Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson



Relevanta dokument
Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Spanning Tree Network Management Säkerhet. Jens A Andersson

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Network Management Säkerhet Performance QoS Köteori. Jens A Andersson

Från användare till användare. (Maria Kihl)

Kapitel 6, 7, o 8: ARP Vägval Från användare till användare. Jens A Andersson (Maria Kihl)

Kapitel 6, 7, 8 o 9: Data och protokoll. LUNET o SUNET

Brygga HUB. Brygga. Switch

Kapitel 6, 7, 8 o 9: Internet LUNET o SUNET ARP (1) ARP (2) Jens A Andersson

Introduktion till protokoll för nätverkssäkerhet

Performance QoS Köteori SNMP. Felsökning. Jens A Andersson (Maria Kihl) GET request GET response SET request TRAP MIB. Att mäta är att veta ping

Kapitel 6, 7, 8 o 9: LUNET o SUNET

Krypteringteknologier. Sidorna ( ) i boken

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

DIG IN TO Nätverkssäkerhet

Nätverksteknik B - Redundans på lager 2

Nätverksteknik A - Introduktion till Nätverk

Modul 6 Webbsäkerhet

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Grundläggande datavetenskap, 4p

SSL/TLS-protokollet och

Datasäkerhet och integritet

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

5. Internet, TCP/IP tillämpningar och säkerhet

Säker e-kommunikation

Föreläsning 10. Grundbegrepp (1/5) Grundbegrepp (2/5) Datasäkerhet. olika former av säkerhet. Hot (threat) Svaghet (vulnerability)

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Practical WLAN Security

Systemkrav och tekniska förutsättningar

Lösningar till tentan i ETS052 Datorkommunikation

Switchade nätverk. Förra föreläsningen. Switch. Hur förmedlar man data? Virtual Circuit Switching (VCS) Datagram (connectionless)

Säkra trådlösa nät - praktiska råd och erfarenheter

Informationssäkerhet - Myt eller verklighet?

Praktisk datasäkerhet (SäkA)

Hjälpprotokoll till IP

Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA. Författare: Fredrik Olsson.

Internetdagarna NIC-SE Network Information Centre Sweden AB

Föreläsning 10 Datasäkerhet grundbegrepp datasäkerhet i nätet. Säkerhet. Grundbegrepp (1/5) Modern telekommunikation

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

5. Internet, TCP/IP och Applikationer

Övning 5 ETS052 Datorkommuniktion Routing och Networking

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Din manual NOKIA C111

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

F6 Exchange EC Utbildning AB

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Namn: (Ifylles av student) Personnummer: Tentamensdatum: Tid: Hjälpmedel: Inga hjälpmedel

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Modul 3 Föreläsningsinnehåll

256bit Security AB Offentligt dokument

IP-baserade program. Telnet

Icke funktionella krav

Jakob Schlyter

Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober Joakim Nyberg ITS Umeå universitet

Säkerhet. Olika former av säkerhet (företagsperspektiv [1])

Tips och råd om trådlöst

Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0


Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

EXAMENSARBETE. Uppbyggnad av virtuellt nätverk hos Atea Sverige AB. Robin Andersson Rahkonen Patrik Bromark Högskoleexamen Datornätverk

Förra gången. Dagens föreläsning. Digitala Certifikat. Vilka man litar på! X.509. Nyckeldistribution. Säkerhetsprotokoll

Switch- och WAN- teknik. F7: ACL och Teleworker Services

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Driftsättning av DKIM med DNSSEC. Rickard Bondesson Examensarbete

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Kapitel 6, 7, 8 o 9: Internet LUNET o SUNET ARP (1) ARP (2) Jens A Andersson

E V - C E R T I F I K AT: VA R F Ö R A N V Ä N D A D E N S TA R K A S T E S S L AUTENTISERINGSPROCESS?

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE

SSL. Kristoffer Silverhav Robin Silverhav

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Switch- och WAN- teknik. F4: Repe55on switching

Probably the best PKI in the world

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

DATASÄKERHET 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

om trådlösa nätverk 1 I Om trådlösa nätverk

Sharps Säkerhetslösningar. Effektivt skydd av din information. Säkerhetslösningar

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

IT-lösningar SMARTA PRODUKTER SOM FÖRENKLAR DIN VARDAG. Innehållsregister

Tekn.dr. Göran Pulkkis Överlärare i Datateknik. Nätverksprotokoll

Switch- och WAN- teknik. F6: Frame Relay och Network Security

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

Föreläsning 5: Stora datanät Från användare till användare ARP

Ansvarig lärare: Håkan Sundell, Anders Gidenstam, Jürgen Claussen Telefonnummer: (4214, 4134)

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Datorer och privat säkerhet (privacy)

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson

SNMPv3 Nätverksövervakning

Övning 5 EITF25 & EITF Routing och Networking. December 5, 2017

Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

Transkript:

Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning Tree används i många applikationer och protokoll 2 Spanning Tree Protocol, Varför? En brygga använder flooding för utsändning av alla broadcast-ramar multicast-ramar alla ramar vars destinationsport är okänd Inga loopar får förekomma i ett bryggat nät Redundans/backup-länkar medför loopar 3 1

2 Spanning Tree Protocol, exempel(1) brygga brygga 4 Spanning Tree Protocol, exempel(2) brygga brygga 5 STP: Algoryhme I think that I shall never see A graph more lovely than a tree A tree whose crucial property Is loop-free connectivity A tree which must be sure to span So packets can reach every LAN First the Root must be selected By its ID it is elected Least cost paths from Root are traced. In the tree these paths are placed A mesh is made by folks like me Then bridges find a spanning tree. 6

3 Spanning Tree Protocol (1) 7 Spanning Tree Protocol (2) 8 9

Nättjänster DNS (drift, delegeringar) central mail-service utgående mail (SMTP-server) inkommande mail (mailboxes, tjänster för hämtning) IP-adresstilldelning manuellt (adressallokering) DHCP, bootp (service) 10 Kontakter med omvärlden postmaster@<domain> KRAV! mejlrelaterade frågor hostmaster@<domain> ansvarig för DNS abuse@<domain> för rapporter om missbruk mm 11 Övervakning och Alarm 12 4

SNMP GET request GET response SET request TRAP MIB Management Information Base 13 Felsökning Att mäta är att veta ping icmp echo traceroute avlyssning (sniffning) loggar 14 ICMP Hjälpprotokoll till IP Meddelanden Felmeddelanden Host unreachable Net unreachable TTL expired Förfrågningar Echo request 15 5

6 ping = icmp echo 16 traceroute 17 nslookup/host 18

sniff 19 Datasäkerhet? skydd av fysisk dator- och nätutrustning skydd av data skydd av tillgänglighet till datasystem och applikationer 20 Skydd mot vad? skydd av fysisk dator- och nätutrustning stöld brand åverkan förstörelse 21 7

Skydd mot vad? skydd av data tillgång är e-post säkert? manipulering förstörelse 22 Skydd mot vad? skydd av tillgänglighet till datasystem och applikationer Denial of Service-attacker (Dos) otillåtet utnyttjade av CPU-kraft otillåtet utnyttjande av minnesutrymme 23 Skydd mot vad? Fientlig/skadlig programvara (virus, trojan, mask mm) Intrång (tillgrepp av resurser) Denial of Service SPAM 24 8

Hur skydda dator/data? skaffa säkerhetspolicy använd den följ upp den Tänk efter vad som kan hända och motverka det! 25 Hur skydda dator/data? skydd av fysisk dator- och nätutrustning inlåsning rök-/brandsäkert (hindra spridning av rök och eld) rök-/brandsäkert (automatisk släckning) lämplig driftmiljö (värme, fukt) 26 Hur skydda dator/data? skydd av data kryptering backup (flera ställen/flera generationer) göra data otillgängligt behörighetskontrollsystem (BKS) brandvägg antivirus-program 27 9

Hur skydda dator/data? skydd av tillgänglighet till datasystem och applikationer redundans begränsa tillgänglighet anti-virusprogram tillräckligt med hårdvaruresurser 28 Brandväggar Packet filtering OSI-nivå 3 (adress-filter) Circuit level OSI-nivå 4 (jämför TCP-sessioner) Application level OSI-nivå 7 (måste känna till hur applikationen fungerar) 29 Kryptering Symmetrisk Samma hemliga nyckel vid kryptering och dekryptering Asymmetrisk Öppen publik nyckel; privat hemlig nyckel Nyckelhantering Vem verifierar nycklar? Vem tillhandahåller nycklar? PGP / X.509 30 10

Autentisering Säkerställ motparten Påminner om kryptering Använd nycklar/certifikat för signering av data 31 Lösenord Bra lösenord: Versaler Gemener Specialtecken (#,$,@,&,% ) Siffror Möjliga att minnas (mening i bok, ngt på planch i rummet) men samtidigt inte gissningsbart (userid, namn på person i närheten, bilnummer) Lösenordsgeneratorer på nätet 32 SSL Secure Sockets Layer Säker och autentiserad dataöverföring mellan webbklient och server https certifikat Applikat. SSL Transport 33 11

TLS TLS = Transport Layer Security Vidareutveckling av SSL rfc 5246 34 IPsec IETF rfc, standard Tillägg till IPv4; ingår i IPv6 Två moder Transport mode Signera data genom att lägga till Ipsec-header Tunnel mode Kryptera ip-paket; kapsla in i annat ip-paket mellan tunnelns ändpunkter 35 Andra säkerhetprotokoll WEP Wire Equivalent Privacy Inte alls säkert WPA/WPA2 WiFi Protected Access WPA2 = IEEE 802.11i 36 12

13 Hur skydda dator/data? BACKUP. Ofta! Antivirusprogram. Uppdatera! Öppna ALDRIG attachments om du inte vet vad de innehåller. Gå endast till kända web-sidor. Följ inte kryptiska länkar. Personlig brandvägg!!!! Kryptera data. 37