Network Management Säkerhet Performance QoS Köteori. Jens A Andersson

Relevanta dokument
Performance QoS Köteori SNMP. Felsökning. Jens A Andersson (Maria Kihl) GET request GET response SET request TRAP MIB. Att mäta är att veta ping

Performance QoS Köteori. Jens A Andersson (Maria Kihl)

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10 , 11 o 12: Nätdrift, Säkerhet

Spanning Tree Network Management Säkerhet. Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Kapitel 13: (Maria Kihl)

Kapitel 13: Telefoninäten. Spanning Tree. Jämförelse med OSI-modellen. Jens A Andersson (Maria Kihl)

Telefoninäten. Jens A Andersson

KomSys Repetition. Emma Fitzgerald

Fö relä sning 1, Kö system vä ren 2014

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

Fö relä sning 1, Kö system 2015

Läs anvisningarna noga, och följ dem!

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår

Instuderingsfrågor ETS052 Datorkommuniktion

Introduktion till protokoll för nätverkssäkerhet

Varför fungerar det då? Elektro- och informationsteknik Lunds Tekniska Högskola

Kunna använda Littles sats för enkla räkningar på kösystem.

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Systemkrav och tekniska förutsättningar

Krypteringteknologier. Sidorna ( ) i boken

Namn: (Ifylles av student) Personnummer: Tentamensdatum: Tid: Hjälpmedel: Inga hjälpmedel

Lösningar ETS052 Datorkommunikation,

Switch- och WAN- teknik. F7: ACL och Teleworker Services

5. Internet, TCP/IP tillämpningar och säkerhet

Lösningar till tentan i ETS052 Datorkommunikation

TILLSTÅNDSGRAFEN. Slutligen erhålls den mycket viktiga så kallade Snittmetoden :

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

SSL/TLS-protokollet och

Brandväggar och portöppningar. Manual

5. Internet, TCP/IP och Applikationer

5 Beräkna en fyra bitars checksumma för bitföljden Visa beräkningen. 4p

2 Laborationsuppgifter, upptagetsystem

Kapitel 13: Telefoninäten. Jämförelse med OSI-modellen. Data communication. Jens A Andersson (Maria Kihl)

Säker e-kommunikation

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Modul 6 Webbsäkerhet

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Ansvarig lärare: Håkan Sundell, Anders Gidenstam, Jürgen Claussen Telefonnummer: (4214, 4134)

Kunna använda Littles sats för enkla räkningar på kösystem.

M/M/m/K kösystem. M/M/m/K kösystem

Kunna dra slutsatser om t ex ett systems betjäningstider och antalet köplatser genom att tolka diagram.

Practical WLAN Security

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Tips och råd om trådlöst

Föreläsning 5: Stora datanät Från användare till användare ARP

Stora datanät. Maria Kihl

Datakommunika,on på Internet

Hur gör man ett trådlöst nätverk säkert?

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

a) Använd samtal.mat för att beräkna antalet samtal som blir spärrade i de olika cellerna under den givna timmen.

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Kunna beräkna medelantal kunder för alla köer i ett könät utan återkopplingar.

Kapitel 6, 7, o 8: IP DNS. Från användare till användare. Jens A Andersson

Övningar - Datorkommunikation

Fö relä sning 2, Kö system 2015

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

1. Internets Applikationer 8 poäng

Planering och RA/DHCPv6 i detalj

Ansvarig lärare: Håkan Sundell, Anders Gidenstam, Jürgen Claussen Telefonnummer: (4214, 4134)

Kunna beräkna P (spärr) för system med begränsat antal kunder och köplatser. Kunna beräkna medelantal upptagna betjänare.

Datasäkerhet och integritet

Kapitel 6, 7, o 8: IP DNS Vägval Från användare till användare Jens A Andersson (Maria Kihl) Att skicka data över flera länkar.

3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:

Tentamen i Datorkommunikation den 10 mars 2014

DIG IN TO Nätverkssäkerhet

Protokoll i flera skikt Fragmentering Vägval DNS. Jens A Andersson

Tentamen i ETSF15 Kommunikationssystem och Nätverk

Stockholm Skolwebb. Information kring säkerhet och e-legitimation för Stockholm Skolwebb. skolwebb.stockholm.se

Grundläggande datavetenskap, 4p

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

Från användare till användare ARP. (Maria Kihl)

Hjälpprotokoll till IP

Ver Guide. Nätverk

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

KomSys Repetition. Jens A Andersson


LUNDS TEKNISKA HÖGSKOLA Institutionen för elektro- och informationsteknik. 1 Konvertera talet 246 i basen 7 till basen 3. Visa dina beräkningar!

Kihl & Andersson: , Stallings: , 12.1, 12.2, 13.1, 13.3

Säkra trådlösa nät - praktiska råd och erfarenheter

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

Grundläggande nätverksteknik. F3: Kapitel 4 och 5

Kunna beräkna medelantal kunder för alla köer i ett könät utan återkopplingar. I denna övning kallas ett kösystem som ingår i ett könät oftast nod.

Stora datanät Från användare till användare. Jens A Andersson

5 Internet, TCP/IP och Tillämpningar

EXTERN ÅTKOMST TILL SOCIALA SYSTEM FÖR UTFÖRARE INOM ÄLDREOMSORGEN OCH OMSORGEN OM FUNKTIONSHINDRADE

256bit Security AB Offentligt dokument

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke

IT för personligt arbete F2

Din manual NOKIA C111

Modul 3 Föreläsningsinnehåll

IP Från användare till användare Vägval DNS Jens A Andersson (Maria Kihl) Att skicka data över flera länkar. Nätprotokoll

Ansvarig lärare: Anders Gidenstam, Shirin Tavara, Karl Jansson Telefonnummer: (4097) (4399)

TCP/IP och Internetadressering

Transkript:

Network Management Säkerhet Performance QoS Köteori Jens A Andersson

Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2

Trunknätet Internationell station Gateway till mobila nät F1 F2 Förmedlingsstationer A B Riktnummerområde = Lokalstation Internetaccess = Alternativväg 3

Lokalstationen Lokalstation Abonnenter Linjekretsar Kopplingsdel Styrdel 4

Linjekretsen ledning mot abonnent A/D omvandling tal i ena riktningen balans 8000 talsampel per sekund Varje sampel består av 8 bitar D/A omvandling tal i andra riktningen 5

Kopplingsdelen koncentrator gruppväljare (switch) 6

Systemarkitektur Kopplingsdel Kopplingsdel Processor RP RP RP RP Centralprocessor Regional- Processor Multiprocessorsystem Hierarkiskt system 7

Mobila telenät, generell uppbyggnad Kärnnät Accessnät 8

Vad händer när MT rör sig? Handover Förflyttning mellan celler Byte av basstation Roaming Förflyttning mellan operatörer/länder Byte av hela strukturen 9

10

Nättjänster DNS (drift, delegeringar) central mail-service utgående mail (SMTP-server) inkommande mail (mailboxes, tjänster för hämtning) IP-adresstilldelning manuellt (adressallokering) DHCP, bootp (service) 11

SNMP GET request GET response SET request TRAP MIB Management Information Base 14

Felsökning Att mäta är att veta ping icmp echo traceroute avlyssning (sniffning) loggar 15

ICMP Hjälpprotokoll till IP Meddelanden Felmeddelanden Host unreachable Net unreachable TTL expired Förfrågningar Echo request 16

ping = icmp echo 17

traceroute 18

nslookup/host 19

Datasäkerhet? skydd av fysisk dator- och nätutrustning skydd av data skydd av tillgänglighet till datasystem och applikationer 21

Hur skydda dator/data? skaffa säkerhetspolicy använd den följ upp den Tänk efter vad som kan hända och motverka det! 26

Brandväggar Packet filtering OSI-nivå 3 (adress-filter) Circuit level OSI-nivå 4 (jämför TCP-sessioner) Application level OSI-nivå 7 (måste känna till hur applikationen fungerar) 30

Kryptering Symmetrisk Samma hemliga nyckel vid kryptering och dekryptering Asymmetrisk Öppen publik nyckel; privat hemlig nyckel Nyckelhantering Vem verifierar nycklar? Vem tillhandahåller nycklar? PGP / X.509 31

Autentisering Säkerställ motparten Påminner om kryptering Använd nycklar/certifikat för signering av data 32

SSL Secure Sockets Layer Säker och autentiserad dataöverföring mellan webbklient och server https certifikat Applikat. SSL Transport 34

TLS TLS = Transport Layer Security Vidareutveckling av SSL rfc 5246 35

IPsec IETF rfc, standard Tillägg till IPv4; ingår i IPv6 Två moder Transport mode Signera data genom att lägga till Ipsec-header Tunnel mode Kryptera ip-paket; kapsla in i annat ip-paket mellan tunnelns ändpunkter 36

Andra säkerhetprotokoll WEP Wire Equivalent Privacy Inte alls säkert WPA/WPA2 WiFi Protected Access WPA2 = IEEE 802.11i 37

Hur skydda dator/data? BACKUP. Ofta! Antivirusprogram. Uppdatera! Öppna ALDRIG attachments om du inte vet vad de innehåller. Gå endast till kända web-sidor. Följ inte kryptiska länkar. Personlig brandvägg!!!! Kryptera data. 38

Att sända information mellan datorer 11001000101 värd värd 39

Vad händer på länken? Vi vill veta Hur hög den egentliga kapaciteten är Hur datapaketen levereras Jämn ström Skurar (eng. burst) Hur lång tid det tar att transportera en signal ett paket en fil 40

Vad händer på vägen? Vi vill veta Hur lång tid ett paket tar end-to-end Fördröjning (eng. Latency/Delay) Ändringar i fördröjning (Packet Delay Variation PDV, kallas lite slarvigt för jitter) Om paket försvinner/kommer fram Paketförlust (packet loss) Om paketen kommer fram i rätt ordning Hur applikationen och användaren påverkas QoS: Quality of Service; QoE: Quality of Experience QoS QoE 41

Några parametrar som påverka fördröjning Utbredningstid Tid för signalen att gå i mediet från sändare till mottagare Transmissionstiden Tiden det tar att sända en bit eller en ram Fördröjning e2e påverkas också av tid i routrar och switchar Kötid och exekveringstid 42

Genomströmning Trafiken/Lasten inverkar på fördröjning och genomströmning Genomströmning mäts per sekund 43

Genomströmning CDMA/CD Antalet kollisioner ökar med lasten kollisioner Genomströmning mäts per sekund 44

Trafikprofiler Konstant bit rate Variabel bit rate Trafik med skurar 45

Köteori, en intro Innan man bygger system är det bra att veta hur de fungerar i teorin. Då tar man till matematisk analys. Men för det krävs analytiska modeller av systemet: Köteori 46

Köteori 1909: Erlang tillämpar sannolikhetsteori på problem inom telekommunikation 1943: Conny Palms doktorsavhandling (KTH): Intensitetsvariationer i teletrafik 1961: Littles sats ger medelantal kunder i systemet och medeltid i systemet medelantal kunder i kön och medeltid i kön medelantal kunder i betjäningstationerna och medeltid hos betjäningsstationerna 47

Princip Något som ska bearbetas av systemet ankommer Exempel: Ram till en switch Om systemet är upptaget och inte kan ta emot ankomster, blir nya ankomster utspärrade. Exempel: Switchen är upptagen och ramen kastas Efter en viss tid i systemet (betjäningstiden) är ankomsten betjänad. Exempel: Switchen skickar ut ramen på nästa länk 48

Vad vill vi veta? Vad är sannolikheten att en ram spärras och måste kastas? P(spärr) Hur lång tid tar det för en ram att switchas? T (svarstiden) Hur många ramar kan switchen hantera under en viss tid och vissa villkor? Genomströmningen 49

Villkor Ankomstintensiteten Antal paket som ankommer till routern per tidsenhet Deterministisk Exempel: Exakt varje sekund Stokastisk Normalfördelat med medelvärde 1 sekund Betjäningstiden Deterministisk eller stokastisk I vårt exempel med switchen måste vi veta hur hårt lastad utgående länk är dvs sannolikheten för att länken är ledig när en ram ska skickas ut 50

Exempel : Webbserver Ankomster Kö Utspärrade Betjänare Enkel modell men tillräcklig 51

Exempel: GSM-basstation Varje basstation har ett antal radiokanaler=betjänare, en mobiltfn per radiokanal. När alla radiokanaler är upptagna kan basstationen inte betjäna fler mobiler 52

Exempel: Router, mer utvecklat Kunderna är IP-paket. 53

Sannolikhetslära Stokastisk variabel Diskret: antar bara vissa värden Slag med tärning Ankomster under en sekund Kontinuerlig: kan anta all värden Temperatur Tiden mellan två ankomster 54

Sannolikhetslära (forts) Frekvensfunktion Sannolikheten att en diskret variabel antar ett visst värde Fördelningsfunktion Sannolikheten att en variabel är ett visst värde Vi vill veta medelvärde och varians av 55

Exempel För att beräkna sannolikheten för spärr behövs Fördelningsfunktionen för av ankomster (eller tiden mellan ankomster) Fördelningen för betjäningstid i systemet Antalet händelser per tidsenhet är under en tidsenhet är Poissionfördelade med medelvärdet om! Då är tiden mellan ankomster enligt exponentialfördelad 56

Simulering I stället för matematisk analys eller mätning på verkliga system Diskret händelsesimulering Vi vill veta (exempelvis) Medelantal kunder i systemet Sannolikhet för spärr Mm 57

Simulering Beskriv systemet fördelning ankomster per tid, betjäningstid, antal betjänare I programmet Generera ankomster Beräkna nästa händelse utifrån systemet exvis kund placeras i kö, kund betjänas, kund lämnar systemet Mät exvis antal kunder i system (obs också en händelse) 58