Spanning Tree Network Management Säkerhet Jens A Andersson
Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2
Trunknätet Internationell station Gateway till mobila nät F1 F2 Förmedlingsstationer A B Riktnummerområde = Lokalstation Internetaccess = Alternativväg 3
Lokalstationen Lokalstation Abonnenter Linjekretsar Kopplingsdel Styrdel 4
Linjekretsen ledning mot abonnent A/D omvandling tal i ena riktningen balans 8000 talsampel per sekund Varje sampel består av 8 bitar D/A omvandling tal i andra riktningen 5
Kopplingsdelen koncentrator gruppväljare (switch) 6
Systemarkitektur Kopplingsdel Kopplingsdel Processor RP RP RP RP Centralprocessor Regional- Processor Multiprocessorsystem Hierarkiskt system 7
Mobila telenät, generell uppbyggnad Kärnnät Accessnät 8
Vad händer när MT rör sig? Handover Förflyttning mellan celler Byte av basstation Roaming Förflyttning mellan operatörer/länder Byte av hela strukturen 9
Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning Tree används i många applikationer och protokoll 10
Spanning Tree Protocol, Varför? En brygga använder flooding för utsändning av alla broadcast-ramar multicast-ramar alla ramar vars destinationsport är okänd Inga loopar får förekomma i ett bryggat nät Redundans/backup-länkar medför loopar 11
Spanning Tree Protocol, exempel(1) brygga brygga 12
Spanning Tree Protocol, exempel(2) brygga brygga 13
STP: Algoryhme I think that I shall never see A graph more lovely than a tree First the Root must be selected By its ID it is elected A tree whose crucial property Is loop-free connectivity A tree which must be sure to span So packets can reach every LAN Least cost paths from Root are traced. In the tree these paths are placed A mesh is made by folks like me Then bridges find a spanning tree. 14
Spanning Tree Protocol (1) 15
Spanning Tree Protocol (2) 16
17
Nättjänster DNS (drift, delegeringar) central mail-service utgående mail (SMTP-server) inkommande mail (mailboxes, tjänster för hämtning) IP-adresstilldelning manuellt (adressallokering) DHCP, bootp (service) 18
Kontakter med omvärlden postmaster@<domain> KRAV! mejlrelaterade frågor hostmaster@<domain> ansvarig för DNS abuse@<domain> för rapporter om missbruk mm 19
Övervakning och Alarm 20
SNMP GET request GET response SET request TRAP MIB Management Information Base 21
Felsökning Att mäta är att veta ping icmp echo traceroute avlyssning (sniffning) loggar 22
ICMP Hjälpprotokoll till IP Meddelanden Felmeddelanden Host unreachable Net unreachable TTL expired Förfrågningar Echo request 23
ping = icmp echo 24
traceroute 25
nslookup/host 26
sniff 27
Datasäkerhet? skydd av fysisk dator- och nätutrustning skydd av data skydd av tillgänglighet till datasystem och applikationer 28
Skydd mot vad? skydd av fysisk dator- och nätutrustning stöld brand åverkan förstörelse 29
Skydd mot vad? skydd av data tillgång är e-post säkert? manipulering förstörelse 30
Skydd mot vad? skydd av tillgänglighet till datasystem och applikationer Denial of Service-attacker (Dos) otillåtet utnyttjade av CPU-kraft otillåtet utnyttjande av minnesutrymme 31
Skydd mot vad? Fientlig/skadlig programvara (virus, trojan, mask mm) Intrång (tillgrepp av resurser) Denial of Service SPAM 32
Hur skydda dator/data? skaffa säkerhetspolicy använd den följ upp den Tänk efter vad som kan hända och motverka det! 33
Hur skydda dator/data? skydd av fysisk dator- och nätutrustning inlåsning rök-/brandsäkert (hindra spridning av rök och eld) rök-/brandsäkert (automatisk släckning) lämplig driftmiljö (värme, fukt) 34
Hur skydda dator/data? skydd av data kryptering backup (flera ställen/flera generationer) göra data otillgängligt behörighetskontrollsystem (BKS) brandvägg antivirus-program 35
Hur skydda dator/data? skydd av tillgänglighet till datasystem och applikationer redundans begränsa tillgänglighet anti-virusprogram tillräckligt med hårdvaruresurser 36
Brandväggar Packet filtering OSI-nivå 3 (adress-filter) Circuit level OSI-nivå 4 (jämför TCP-sessioner) Application level OSI-nivå 7 (måste känna till hur applikationen fungerar) 37
Kryptering Symmetrisk Samma hemliga nyckel vid kryptering och dekryptering Asymmetrisk Öppen publik nyckel; privat hemlig nyckel Nyckelhantering Vem verifierar nycklar? Vem tillhandahåller nycklar? PGP / X.509 38
Autentisering Säkerställ motparten Påminner om kryptering Använd nycklar/certifikat för signering av data 39
Lösenord Bra lösenord: Versaler Gemener Specialtecken (#,$,@,&,% ) Siffror Möjliga att minnas (mening i bok, ngt på planch i rummet) men samtidigt inte gissningsbart (userid, namn på person i närheten, bilnummer) Lösenordsgeneratorer på nätet 40
SSL Secure Sockets Layer Säker och autentiserad dataöverföring mellan webbklient och server https certifikat Applikat. SSL Transport 41
TLS TLS = Transport Layer Security Vidareutveckling av SSL rfc 5246 42
IPsec IETF rfc, standard Tillägg till IPv4; ingår i IPv6 Två moder Transport mode Signera data genom att lägga till Ipsec-header Tunnel mode Kryptera ip-paket; kapsla in i annat ip-paket mellan tunnelns ändpunkter 43
Andra säkerhetprotokoll WEP Wire Equivalent Privacy Inte alls säkert WPA/WPA2 WiFi Protected Access WPA2 = IEEE 802.11i 44
Hur skydda dator/data? BACKUP. Ofta! Antivirusprogram. Uppdatera! Öppna ALDRIG attachments om du inte vet vad de innehåller. Gå endast till kända web-sidor. Följ inte kryptiska länkar. Personlig brandvägg!!!! Kryptera data. 45