brandvägg Brandväggen kallas netfilter Den är inbyggd och har funnits länge i kernel Alltså inte en fristående applikation Den manipuleras
Anslut en dator till valfri LAN-port och surfa in på routern på adress:
Snabbmanual E-Lins Inloggning Anslut en dator till valfri LAN-port och surfa in på routern på adress: http://192.168.8.1 Användarnamn: admin Lösenord: admin OBS: För ökad säkerhet rekommenderar vi byte
Brandväggar. Brandväggar. Netlter/iptables. Grupp 13 Andreas Önnebring Markus Månsson 21 februari 2008
Brandväggar Brandväggar Grupp 13 Andreas Önnebring Markus Månsson 21 februari 2008 En brandväggs uppgift är att upprätthålla din säkerhetspolicy. Detta genom att släppa igenom viss trak och spärra annan,
5 Internet, TCP/IP och Applikationer
5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Classful, classless och route summarization 6.- Dynamisk
Innehållsförteckning:
Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post
Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1
Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar
UR5 3G Router. Kom igång med UR5 router
Kom igång med UR5 router 1 Börja under punkten configuration med att skriva in det APN operatören har, bocka sedan i create ppp connection. Operatören i exemplet kräver inget användarnamn eller lösenord
EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större
Tips och råd om trådlöst
Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget
Datakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
C64 4G-router 4G-router för VAKA fjärradministration, IP-porttelefoni och internetbokning.
Manual Uppdaterad 2018-12-27 C64 4G-router 4G-router för VAKA fjärradministration, IP-porttelefoni och internetbokning. Axema Access Control AB Box 90215 120 23 Stockholm, Sweden 08-722 34 40 info@axema.se
EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE
STADSLEDNINGSKONTORET IT-AVDELNINGEN 2011-02-16 Dnr 033-0802/2008 EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE www.stockholm.se BESKRIVNING AV FUNKTIONEN
Capitex dataservertjänst
Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som
Filöverföring i Windowsmiljö
Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i