Nätverksteknik Mattias Claesson mcn07008@mdh.student.se Joakim Juhlin jjn07008@mdh.student.se

Relevanta dokument
Övningar - Datorkommunikation

Informationsteknologi sommarkurs 5p, Datakommunikation

DIG IN TO Administration av nätverk- och serverutrustning

Nätverksteknik A - Introduktion till Routing

Totalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40

Tips och råd om trådlöst

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

DIG IN TO Nätverksteknologier

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

Systemkrav och tekniska förutsättningar

Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in.

Instuderingsfrågor ETS052 Datorkommuniktion

Grundläggande datavetenskap, 4p

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

5 Internet, TCP/IP och Applikationer

Datakommunikation. Nätskiktet. Routers & routing

Datakommunika,on på Internet

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2

DIG IN TO Administration av nätverk- och serverutrustning

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Nätverkslagret - Intro

Denna genomgång behandlar följande:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Denial of Services attacker. en översikt

Datakommunikation vad är det?

TCP/IP och Internetadressering

5 Internet, TCP/IP och Tillämpningar

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Nätverksteknik A - Introduktion till VLAN

Lösningar till tentan i ETS052 Datorkommunikation

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

LexCom Home. LexCom Home Datafunktion kombinera trådbunden och trådlös internetaccess. Inkommande Fiber. konverteringsenhet.

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

DIG IN TO Administration av nätverk- och serverutrustning

Få ut mer av fibernätet med en av våra paketlösningar

Att Säkra Internet Backbone

DIG IN TO Administration av nätverk- och serverutrustning

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, Internet började med ARPANET

Setup Internet Acess CSE-H55N

Datakommunikation vad är det?

Brygga HUB. Brygga. Switch

DIG IN TO Nätverksteknologier

Nätverksteknik A - Introduktion till Routing

Föreläsning 5: Stora datanät Från användare till användare ARP

DIG IN TO Administration av nätverk- och serverutrustning

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Tentamen i Datorkommunikation den 10 mars 2014

Datakommunika,on på Internet

1. Internets Applikationer 8 poäng

DIG IN TO Administration av nätverk- och serverutrustning

Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP

5. Internet, TCP/IP tillämpningar och säkerhet

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

Övning 5 EITF25 & EITF Routing och Networking. October 29, 2016

Ver Guide. Nätverk

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN Åbo, Finland e post: robert.lofman@abo.nospam.

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 08-13

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0

DIG IN TO Nätverkssäkerhet

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: , 14-19

Övning 5 ETS052 Datorkommuniktion Routing och Networking

SkeKraft Bredband Installationsguide

Hur gör man ett trådlöst nätverk säkert?

Del 1 Frågor om vad höghastighetsnät är:

Säker IP telefoni? Hakan Nohre, CISSP

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

Från användare till användare ARP. (Maria Kihl)

Dator- & nätverksteknik - Övningar

Stora datanät Från användare till användare. Jens A Andersson

DATA CIRKEL VÅREN 2014

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Tentamen CDT102 Datakommunikation i nätverk I 7,5hp

ETS052 Internet Routing. Jens A Andersson

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Detta är en guide för snabbinstallation av IP kameran För fullständig programfunktion hänvisar vi till medföljande manual.

Tentaexempel. Maria Kihl

Lösningar till tentan i ETS052 Datorkommunikation

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

PNSPO! CP1W-CIF mars 2012 OMRON Corporation

ETS052 Internet Routing WILLIAM TÄRNEBERG

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

TENTAMEN. Kurskod/Kurs: 5DV013, Datakommunikation och datornät. Ansvariga lärare: Jerry Eriksson Anders Broberg

Routing Information Protocol

Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013

Internetprotokollen. Maria Kihl

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

Transkript:

Nätverksteknik Mattias Claesson Joakim Juhlin mcn07008@mdh.student.se jjn07008@mdh.student.se

Innehållsförteckning Sammanfattning... 2 Inledning... 3 Nätverksteknik... 3 Trådbundna nätverk... 5 Trådlösa nätverk... 6 Switching... 7 Routing... 9 Säkerhet... 10 Brandvägg... 10 ACL... 11 Referenser... 12 1

Sammanfattning I denna rapport tar vi upp de olika problem som kan uppstå i nätverk och dess olika delar. Ett nätverk kan bestå av många olika delar så som routing, switching, säkerhet och trådlöst. För att förstå nätverks grunderna måste man först gå igenom en modell som delar upp alla nätverkets funktioner och tjänster, denna modellen kallas ISO-modellen. Inom switching går vi igenom problem så som loopar och hur en switch egentligen finner en vägen fram till en destination och hur den lagrar detta. På rounting-delen tar vi upp olika protokoll och förklara att det förhandlar med grannarna för att komma fram till den bästa vägen till en destination. Säkerhets-delen tar upp olika säkerhetsaspekter som behöver man behöver ha i åtanke när man designar och bygger ett nät ifrån grunden, här talas också om brandväggar och vad deras uppgifter är i ett nät. Vi tar även upp den lite nyare tekniken trådlösa nätverk som snabbt sprider sig inom branschen. 2

Inledning I denna rapport sammanfattas till viss mån vad ett datanätverk innebär och hur det är uppbyggt. I rapporten tas det upp allt ifrån nätverkskablar till mjukvaran som finns i enheterna samt protokoll och tekniker. Nätverksteknik För att få förståelse till hur nätverks-strukturen är uppbyggd går vi igenom den modell som används för att lära ut vilka olika lager som ett nätverk kan delas upp på. OSI-modellen (open systems interconnection) 7 Applikationsskikt HTTP, FTP, DNS, DHCP(BOOTP),POP3(mail) är några exempel på applikationer som finns som tillhandahåller information/tjänster. I applikationsskiktet arbetar programmen mot/med varandra, på så sätt som en webbläsare jobbar mot/med webbservern. 6 Presentationsskikt Presentationsskiktet hanterar sådant som kodning av tecken, dokumentstruktur, format för bilder och video. Det konverterar eller formaterar om data enligt bestämda regler. Även kryptering kan hanteras av presentationsskiktet. 5 Sessionsskikt De funktioner i ett datornät som används för att inleda, genomföra och avsluta kommunikation mellan två eller flera datorer (en session). 4 Transportskikt TCP/UDP TCP hanterar felkontrollering av överförd data. Detta styr utav en windows-size som helt enkelt 3

definierar hur många paket som skall skickas över innan destinationen måste medge att den har fått alla paket innan sändaren får skicka mer information.udp i sin tur har ingen felkontroll vid utsändning av data och på så sätt återsänder inga trasiga/förlorade (time-out) packet, detta används för snabba överföringar där man inte vill ha någon omsändning vid fel, t.ex. vid ett telefon-samtal vill man inte att gamla ljud-bitar skall återsändas. 3 Nätverksskik Här arbetar IP adressen - IP(Internet Protocol adress)(802.3/ethernet) IP-adressen är en logiskt tilldelad adress jämfört med MAC som är fysiskt tillhandahållen. Meningen med detta är att IP kan bli dynamiskt tilldelad eller statiskt(manuell) men MAC:en är hårdkodad(kan ändras men ovanligt ibland "normala" datoranvändande). IP adressen är ett medel som hjälper till att styra rättigheter samt filtrering av trafik inom nätverk. IP-adressen är uppbyggd utav 32 binära bitar, men brukar skrivas decimalt för enkelhetens skull. Ex: 192.168.0.1 vilket binärt skulle se ut 11000000. 10101000.00000000.00000001 Det finns olika typer av IP-adresser, den i exemplet ovan är en s.k. privat IP-adress och används bara på lokala nätverk, sedan finns det publika IP-adresser som används på internet. 2 Datalänkskikt MAC(Media Access Control) detta är den fysiska adresseringen som blir ett nätverkskort blir tilldelad när den tillverkas. Denna består utav 48 binära bitar och brukar uttryckas i hexadecimal form. Ex: 0C-60-76-27-7E-60 1 Fysiskt skikt Utgör hårdvaran som krävs för att det ska kunna kallas ett nätverk. Elektriska pulser flödandes genom TP-kabeln(twisted-pair) med olika spänningar samt frekvenstal som symboliserar olika typer av data. 4

Trådbundna nätverk (Standard IEEE 802.3) Mellan switchen och klienten kopplas en så kallad twisted-pair kabel. Den är i själva verket åtta stycken platsbeklädda mindre koppartrådar som ligger tvinnade parvis bildande fyra stycken par som i sin tur ligger i ett skyddande yttre plast hölje. Via koppartrådarna skickas elektriska pulser med olika spänningar och frekvenstal för att urskilja olika typer av data. TP-kabel finns i utförandet av två strukturer där de olika kablarna är försedda med olika färger för att utskilja den ena från den andra. Typ 1 rak: De åtta kablarna ligger i en och samma ordning i båda ändar av kabeln. ( vit-orange, orange, vit-grön, blå, vit-blå, grön, vit-brun, brun) Typ 2 korsad: vit-orange, orange, vit-grön, blå, vit-blå, grön, vit-brun, brun i ena änden samt vit-grön, grön, vitorange, blå, vit-blå, orange, vit-brun, brun Full och halv duplex Det var mer vanligt förr att hubbar användes som att skapa ett lokalt trådbundet nätverk, men hubbarna stödjer inte full duplex vilket innebär att klienten inte kan skicka och ta emot data samtidigt(kollision). Det finns olika klassificeringar av TP-kablar, de som klarar av att skicka i 10/100(tio eller hundra, kombineras ej) samt 10/100/1000. Detta är även beroende på om nätverkskortet i klienten och switchen klarar av att arbeta på sådana hastigheter samt om TPkabeln stödjer detta. TP-kablar av längd 100 meter och längre tappar signalstyrka och därmed förvrängs de elektroniska pulserna vilket innebär att de ser modifierade ut vid ankomst till antingen klienten eller switchen 5

Trådlösa nätverk (Standard IEEE 802.11) Den trådlösa överföringen av data sker med radiosignaler på ett förutbestämt frekvensband mellan accesspunkten och klienten. Accesspunkten är själva knytpunkten mellan det trådlösa och trådbundna nätverket. 2.4 Gigahertz frekvensbandet ger möjligheten att använda tre olika kanaler inom det bandet utan överlappningar/störningar mellan kanalerna utav de möjliga 13. 5 Gigahertz frekvensbandet har 23 stycken icke överlappande kanaler. En av anledningen till att A och N standarden utvecklades var att det behövdes flera frekvenser att kunna utnyttja. Men även för att få ut starkare sändningsstyrkor och snabbare hastigheter. I den tidigare standarden rund av de dåliga täckningsområdena för standard antennerna på en accesspunkt. Nu när både 2.4 och 5 Gigahertz banden kan användas samtidigt underlättar det implementeringen av trådlösa nät i stora lokaler där det finns fler användare än vad en accesspunkt kan hantera. Dessvärre så finns inte riktigt tillförlitligheten hos det trådlösa nätverket så det lätt kan störas ut av t.ex mikrovågsugnar som faktiskt arbetar på 2.4 Gigahertz frekvensbandet. Standarderna som finns tillgängliga och användes inom Sverige heter 802.11a/b/g/n. Standard Maximal hastighet Frekvensband A 54 Mb/s 5 Gigahertz B 11 Mb/s 2.4 Gigahertz G 54 Mb/s 2.4 Gigahertz N 248 Mb/s 2.4/5 Gigahertz 6

Switching Denna form av nätverk eller del utav ett nätverk räknas till lager två på OSI-modellen. Här arbetar man alltså med adresseringen MAC-adresser. Switching är helt enkelt hur nätet vet var trafiken ska flöda på det lokala nätverket, detta utförs oftast utav enheterna som kallas switchar. Switchar är relativt enkla enheter, deras uppgift är att sända paket till rätt dator inom det lokala nätverket. Switcharna måste då kunna utföra en vital uppgift, att leta reda på var en MAC-adress finns i det lokala nätet. Detta kan göras på två sätt, antingen genom att skicka ut broadcast(vilket är ett paket som skickas ut till exakt alla inom det lokala nätet) och efterfråga var denna MACadress befinner sig, det andra sättet som den lär sig MAC-adresser på är att ta tillvara på paketet som sänts och läsa av vilken MAC-adress denna kommer ifrån och då lägga in adressen i sitt CAM-minne och associera det till den porten paketet kom ifrån. CAM-minnet(Content-addressable memory) är det fysiska minnet inom switchen där alla MACadresser man har tagit reda på blir lagrade och också vilken riktning(port) som den är associerad med. En switch kan ha allt ifrån 2 portar(kallas då en brygga eftersom den bara kan vara kopplad på två punkter i ett nät) till över hundra portar. I switchade nät finns det många problem som behöver tänkas på och lösas, t.ex. vill man oftast ha bra redundans i ett nät, dvs. att trafiken kan välja flera vägar beroende på om en kabel går sönder eller om en switch går sönder. Man kan välja att helt enkelt koppla flera kablar ifrån en switch till en annan eller något liknande, men detta kan skapa en så kallad loop. En loop uppstår när en switchen vill skicka paketet på ett visst sätt eftersom den har lärt sig var MAC-adressen befinner sig och den andra switchen anser att den skall skickas på ett annat sätt(detta uppstår genom att de kan få reda på var en MAC-adress befinner sig på flera olika sätt, just pga. att det finns flera vägar). Detta kan helt enkelt leda till att ett och samma paket går fram och tillbaka mellan två switchar och tar upp all bandbred i onödan och kan slutligen sätta ett helt lokalt nätverk ur spel. 7

För att avhjälpa detta så kan man ta till olika tekniker och protokoll men det vanligaste är STP(Spanning tree protocol). När switcharna använder sig utav STP så förhandlar dem med grannar och räknar ut vilka vägar paket kan ta och på så sätt sätter dem upp en topologi över hur nätverket ser ut och blockerar de olika vägarna temporärt som skulle kunna skapa en loop för att ta bort möjligheten utav att dessa loopar skall uppstå. Man kan då tycka att redundansen, eller de olika vägarna, inte är nödvändiga nu när vissa portar har blockerats utav protokollet, men det viktiga är att om någon switch eller kabel går sönder så räknar switcharna om sin STP-tabell och får då möjlighet att använda de multipla vägar som nätverket har. Switchar brukar också placeras i den hierarkiska modellens distribution, här filtreras och distribueras trafik ut till de olika användarna i ett nät. Filtreringen kan ske genom att man använder sig utav något som kallas ACL-listor(Access control lists) där man kan blockera olika användare och datorer ifrån att tillåtas utföra vissa saker på nätet. T.ex. så kan ett företag ha en avdelning som arbetar med hemliga uppgifter och vill inte att andra anställda i företaget skall få tillgång till sådan information genom det lokala nätet. Det finns också s.k. lager-3 och lager-4 switchar som kan hantera paket precis som en router, dock har dom inte riktigt lika bra prestanda men dom klarar oftast av väldigt mycket. 8

Routing Denna del utav nätverk-teknik ligger på den hierarkiska nivån ovanför switching. Enheterna som används här heter routrar och har som uppgift att skicka trafik mellan de olika lokala nätverken och ut på internet. Routrar använder också MAC-adressering för att kunna prata med olika andra enheter på ett nät men de behöver också en IP-adressering för att kunna göra detta. För att routrar skall hitta fram till olika mål behöver den kunna ta reda på eller få reda på var ipadresser, eller snarare var ip-näten ligger. Detta kan göras på många sätt, det vanligaste är här att använda sig utav något router protokoll som utbyter information mellan sina grannar om vilka nät som tillhör vilka routrar. Det vanligaste routing-protokollen är EIGRP, OSPF, BGP och RIPv2. Alla skiljer sig i hur det åstadkommer detta men i slutändan blir det samma resultat, förhoppningsvis kommer dina paket fram till sin destination. Det som skiljer de olika protokollen åt är också att de konfigureras olika och har olika finesser och är bra till olika sorters nät och syften. T.ex. är RIPv2 väldigt smidigt att konfigurera för ett mindre nät det kräver väldigt lite ansträngning och det är inte lika komplext som OSPF T.ex. där man kan ställa in oändligt fler detaljer över hur protokollet skall hantera vissa saker. Alla protokollen har olika algoritmer och metricar för att räkna ut den bästa vägen till alla destinationer samt bygger upp en routing-tabell där den sparar alla nät och var de befinner sig. När ett protokoll har byggt upp nätet struktur så har routern byggt sin routing-tabell, det är i denna som routern gör ett uppslag när ett paket når routern som skall till ett annat nätverk. Den går rad för rad i denna tabell och som bör ha räknat ut den snabbaste vägen fram till destinationen tills den hittar en match och läser av vilken port paketet skall skickas ut på, och samma sak sker i nästa router ända tills destinationen är nådd. De routrar vi har hemma i våra hem är oftast inga riktiga routrar, det är en enhet som brukar kallas switch/router, detta beror på att den oftast består av en panel med ett antal switchportar(som utgör ett lokalt nätverk) och sedan en router-port(för att nå ut på Internet). 9

Säkerhet Ett nätverk utan användare är det säkraste nätverket som finns / Joakim Rydén, föreläsare på MDH. Det är sanning med tanke på att det krävs en användare för att tillsätta ett virus eller för att skapa problem. Det finns många nätverksattacker så som: Spoofing: Där man utger sig för att vara någon man inte är på ett nätverk, Evesdropping: Där man sniffar trafik försöker avlyssna informationen. Man in the middle: Där man tar över rollen som gateway för att få all information skickad till en. Alla dessa kan avhjälpas med olika tekniker och värdefull planering och designing utav nätverket. Brandvägg Brandväggar implementeras oftast mellan det lokala nätverket och Internet för att skydda information och datorerna ifrån hackare. Brandväggen ställs in på att filtrera ut okänd trafik och släppa igenom önskad trafik som definieras via IP, portnummer eller program. Brandväggen inspekterar all trafik som passerar igenom den, bortsett ifrån den trafik som inte är i behov av inspektering så som e-post ifrån en betrodd utomstående server. För att kunna skilja på trafik som är ursprungligen initierad in ifrån nätet så är det vanligt att det används ett Ip-adress översättnings protokoll som transformerar den lokala adressen till en global. Detta gör också att flera personer på det lokala nätverket kan använda sig utav en enda ip-adress på utsidan. 10

ACL Access-Control List är ett filtreringsverktyg som består av en lista med olika regler och restriktioner. Dessa appliceras sedan på olika ställen i enheten för att förhindra oönskad trafik. Genom att ange vilka IP-adresser som är kända och tillåtna att transportera trafik i nätet så kan de sammanställas i en så kallad accesslista. Accesslistan placeras ut på interfacet som går mot nästa nätverksenhet för att förhindra onödig och otillåten trafik cirkulerandes i nätet. Tanken är den att hindra otillåten trafik redan nere i access-skicktet. 11

Referenser LAN Switching and Wireless, CCNA Exploration Companion Guide, 8 maj 2008, ISBN 1587132079 Cisco LAN Switching Configuration Handbook, Second Edition, 200906, ISBN 1587056100 CCNP 1: Advanced Routing, 200408, ISBN 1587131358 Network Fundamentals, 200710, ISBN 1587132087 Cisco LaAN Switching Fundamentals, 200811, 1587058499 www.cisco.com har också använts för att söka på vid tillfällen då vi varit osäkra på detaljer. 12