Limitations of IPsec, TLS/SSL, and SSH as VPN-solutions
|
|
- Marcus Tønnessen
- 8 år siden
- Visninger:
Transkript
1 Limitations of IPsec, TLS/SSL, and SSH as VPN-solutions Tarjei Mandt 04HMISA, Høgskolen i Gjøvik 10. oktober, 2005 Abstract I dag finnes det et flertall ulike VPN-løsninger man kan benytte seg av. Avhengig av hvilken type sikkerhet man ønsker og hvilke type applikasjoner man jobber med, kan VPN i større grad oppfylle kravene til integritet, tilgjengelighet og konfidensialitet som dagens samfunn stiller. I denne artikkelen ser vi på begrensningene som ligger i teknologier som IPsec, TLS/SSL og SSH, og ser på situasjoner hvor disse ikke holder som VPN-løsninger. 1 Introduksjon VPN, eller Virtual Private Network, er et privat kommunikasjonsnettverk som kan benyttes av bedrifter og organisasjoner for å kommunisere over et offentlig nett (f.eks. Internett). Grovt kan man dele VPN inn i 2 typer, sikret (secured) og tiltrodd (trusted). En sikret VPN benytter kryptiske tunnelprotokoller for å oppnå informasjonsikkerhetsmålene. Når et slikt VPN nett er ordentlig satt opp og konfigurert vil man kunne kommunisere sikkert over et eksisterende usikret nett. Til sammenlikning så benytter en såkalt tiltrodd VPN seg ikke av kryptering. I stedet så ligger nettverksikkerheten i leverandørens hender. Et eksempel på en tiltrodd VPN er Multi-protocol Label Switching (MPLS), uten at det skal gåes nærmere inn på slike typer VPNer her. 2 IPsec (IP Security) IPsec (IP Security) er en samling protokoller som opererer på nettverkslaget av OSI modellen (layer 3). Protokollfamilien ble utviklet i forbindelse med 1
2 etablering av en krypteringsbasert sikkerhetsarkitektur for IPv6. Underveis fant man også ut at denne sikkerhetsarkitekturen også kunne bli brukt for IPv4. Tanken bak IPsec er å sikre pakkeflyt og nøkkelutveksling gjennom bruk av autentisering og kryptering. Det at den opererer på nettverkslaget gjør IPsec ideell for sikring av både TCP- og UDP-pakker. I Authentication Header (AH) protokollen legges det vekt på integritet og autentisering av IP pakken og det som eventuelt skulle følge. Konfidensialitet er her uvesentlig. I en pengetransaksjon for eksempel vil du være sikker på at ingen endrer beløpet underveis men det er likegyldig om noen får kjennskap til mengden som overføres. I Encapsulating Security Payload (ESP) protokollen derimot blir IP pakker kryptert. ESP har også støtte for autentisering, men her blir ikke IP headeren under ESP headeren beskyttet. Både AH og ESP kan benyttes i Transport og Tunnel mode. Forskjellen mellom de to ligger i hvilke protokoller man ønsker sikkerhet på. Transport mode vil i hovedsak beskytte protokoller på de øverste lagene. I tunnel mode vil hele IP pakken bli pakket inn av en ny IP header. På denne måten kan man skjule opprinnelige sender og endelige mottaker og dermed også forhindre trafikkanalyse. En kjent begrensing med IPsec er inkompatibiliteten ved bruk av NAT. Network Address Translation brukes til å mappe lokale IP adresser (f.eks x) til et mindre antall offentlige IP adresser, slik at man reduserer behovet for disse. Dette vil også usynliggjøre komponenter som står bak NAT routeren for de som befinner seg utenfor. Da en pakke traverserer gjennom en NAT router vil routeren endre IP adressen i IP header, slik at den sendes til riktig mottaker innad i NAT nettverket eller at den lokale adressen endres til den offentlige adressen. Ved bruk av AH er man klar over at felt som TTL og header checksum endres underveis slik at disse ikke inkluderes i autentiseringsprosedyren. Det som derimot også er tilfellet er at AH inkluderer IP adressen i noe som kalles en integrity check value eller ICV og denne vil sjekkes hos mottaker. Fordi generering av en ICV hash også benytter en hemmelig nøkkel som bare sender og mottaker kjenner, vil ikke NAT routeren være i stand til å generere en ny ICV. Resultatet er at mottaker vil kaste pakken da ICV hashen ikke stemmer. Det samme problemet gjelder også Port Address Translation hvor man ikke bare mapper lokale adresser til en offentlig adresse, men også portnummere i eksempelvis UDP og TCP. Dette problemet gjelder imidlertid ikke i ESP (Encapsulated Security Payload) da hverken autentisering eller kryptering her berører IP headeren som modifiseres av NAT. Et annet problem som vil oppstå i forbindelse med bruk av IPsec og NAT er forbindelsesorientering. I TCP og UDP benyttes portnumre for å holde rede på hvem innad i NAT nettverket som skal motta en pakke, mens i IPsec vil ikke dette kunne løses uten spesielle løsninger for NAT traversering. 2
3 IPsec egner seg heller ikke i situasjoner der mange Security Associations (SA) er tilknyttet og i bruk samtidig da ytelse blir betraktelig redusert. En security association består av en sikkerhetsparameterindeks, en IP-destinasjonsadresse og en sikkerhetsprotokollidentifikator (AH eller ESP) som til sammen definerer en motpart. Metoder for å håndtere distribusjon og bruk av nøkkelmateriell i et omfattende VPN miljø kan bedre responstiden til IPsec VPNer for tidssensitive ende-til-ende forbindelser, som for eksempel for Voice over IP (VoIP) applikasjoner. Det finnes heller ingen tydelig standard for transportering og oppsett av routing protokoller mellom IPsec gatewayer, og det finnes generelt lite informasjon om dynamic routing ved bruk av IPsec i tunnel mode. IPsec har også mangelfull evne til å samarbeide ( interoperate ), og begge parter (sender og mottaker) er som regel nødt til å benytte komponenter fra samme leverandør. Til slutt må det nevnes at IPsec har et hav av konfigurasjonsmuligheter og noen mener også at det er alt for mange. Noen av disse konfigurasjonsmulighetene kan også resultere i usikre arkitekturer. Kompleksitet er sikkerhetens fiende og dette kommer tydelig frem her. IPsec VPN må dessuten implementeres i kernel, i motsetning til eksempelvis SSL og SSH. Dette er uheldig da en kompromittert komponent med kerneltilkobling kan gi roottilgang. 3 SSL (Secure Sockets Layer) SSL protokollen befinner seg mellom TCP og applikasjon og blir mest brukt til å beskytte HTTP transaksjoner, men er langt fra kun begrenset til dette. SSL (Secure Sockets Layer) og TLS (Transport Layer Security) kan betraktes som det samme da TLS er den nyeste versjonen og arvtakeren til SSL (TLS er utviklet av IETF, SSL av Netscape). SSL tilbyr autentisering og sikker ende-til-ende kommunikasjon over Internett gjennom bruk av kryptering. SSL består av fire protokoller: Handshake protokoll, Change Cipher Spec protokoll, Alert protokoll og Application Data protokoll. I korte trekk benyttes Handshake protokollen til autentisering og nøkkelutveksling. Nøkkelutvekslingen skjer enten gjennom RSA eller Diffie-Hellman. Change Cipher Spec protokollen spesifiserer at en valgt nøkkel vil bli brukt, Alert protokollen gir signal dersom det forekommer feil eller sesjonen stenges, og Application Data protokollen sender og mottar kryptert data. En ulempe ved SSL protokollen er at den kun støtter TCP applikasjoner. UDP vil ikke fungere da data kan forsvinne eller komme i feil rekkefølge. IPsec løser dette problemet ved å legge til en ny TCP header til UDP pakken. 3
4 En annen ulempe med SSL er rekkefølgen de kryptiske operasjonene blir gjort. I motsetning til IPsec, lager SSL en MAC for klarteksten først for så å kryptere den. Dette gjør at SSL blir nødt til å dekryptere alle mottatte pakker for å sjekke at MAC stemmer, og dette selv om pakken har blitt modifisert underveis, noe som kan bli sett på som sløsing av prosessorressurser. Det er ingen hemmelighet at SSL krever mye ressurser. En studie viser at 70% av prosseseringstiden til en HTTPS transaksjon blir brukt til SSL. Mesteparten av dette skjer under etablering av en session da liten mengde data sendes (feks i banktransaksjoner). Det er først når datamengden overstiger 32K bytes for en session at algoritmene for datakryptering er avgjørende for ytelsen. I et VPN miljø med begrenset båndbredde (f.eks. dial-up) er komprimering av data en viktig faktor. SSL støtter ikke dette. I og med at SSL befinner seg på applikasjonslaget må støtte for SSL også implementeres inn i applikasjonene. Enheter med begrensede ressurser som mobiltelefoner og PDAer kan dermed bruke lang tid på å utføre oppgaver i SSL applikasjoner. Det kan heller ikke sies at skalerbarheten til SSL VPN er spesielt god. Dersom en bedrift har N forskjellige servere, ville det vært nødvendig å ha O(N 2 ) ende-til-ende SSL forbindelser og hver server måtte vedlikeholde innhold i routing tabellen for (N 1) andre servere. 4 SSH (Secure Shell) SSH (Secure Shell) er en applikasjon og protokoll utviklet av finnen Tatu Ylönen for innlogging og kommandokjøring på arbeidsstasjoner over et nettverk. SSH erstatter tidligere brukte protokoller som rlogin, TELNET og rsh og tilbyr sikker kryptert kommunikasjon mellom to parter over et åpent nett. Versjon 1 av SSH ble utgitt som open source i 1995, og ble fulgt opp av SSH-2 året etter. SSH-2 tilbyr bedre sikkerhet og funksjonalitet enn forgjengeren, noe som kommer frem i bruk av Diffie-Hellman nøkkelutveksling og integritetsjekk ved hjelp av MAC. SSH kan benyttes i flere ulike sammenhenger, blant annet FTP, rcp filoverføring, remote admin, og tunneling. Sistnevnte kan ses på som et alternativ til VPN, der en TCP/IP forbindelse for en applikasjon routes gjennom (port forwarding) en SSH applikasjon (klient eller server) som sender denne videre til en mottaker med SSH satt opp. SSH sørger dermed for at forbindelsen mellom sender og mottaker er sikret. Dette kan være et tenkt scenario dersom man for eksempel skal koble opp mot en databaseserver eller e-postserver. Til tross for at tanken av å kjøre eksempelvis PPP over SSH kan være fris- 4
5 tende, kan det være trivielt å få det til å fungere optimalt i praksis. TCP deler som kjent datastrømmen inn i segmenter. Disse inneholder et sekvenstall som forteller noe om rekkefølgen i datastrømmen og et acknowledgenummer som indikerer hvilken sekvenspakke som ble sist mottatt. Dersom et aknowledgenummer for en sendt pakke ikke blir returnert i tide kan dette være en indikator på at pakken har forsvunnet og den blir sendt på nytt. For å ta båndbredde i betraktning og unngå opphopning, benytter TCP adaptive timeouts slik at dersom et segment får timeout, vil lengden til neste timeout bli økt eksponentielt. Et problem oppstår derimot når vi legger en TCP forbindelse oppå en annen (figur 1). Det man skal merke seg her er at det øverste og nederste laget har forskjellige timere. Når forbindelsen i det øverste laget starter raskt, vil også timerne være raske. Om vi tenker oss at det oppstår pakketap på nettforbindelsen så vil TCP på det nederste laget forsøke å sende disse på nytt og øke timeout verdien. Da forbindelsen er blokkert i dette tidsrommet vil ikke det øverste TCP laget motta en ACK tids nok, slik at denne også vil foreta remtransmisjon. Fordi timeout verdien til det øverste laget er mindre enn det nederste laget, vil det øverste laget foreta remtransmisjoner raskere enn det nederste laget har evne til å behandle. Dette resulterer i en intern meltdown effekt, der det øverste laget stopper opp ganske raskt og hvor nye remtransmisjoner bare gjør problemet verre. I denne situasjonen er remtransmisjon på det øverste laget helt unødvendig, men TCP vet ikke dette og går ut i fra at den har en upålitelig bærer. TCP ble ikke designet for å fungere på toppen av seg selv. En annen ulempe er dersom SSH TCP forbindelsen blir brutt f.eks. pga ustabil oppkobling, vil VPNen også gå ned sammen med alle TCP forbindelsene som går igjennom denne. Dette kan føre til at man blir nødt til å restarte VP- Nen unødig mange ganger. Det kan også oppstå problemer dersom nettverkslasten er høy og keepalive-pakker blir forsinket. Keepalive-pakker sørger for at en forbindelse holdes oppe, og dersom disse ikke kommer frem i tide kan forbindelser tas ned uten at den andre er klar over det. Uten keepalivepakker er det heller ingen måte å sjekke om en forbindelse er brutt, slik at dersom en part prøver å etablere en forbindelse og den andre allerede tror at en forbindelse er etablert, kan det oppstå forvirring. 5 Konklusjon IPsec, SSL/TLS og SSH er alle protokoller som utmerket godt kan egne seg som VPN løsninger, men det er viktig at man ser på svakhetene som er poengtert her og tar disse i betraktning ved et eventuelt valg. IPsec kan 5
6 være et godt valg dersom man ønsker sikkerhet på nettverkslaget og har tatt NAT-problematikken i betraktning. IPsec har imidlertid litt å gå på når det gjelder distribusjon og håndtering av nøkkelmateriell, spesielt med tanke på tidssensitive applikasjoner som VoIP, noe som kan være noe å ta for seg som et eventuelt framtidig arbeid. SSL/TLS blir populært brukt sammen med HTTP protokollen og det ikke uten grunn. SSL er i midlertidig ressurskrevende og faller litt bak når det gjelder skalerbarhet. Til slutt snakket vi om SSH, og hvordan denne i dag benyttes ikke bare for innlogging og fjernadministrasjon, men også til andre formål som FTP, filoverføring og tunneling. SSH VPN tilbyr sikker ende-til-ende kommunikasjon men også denne metoden byr på utfordringer, spesielt med tanke på TCP-på-TCP problematikken. References [1] S. Friedl. An Illustrated Guide to IPsec. August [2] VPN PPP-SSH Mini-HOWTO [3] R. Oppliger. Security at the Internet Layer. Sept 1998 [4] P. Knight, C. Lewis. Layer 2 and 3 Virtual Private Networks: Taxonomy, Technology, and Standardization Efforts. June 2004 [5] A. Alshamsi, T. Saito. A Technical Comparison of IPSec and SSL [6] L. Zhao, R. Iyer, S. Makineni, L. Bhuyan. Anatomy and Performance of SSL Processing [7] W. Chou. Inside SSL: The Secure Sockets Layer Protocol. IT Pro July/August 2002 [8] O. Titz. Why TCP Over TCP Is A Bad Idea. April 2001 [9] C. Hosner. SSL VPNs and OpenVPS: A lot of lies and a shred of truth. NewsForge, September
Forelesning 4: Kommunikasjonssikkerhet
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,
DetaljerBEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)
BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering
DetaljerForelesning Oppsummering
IN1020 - Introduksjon til datateknologi Forelesning 23.11.2018 Oppsummering Håkon Kvale Stensland & Andreas Petlund Nettverksdelen - Pensum Relevante kapitler fra boka (se pensumliste) Alt presentert på
DetaljerKTN1 - Design av forbindelsesorientert protokoll
KTN1 - Design av forbindelsesorientert protokoll Beskrivelse av A1 A1 skal tilby en pålitelig, forbindelsesorientert tjeneste over en upålitelig, forbindelsesløs tjeneste A2. Det er flere ting A1 må implementere
DetaljerINF329,HØST
TTHROUGH THROUGH THE FIREWALL KAPITTEL 16 BUILDING SECURE SOFTWARE INF329,HØST 2005 Isabel Maldonado st10900@student.uib.no 1 Innledning Kort om firewall Hva er det som foresaker at en brannmur blokkerer
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring
DetaljerForelesning 10. Web-sikkerhet og SSH
Forelesning 10 Web-sikkerhet og SSH 30. oktober 2002 Side 2 Nye problemstillinger med WWW I motsetning til Text-TV etc, er internett en toveis-affære Stadig flere bedrifter bruker WWW som ansikt utad Selv
DetaljerForelesning 1. Introduksjon til (eller repetisjon av) TCP/IP Datasikkerhet
Forelesning 1 Introduksjon til (eller repetisjon av) TCP/IP 2. august 2002 Side 2 Praktisk informasjon Forelesninger Torsdag 12:15-14:00 (15:00) A128 Øvinger Øvinger Frivillige, men... 2. august 2002 Side
DetaljerEmnenavn: Datakommunikasjon. Eksamenstid: Kl: 9:00 til kl: 13:00. Faglærere: Erling Strand
Løsningsforslag til EKSAMEN Emnekode: ITF20218 Dato: 30. Nov 2018 Hjelpemidler: 4 sider (A4) (2 ark) med egne notater. Kalkulator. Gruppebesvarelse, som blir delt ut til de som har levert innen tidsfristen
DetaljerNettverkslaget. Fragmentering/framsending Internetworking IP
Uke 9 - gruppe Nettverkslaget Fragmentering/framsending Internetworking IP Gruppearbeid Diskusjon 1. Forklar prinsippet for fragmentering og reassemblering. Anta at maskinen som tar iniativet til kommunikasjonen
DetaljerPraktisk informasjon. Forelesning 1. Forelesningsform. Lærebok. Lærebok forts. Eksamen. Forelesninger. ØvingerØvinger
Praktisk informasjon Forelesning 1 Introduksjon til (eller repetisjon av) TCP/IP Forelesninger Torsdag 12:15-14:00 (15:00) A128 ØvingerØvinger Frivillige, men... 2. august 2002 Side 2 Forelesningsform
DetaljerBrannmurer. fire wall (noun): A fireproof wall used as a barrier to prevent spread of fire.
Brannmurer Brannmurer fire wall (noun): A fireproof wall used as a barrier to prevent spread of fire. -American Heritage Dictionary fire wall (noun, internet): Internet firewalls are intended to keep the
DetaljerTeori om sikkerhetsteknologier
Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................
Detaljer6107 Operativsystemer og nettverk
6107 Operativsystemer og nettverk Labøving 5 Transportlaget: porter, forbindelser og pakkeformater Introduksjon I denne øvingen skal du studere TCP-protokollen og hvordan TCP etablerer og lukker forbindelser
DetaljerOppsett av brannmur / router 1.0. Innholdsfortegnelse
Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget
DetaljerStandarder for sikker bruk av VPN med og i offentlig sektor
Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert
DetaljerLagene spiller sammen
Lagene spiller sammen Dere har lært om lagene, men hvordan virker dette i praksis? Utgangspunkt i Ethernet/IP/TCP/Applikasjonslag Trafikkpolitiet i Internett (ISP og congestion control) Hvordan oversettes
DetaljerBlant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).
Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom
DetaljerGjennomgang av kap. 1-4. Kommunikasjonsformer Typer av nettverk Adressering og routing Ytelse Protokoller
Uke 6 - gruppe Gjennomgang av kap. 1-4 Kommunikasjonsformer Typer av nettverk Adressering og routing Ytelse Protokoller Gruppearbeid Diskusjon Tavle Gi en kort definisjon av følgende: 1. Linje/pakkesvitsjing
DetaljerGruppe KTN2 innlevering. Endringer gjort siden KTN1:
Gruppe 210 - KTN2 innlevering Endringer gjort siden KTN1: - Sekvensdiagram forenklet. Fjernet en del unødvendige sekvenser med portnr. Nå viser det veldig enkelt og greit gangen i tilkobling, sending av
Detaljerhøst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1
Dat ak om m unik asjon høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Øvingsoppgaver Oppgave 1 To noder A og B benytter sliding window protokoll med 4 bits sekvensnr.
DetaljerGigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no
GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll
DetaljerObligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002
Obligatorisk oppgave nr 2 i datakommunikasjon Høsten 2002 Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Oppgave 1 a) Forklar hva hensikten med flytkontroll er. - Hensikten med flytkontroll
DetaljerLøsningsforslag Gruppeoppgaver 24. - 28.mars 2003
Løsningsforslag Gruppeoppgaver 24. - 28.mars 2003 1. Fragmentering a) Forklar prinsippet for fragmentering og reassemblering. Anta at maskinen som tar initiativet til kommunikasjonen benytter maksimale
DetaljerReduser kostnadene, ikke sikkerheten. Beskyttet eiendom, beskyttet nettverk
Sikker overføring av alle typer alarmer Reduser kostnadene, ikke sikkerheten Beskyttet eiendom, beskyttet nettverk Bedriftsnettverk Lukkede nettverk Private dedikerte systemer Offentlige nettverk WEBWAY
DetaljerMTU i nettverk Ei lita innføring i generelt nettverk. Av Yngve Solås Nesse Bildeseksjonen/MTA/Haukeland universitetssjukehus
MTU i nettverk Ei lita innføring i generelt nettverk Av Yngve Solås Nesse Bildeseksjonen/MTA/Haukeland universitetssjukehus Nettverk To eller fleire datamaskiner som deler ressurser eller data. LAN og
DetaljerDirect Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH
Direct Access Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Agenda Bakgrunn for valg Hva er Direct Access? Hvordan virker Direct Access? Bakgrunn NVH har en liten
Detaljer6107 Operativsystemer og nettverk
6107 Operativsystemer og nettverk Labøving 6c IP versjon 6 Oppgave 1 IPv6 kommandoer i Linux Ubuntu Server har en Linux kjerne som er IPv6 kompatibel. Distribusjonen har også en del ipv6 verktøy ferdig
DetaljerNettverksnavn og nettverkspassord (SSID og WPA)
Routeren du har fått fra oss skal være ferdig konfigurert. Du kan gjøre endringer ved å følge denne brukerveiledningen. Alle endringer gjøres på eget ansvar. Vi anbefaler at du kobler en PC direkte i routeren
DetaljerNasjonal sikkerhetsmyndighet
Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom
DetaljerIT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.
1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,
DetaljerProgrammering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater
Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater Oppsett og programmering av LIP 8000 IP apparat Et IP apparat kan tilkobles ipecs systemet på 3 forskjellige måter avhengig
DetaljerTil IT-ansvarlige på skolen
Til IT-ansvarlige på skolen Klargjøring av WebRTC ved deltakelse i «Fjernundervisning i norsk tegnspråk» «FU klasserom Oslo» Statped IKT, 19.09.2018 Innhold 1. Kort om WebRTC og valg av Google Chrome 3
Detaljer2EOLJDWRULVNRSSJDYHQU L GDWDNRPPXQLNDVMRQ + VWHQ.,QQOHYHULQJVIULVWRNWREHU *MHQQRPJnVWRUVGDJRNWREHU
2EOLJDWRULVNRSSJDYHQU L GDWDNRPPXQLNDVMRQ + VWHQ,QQOHYHULQJVIULVWRNWREHU *MHQQRPJnVWRUVGDJRNWREHU 2SSJDYH D)RUNODUKYLONHWRHOHPHQWHUHQ,3DGUHVVHEHVWnUDY En IP-adresse består av to deler, nettverksdel og
DetaljerTI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC
TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE
Detaljer6107 Operativsystem og nettverk
6107 Operativsystem og nettverk Leksjon 3a Web og http-protokollen Applikasjonslaget (litt repetisjon fra 6105) Webtjenesten HTTP-protokollen, HTTP/2, HTTPS og TLS/SSL Internet Media Types (MIME) Filoverføring
Detaljer6107 Operativsystem og nettverk
6107 Operativsystem og nettverk Leksjon 3a Web og http-protokollen Applikasjonslaget (litt repetisjon fra 6105) Webtjenesten HTTP-protokollen, HTTP/2, HTTPS og TLS/SSL Internet Media Types (MIME) Filoverføring
DetaljerDDS-CAD. Oppsett av student-/demolisens
S DDS-CAD Oppsett av student-/demolisens Bruk av DDS-CAD er lisens beskyttet. Dette er fysiske USB nøkkel som inneholder kryptert lisensinformasjon. Programvaren er dermed beskyttet for å sikre legitim
DetaljerTTM4175: Etisk hacking. Lab E5: Nettverkssniffing
TTM4175: Etisk hacking Lab E5: Nettverkssniffing Dagens program Forrige ukes lab Nettverk 101 Wireshark Linklaget Man-in-the-middle ARP-spoofing Oppsummering av kurset Kort om rapporten 2 Nettverk 101
DetaljerTjenestebeskrivelse Internett Ruter Innhold
Tjenestebeskrivelse Internett Ruter Innhold Internett Ruter... 2 Enkel brannmur... 2 Dual-stack IPv4 og IPv6... 2 IPv4 NAT... 2 DHCP tildeling av IPv4 adresser i LAN... 2 SLAAC tildeling av IPv6 adresser
DetaljerInstall av VPN klient
Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: support@telecomputing.no (oppgi
DetaljerLinklaget. Olav Lysne. (med bidrag fra Stein Gjessing og Frank Eliassen) Oppsummering 1
laget Olav Lysne (med bidrag fra Stein Gjessing og Frank Eliassen) Oppsummering 1 Internettets Overlay Arkitektur IP-link C.b B.a A.a a C b d a b A.c c a B c b A Oppsummering 2 Lagets tjenester Framing
DetaljerStandardisering av krypto i offentlig sektor
Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2
DetaljerVedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor
Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Versjon 1.01 13. oktober 2011 Innhold 1 Innledning 2 2 Om anvendelser av
Detaljer6107 Operativsystemer og nettverk
6107 Operativsystemer og nettverk Labøving 6ab TCP/IP-verktøy og IPv4-protokollen Introduksjon Øvingen er skrevet for Linux, men vil også fungere fra Mac OSX eller Windows. Kommandoene som brukes finnes
DetaljerNorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30
NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4
DetaljerHva består Internett av?
Hva består Internett av? Hva er et internett? Et internett = et nett av nett Ingen sentral administrasjon eller autoritet. Mange underliggende nett-teknologier og maskin/programvareplatformer. Eksempler:
DetaljerInnføring i Linux. Operativsystemer
Innføring i Linux Operativsystemer Innholdsfortegnelse Linux Flytting ( porting ) av UNIX UNIX versjoner, UNIX historie GNU=GNU s not UNIX, FSF Linux Innlogging: ssh, Putty, (Telnet) Forholdet mellom UNIX
DetaljerVEDLEGG 1: KRAVSPESIFIKASJON
Versjon 1 VEDLEGG 1: KRAVSPESIFIKASJON for anskaffelse av BRANNMURER Saksnr. 2013/428/045.1 1 Versjon 1 Innholdsfortegnelse 1 GENERELL INFORMASJON... 3 1.1 Beskrivelse av eksisterende brannmurløsning...
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 9 Web, HTTP og IIS Applikasjonslaget i Internett Web protokollen: HTTP Webtjeneren IIS Utskrift med HTTP i Internett Pensum Kvisli: Windows Server og datanett, Kap.
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 9 Web, HTTP og IIS Applikasjonslaget i Internett Web protokollen: HTTP Webtjeneren IIS Utskrift med HTTP i Internett Pensum Kvisli: Windows Server og datanett, Kap.
DetaljerHuldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse
Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og
DetaljerTjenester i Internett. E-post, HTTP, FTP, Telnet
Tjenester i Internett E-post, HTTP, FTP, Telnet 1 I dag SMTP - Elektronisk Post (E-post) FTP File Transfer Protocol HTTP Hyper Text Transfer Protocol Telnet 2 Først: Noen svar på oppgaven Hvorfor studerer
DetaljerKapittel 5 Nettverkslaget
Kapittel 5 Nettverkslaget I dette kapitlet ser vi nærmere på: Nettverkslaget IP-protokollen Format Fragmentering IP-adresser Rutere Hierarkisk ruting og ruteaggregering Autonome soner 1 Nettverkslaget
DetaljerInnhold. Innledning til Input/Output. Ulike typer Input/Output. Input/Output internt i datamaskinen. Input/Output mellom datamaskiner
Innhold Innledning til Input/Output Ulike typer Input/Output Input/Output internt i datamaskinen Input/Output mellom datamaskiner 23.04.2001 Input/Output 1 Input/Output (I/O) En datamaskin kommuniserer
DetaljerTjenester i skyen. 19. desember
Sky med netthatt Tjenester i skyen Det blir mer og mer aktuelt å flytte tjenester ut av campus og inn i en eller annen form for sky. Å sentralisere tjenester enten nasjonalt slik som UH-skype eller UH-
DetaljerForord. Brukerveiledning
Forord Dette dokumentet er ment for brukere og administratorer som vil overvåke ressursene som brukes av JVM. Det gir en rask og generisk introduksjon til installasjonen av de forskjellige verktøyene som
DetaljerKapittel 4: Transportlaget
Kapittel 4: Transportlaget Noen mekanismer vi møter på transportlaget Adressering Glidende vindu Deteksjon av bitfeil Pålitelig overføring med TCP Etablering av TCP-forbindelse Flyt- og metningskontroll
DetaljerPrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet
PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet Del 3 : Sikre datakanaler Oversatt ved Kompetansesenter for IT i Helsevesenet Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk
DetaljerSonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien
SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar
DetaljerDatateknikk TELE1004-A 13H HiST-AFT-EDT. Oppgåve: Protokollanalysatoren Wireshark. Delemne digitalteknikk og datakommunikasjon Øving 7; løysing
Datateknikk TELE1004-A 13H HiST-AFT-EDT Delemne digitalteknikk og datakommunikasjon Øving 7; løysing Oppgåve: Protokollanalysatoren Wireshark a) Marker ramme nr. 1 i det øvste feltet. Marker menylina «Ethernet
DetaljerTjenestebeskrivelse Webhotelltjenester
Tjenestebeskrivelse Webhotelltjenester Sist endret: 2004-12-01 Innholdsfortegnelse 1 INTRODUKSJON... 3 1.1 GENERELT... 3 1.2 NYTTEVERDI WEBHOTELLTJENESTER FRA TELENOR... 3 2 FUNKSJONALITET... 4 2.1 INNHOLD
DetaljerUtredning av Standarder for sikker bruk av VPN -med og i offentlig forvaltning. Versjon 0.9 13.oktober 2011
Utredning av er for sikker bruk av VPN -med og i offentlig forvaltning Versjon 0.9 13.oktober 2011 Innholdsfortegnelse 1 Sammendrag 3 2 Innledning 5 2.1 Bakgrunn og formål 5 2.2 Oppbygning av rapporten
DetaljerTDT4110 IT Grunnkurs: Kommunikasjon og Nettverk. Læringsmål og pensum. Hva er et nettverk? Mål. Pensum
1 TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk Kommunikasjon og nettverk 2 Læringsmål og pensum Mål Lære det mest grunnleggende om hvordan datanettverk fungerer og hva et datanettverk består av Pensum
DetaljerITF20205 Datakommunikasjon - høsten 2011
ITF20205 Datakommunikasjon - høsten 2011 Løsningsforslag til teoretisk øving nr. 4. Nr.1. - Hvordan foregår multipleksing og demultipleksing på transportlaget? Det kan være flere applikasjoner som kjører
DetaljerForelesning Lagdeling i Internettarkitekturen
IN1020 - Introduksjon til datateknologi Forelesning 19.10.2018 Lagdeling i Internettarkitekturen Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 21. september Kryptering til hverdags
Detaljer1. Sikkerhet i nettverk
1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er
DetaljerForelesning 2: Kryptografi
Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)
DetaljerNorsk Internett Brukermanual. Sist oppdatert Side 1/37
Norsk Internett Brukermanual Sist oppdatert 27.10.2017. Side 1/37 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Ofte spurte spørsmål...3 Kontoinformasjon...4 Bruk av VPN tilkobling...4
DetaljerIT Grunnkurs Nettverk 3 av 4
1 IT Grunnkurs Nettverk 3 av 4 Foiler av Yngve Dahl og Rune Sætre Del 1 og 3 presenteres av Rune, satre@ntnu.no Del 2 og 4 presenteres av Yngve, yngveda@ntnu.no 2 Nettverk Oversikt Del 1 1. Introduksjon
DetaljerIT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland
1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Bearbeidet og presentert av Terje Rydland terjery@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,
DetaljerLAN switching / IP Routing
LAN switching / IP Routing LAN switching: Oversikt Lag 2 i OSI-modellen Frames «Pusher Frames» IP Routing: OSI-Modellen LAN switching: Mac tabell Har en fixed størrelse Svitsjer har mac tabeller for å
DetaljerTransport - laget (ende-til-ende protokoller) Internett Best-effort overføring. Best-effort nett kvaliteter
Transport - laget (ende-til-ende protokoller) Best effort med multipleksing (UDP) Pålitelig byte-strøm () Foreleser: Kjell Åge Bringsrud E-mail: kjellb@ifi.uio.no 04.04.2003 1 Internett Best-effort overføring
DetaljerGrunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder
HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 11a DHCP Dynamic Host Configuration Protocol IP-konfigurasjon (repetisjon) DHCP-protokollen DHCP-tjener i Windows Server DHCP-tjener i VMWare/VirtualBox DHCP-klient
DetaljerKommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.
Kommunikasjonsbærere Mobil/GPRS Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.no, 930 45 010 Agenda Fakta om GPRS Fordeler med GPRS AMR nettverksløsninger
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 10 Nettverkskomponenter HUB er, svitsjer og rutere (noe repetisjon) ICMP-protokollen Adresseoversetting NAT (noe repetisjon) Portforwarding Brannmur / pakkefilter
DetaljerHUB = multiport repeater
6105 Windows Server og datanett Leksjon 10 Nettverkskomponenter HUB er, svitsjer og rutere (noe repetisjon) ICMP-protokollen Adresseoversetting NAT (noe repetisjon) Portforwarding Brannmur / pakkefilter
DetaljerEVPN/VXLAN - et fleksibelt campus kjernenett. Hans Kristian Eiken, Systems Engineer
EVPN/VXLAN - et fleksibelt campus kjernenett Hans Kristian Eiken, Systems Engineer hkeiken@juniper.net Agenda Juniper introdusjon Dagens Campus nett Hva er EVPN/VXLAN Utfordringer EVPN/VXLAN løser Juniper
DetaljerTTM4175 Del 2: Etisk hacking. Lab E5: Nettverkssniffing
TTM4175 Del 2: Etisk hacking Lab E5: Nettverkssniffing Dagens program Nettverk 101 Linklaget Man-in-the-middle ARP-spoofing Oppsummering av kurset 2 3 Nettverk 101 OSI-modellen Nettverk 101 TCP/IP-stacken
DetaljerIntroduksjon til nettverksteknologi
Avdeling for informatikk og e- læring, Høgskolen i Sør- Trøndelag Introduksjon til nettverksteknologi Olav Skundberg og Boye Holden 23.08.13 Lærestoffet er utviklet for faget IFUD1017- A Nettverksteknologi
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Leksjon 8b TCP/IP del 2: Transportlaget TCP og UDP Transportlagets oppgaver Adressering i transportlaget TCP Transmission Control Protocol UDP User Datagram Protocol TCP/IP
DetaljerTrådløskurs del 2, dag 2. Sesjon 6. Fredag kl. 09:00-10:30
Trådløskurs del 2, dag 2 Sesjon 6 Fredag 20.04.2006 kl. 09:00-10:30 kolbjorn.barmen@uninett.no Agenda - RADIUS Hva gjør RADIUS-tjeneren? TLS vs. TTLS vs. PEAP Klientsertifikater og revocation-lister 2
DetaljerDette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP.
1 Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP. (Læreboka kapittel 2-5) Legg merke til den første blokken,
DetaljerEgenevalueringsskjema
Egenevalueringsskjema Brannmur Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Rangerin g av prosess Evalueringsskjema for foretakets brannmur
Detaljer6105 Windows Server og datanett
6105 Windows Server og datanett Labøving: TCP/IP verktøy i Windows Introduksjon I denne øvingen vil du lære Windows kommandoer som brukes mye i nettverksadministrasjon og feilsøking. Kommandoene kjøres
DetaljerHovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole
Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,
DetaljerHøgskolen i Telemark EKSAMEN Operativsystem og nettverk inkludert denne forsiden og vedlegg. Merknader:
Høgskolen i Telemark Fakultet for allmennvitenskapelige fag EKSAMEN 6107 Operativsystem og nettverk 3.12.2014 Tid: Målform: Sidetall: Hjelpemidler: 4 timer Bokmål 7 - inkludert denne forsiden og vedlegg
DetaljerAirLink 29150 v6 / AL59300 v6 avansert oppsett
AirLink 29150 v6 / AL59300 v6 avansert oppsett I denne manualen finner du informasjon og veiledning om avansert oppsett av din AirLink 29150 v6 eller AirLink 59300 v6 ruter. Innhold Side Oppsett av Virtual
DetaljerVirtual Private Network
Virtual Private Network Protokoller og sikkerhetsmekanismer Hovedoppgave ved sivilingeniørudanning i informasjons- og kommunikasjonsteknologi av Bodil Rønbeck Johansen Grimstad, juni 1999 1 Sammendrag
DetaljerAngrep. Sniffing ( eavesdropping )
Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere
DetaljerInformasjon Prøveeksamen IN1020 høsten 2017
Informasjon Prøveeksamen IN1020 høsten 2017 Dette er en prøveeksamen i emnet IN1020. Den er laget både for å demonstrere hvordan den ekte eksamen vil arte seg, og for å vise hva slags spørsmål man kan
DetaljerOpprinnelig IP-pakke inneholder 4480 Byte data. Dette er inklusiv IPheader. Max nyttelast på EthernetRammen er 1500 oktetter.
2SSJDYHUWLOXNH 2SSJDYH (W,3YGDWDJUDPSnRNWHWWHUVNDOVHQGHVRJPn IUDJPHQWHUHVIRUGLGHWVNDOJMHQQRPHW(WKHUQHWPHGHQ PDNVLPXPQ\WWHODVWSD\ORDGSnRNWHWWHU 9LV7RWDO/HQJWK0RUH)ODJRJ)UDJPHQW2IIVHWIRUKYHUWIUDJPHQW Opprinnelig
DetaljerSpørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor
Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Produkter denne guiden kan benyttes til: DIR-615/635/655/825/855 Det kan
DetaljerECC i akademia vs. industrien
Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte
DetaljerProsjektrapport HTTPS for offentlige webtjenester
Rapport Sist oppdatert: 2016-05-12 Prosjektrapport HTTPS for offentlige webtjenester 1 Innledning Cybersikkerhetsavdelingen i (NSM) har utarbeidet anbefaling om bruk av Hypertext Transfer Protocol Secure
DetaljerAvansert oppsett. I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter.
Avansert oppsett I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter. Denne manualen gjelder for følgende rutermodeller: AirLink 9150 v1, v, v og v4 AirLink
DetaljerKapittel 10 Tema for videre studier
Kapittel Tema for videre studier I dette kapitlet ser vi nærmere på: Nettverksteknologi Virtuelle private nett Nettverksadministrasjon Mobilitet og flyttbare nettverkstilkoblinger Sikkerhet Garantert tjenestekvalitet
DetaljerBeskrivelse av TCP/IP Introduksjon Vi har allerede skrevet litt om TCP/IP i kapitel 1, men her ønsker vi å utdype emnet.
Innledning "Intranett er et bedriftsinternt nettverk basert på TCP/IP-protokollen. Nettverket tar i bruk åpne Internett-standarder og -applikasjoner. Nettverket er normalt bare åpent for organisasjonens
Detaljer