Spanning Tree Network Management Säkerhet. Jens A Andersson



Relevanta dokument
Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Network Management Säkerhet Performance QoS Köteori. Jens A Andersson

Från användare till användare. (Maria Kihl)

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

Kapitel 6, 7, 8 o 9: Data och protokoll. LUNET o SUNET

Kapitel 13: Telefoninäten. Spanning Tree. Jämförelse med OSI-modellen. Jens A Andersson (Maria Kihl)

Kapitel 6, 7, 8 o 9: Internet LUNET o SUNET ARP (1) ARP (2) Jens A Andersson

Kapitel 13: (Maria Kihl)

Brygga HUB. Brygga. Switch

Telefoninäten. Jens A Andersson

Performance QoS Köteori SNMP. Felsökning. Jens A Andersson (Maria Kihl) GET request GET response SET request TRAP MIB. Att mäta är att veta ping

Kapitel 6, 7, 8 o 9: LUNET o SUNET

Introduktion till protokoll för nätverkssäkerhet

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Repetition. Emma Fitzgerald

Krypteringteknologier. Sidorna ( ) i boken

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår

Läs anvisningarna noga, och följ dem!

Nätverksteknik B - Redundans på lager 2

Varför fungerar det då? Elektro- och informationsteknik Lunds Tekniska Högskola

Grundläggande datavetenskap, 4p

DIG IN TO Nätverkssäkerhet

Nätverksteknik A - Introduktion till Nätverk

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

5. Internet, TCP/IP tillämpningar och säkerhet

Lösningar till tentan i ETS052 Datorkommunikation

Modul 6 Webbsäkerhet

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

5 Beräkna en fyra bitars checksumma för bitföljden Visa beräkningen. 4p

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

SSL/TLS-protokollet och

Datasäkerhet och integritet

Systemkrav och tekniska förutsättningar

Säker e-kommunikation

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

Switchade nätverk. Förra föreläsningen. Switch. Hur förmedlar man data? Virtual Circuit Switching (VCS) Datagram (connectionless)

Practical WLAN Security

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Din manual NOKIA C111

Föreläsning 5: Stora datanät Från användare till användare ARP

KomSys Repetition. Tenta tisdag 22/10. Projektarbetet (avslutningen) Jens A Andersson. Tid Plats: MA:10 Tillåtna hjälpmedel. Regler.

Lösningar ETS052 Datorkommunikation,

Övning 5 ETS052 Datorkommuniktion Routing och Networking

Informationssäkerhet - Myt eller verklighet?

Namn: (Ifylles av student) Personnummer: Tentamensdatum: Tid: Hjälpmedel: Inga hjälpmedel

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Säkra trådlösa nät - praktiska råd och erfarenheter

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA. Författare: Fredrik Olsson.

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

5. Internet, TCP/IP och Applikationer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

EXAMENSARBETE. Uppbyggnad av virtuellt nätverk hos Atea Sverige AB. Robin Andersson Rahkonen Patrik Bromark Högskoleexamen Datornätverk

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Praktisk datasäkerhet (SäkA)

F6 Exchange EC Utbildning AB

Hjälpprotokoll till IP

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

Internetdagarna NIC-SE Network Information Centre Sweden AB

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

Modul 3 Föreläsningsinnehåll

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

256bit Security AB Offentligt dokument

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Kapitel 13: Telefoninäten. Jämförelse med OSI-modellen. Data communication. Jens A Andersson (Maria Kihl)

Kapitel 6, 7, 8 o 9: Internet LUNET o SUNET ARP (1) ARP (2) Jens A Andersson

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Säker IP telefoni? Hakan Nohre, CISSP

Icke funktionella krav

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0

Tips och råd om trådlöst

Stora datanät Från användare till användare. Jens A Andersson

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Jakob Schlyter

IP-baserade program. Telnet

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

Från användare till användare ARP. (Maria Kihl)

Kryptering. Krypteringsmetoder

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Övning 5 EITF25 & EITF Routing och Networking. December 5, 2017

Switch- och WAN- teknik. F6: Frame Relay och Network Security

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

DATASÄKERHET 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Installationsanvisning Bredband


Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?

Transkript:

Spanning Tree Network Management Säkerhet Jens A Andersson

Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2

Trunknätet Internationell station Gateway till mobila nät F1 F2 Förmedlingsstationer A B Riktnummerområde = Lokalstation Internetaccess = Alternativväg 3

Lokalstationen Lokalstation Abonnenter Linjekretsar Kopplingsdel Styrdel 4

Linjekretsen ledning mot abonnent A/D omvandling tal i ena riktningen balans 8000 talsampel per sekund Varje sampel består av 8 bitar D/A omvandling tal i andra riktningen 5

Kopplingsdelen koncentrator gruppväljare (switch) 6

Systemarkitektur Kopplingsdel Kopplingsdel Processor RP RP RP RP Centralprocessor Regional- Processor Multiprocessorsystem Hierarkiskt system 7

Mobila telenät, generell uppbyggnad Kärnnät Accessnät 8

Vad händer när MT rör sig? Handover Förflyttning mellan celler Byte av basstation Roaming Förflyttning mellan operatörer/länder Byte av hela strukturen 9

Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning Tree används i många applikationer och protokoll 10

Spanning Tree Protocol, Varför? En brygga använder flooding för utsändning av alla broadcast-ramar multicast-ramar alla ramar vars destinationsport är okänd Inga loopar får förekomma i ett bryggat nät Redundans/backup-länkar medför loopar 11

Spanning Tree Protocol, exempel(1) brygga brygga 12

Spanning Tree Protocol, exempel(2) brygga brygga 13

STP: Algoryhme I think that I shall never see A graph more lovely than a tree First the Root must be selected By its ID it is elected A tree whose crucial property Is loop-free connectivity A tree which must be sure to span So packets can reach every LAN Least cost paths from Root are traced. In the tree these paths are placed A mesh is made by folks like me Then bridges find a spanning tree. 14

Spanning Tree Protocol (1) 15

Spanning Tree Protocol (2) 16

17

Nättjänster DNS (drift, delegeringar) central mail-service utgående mail (SMTP-server) inkommande mail (mailboxes, tjänster för hämtning) IP-adresstilldelning manuellt (adressallokering) DHCP, bootp (service) 18

Kontakter med omvärlden postmaster@<domain> KRAV! mejlrelaterade frågor hostmaster@<domain> ansvarig för DNS abuse@<domain> för rapporter om missbruk mm 19

Övervakning och Alarm 20

SNMP GET request GET response SET request TRAP MIB Management Information Base 21

Felsökning Att mäta är att veta ping icmp echo traceroute avlyssning (sniffning) loggar 22

ICMP Hjälpprotokoll till IP Meddelanden Felmeddelanden Host unreachable Net unreachable TTL expired Förfrågningar Echo request 23

ping = icmp echo 24

traceroute 25

nslookup/host 26

sniff 27

Datasäkerhet? skydd av fysisk dator- och nätutrustning skydd av data skydd av tillgänglighet till datasystem och applikationer 28

Skydd mot vad? skydd av fysisk dator- och nätutrustning stöld brand åverkan förstörelse 29

Skydd mot vad? skydd av data tillgång är e-post säkert? manipulering förstörelse 30

Skydd mot vad? skydd av tillgänglighet till datasystem och applikationer Denial of Service-attacker (Dos) otillåtet utnyttjade av CPU-kraft otillåtet utnyttjande av minnesutrymme 31

Skydd mot vad? Fientlig/skadlig programvara (virus, trojan, mask mm) Intrång (tillgrepp av resurser) Denial of Service SPAM 32

Hur skydda dator/data? skaffa säkerhetspolicy använd den följ upp den Tänk efter vad som kan hända och motverka det! 33

Hur skydda dator/data? skydd av fysisk dator- och nätutrustning inlåsning rök-/brandsäkert (hindra spridning av rök och eld) rök-/brandsäkert (automatisk släckning) lämplig driftmiljö (värme, fukt) 34

Hur skydda dator/data? skydd av data kryptering backup (flera ställen/flera generationer) göra data otillgängligt behörighetskontrollsystem (BKS) brandvägg antivirus-program 35

Hur skydda dator/data? skydd av tillgänglighet till datasystem och applikationer redundans begränsa tillgänglighet anti-virusprogram tillräckligt med hårdvaruresurser 36

Brandväggar Packet filtering OSI-nivå 3 (adress-filter) Circuit level OSI-nivå 4 (jämför TCP-sessioner) Application level OSI-nivå 7 (måste känna till hur applikationen fungerar) 37

Kryptering Symmetrisk Samma hemliga nyckel vid kryptering och dekryptering Asymmetrisk Öppen publik nyckel; privat hemlig nyckel Nyckelhantering Vem verifierar nycklar? Vem tillhandahåller nycklar? PGP / X.509 38

Autentisering Säkerställ motparten Påminner om kryptering Använd nycklar/certifikat för signering av data 39

Lösenord Bra lösenord: Versaler Gemener Specialtecken (#,$,@,&,% ) Siffror Möjliga att minnas (mening i bok, ngt på planch i rummet) men samtidigt inte gissningsbart (userid, namn på person i närheten, bilnummer) Lösenordsgeneratorer på nätet 40

SSL Secure Sockets Layer Säker och autentiserad dataöverföring mellan webbklient och server https certifikat Applikat. SSL Transport 41

TLS TLS = Transport Layer Security Vidareutveckling av SSL rfc 5246 42

IPsec IETF rfc, standard Tillägg till IPv4; ingår i IPv6 Två moder Transport mode Signera data genom att lägga till Ipsec-header Tunnel mode Kryptera ip-paket; kapsla in i annat ip-paket mellan tunnelns ändpunkter 43

Andra säkerhetprotokoll WEP Wire Equivalent Privacy Inte alls säkert WPA/WPA2 WiFi Protected Access WPA2 = IEEE 802.11i 44

Hur skydda dator/data? BACKUP. Ofta! Antivirusprogram. Uppdatera! Öppna ALDRIG attachments om du inte vet vad de innehåller. Gå endast till kända web-sidor. Följ inte kryptiska länkar. Personlig brandvägg!!!! Kryptera data. 45