Limitations of IPsec, TLS/SSL, and SSH as VPN-solutions

Størrelse: px
Begynne med side:

Download "Limitations of IPsec, TLS/SSL, and SSH as VPN-solutions"

Transkript

1 Limitations of IPsec, TLS/SSL, and SSH as VPN-solutions Tarjei Mandt 04HMISA, Høgskolen i Gjøvik 10. oktober, 2005 Abstract I dag finnes det et flertall ulike VPN-løsninger man kan benytte seg av. Avhengig av hvilken type sikkerhet man ønsker og hvilke type applikasjoner man jobber med, kan VPN i større grad oppfylle kravene til integritet, tilgjengelighet og konfidensialitet som dagens samfunn stiller. I denne artikkelen ser vi på begrensningene som ligger i teknologier som IPsec, TLS/SSL og SSH, og ser på situasjoner hvor disse ikke holder som VPN-løsninger. 1 Introduksjon VPN, eller Virtual Private Network, er et privat kommunikasjonsnettverk som kan benyttes av bedrifter og organisasjoner for å kommunisere over et offentlig nett (f.eks. Internett). Grovt kan man dele VPN inn i 2 typer, sikret (secured) og tiltrodd (trusted). En sikret VPN benytter kryptiske tunnelprotokoller for å oppnå informasjonsikkerhetsmålene. Når et slikt VPN nett er ordentlig satt opp og konfigurert vil man kunne kommunisere sikkert over et eksisterende usikret nett. Til sammenlikning så benytter en såkalt tiltrodd VPN seg ikke av kryptering. I stedet så ligger nettverksikkerheten i leverandørens hender. Et eksempel på en tiltrodd VPN er Multi-protocol Label Switching (MPLS), uten at det skal gåes nærmere inn på slike typer VPNer her. 2 IPsec (IP Security) IPsec (IP Security) er en samling protokoller som opererer på nettverkslaget av OSI modellen (layer 3). Protokollfamilien ble utviklet i forbindelse med 1

2 etablering av en krypteringsbasert sikkerhetsarkitektur for IPv6. Underveis fant man også ut at denne sikkerhetsarkitekturen også kunne bli brukt for IPv4. Tanken bak IPsec er å sikre pakkeflyt og nøkkelutveksling gjennom bruk av autentisering og kryptering. Det at den opererer på nettverkslaget gjør IPsec ideell for sikring av både TCP- og UDP-pakker. I Authentication Header (AH) protokollen legges det vekt på integritet og autentisering av IP pakken og det som eventuelt skulle følge. Konfidensialitet er her uvesentlig. I en pengetransaksjon for eksempel vil du være sikker på at ingen endrer beløpet underveis men det er likegyldig om noen får kjennskap til mengden som overføres. I Encapsulating Security Payload (ESP) protokollen derimot blir IP pakker kryptert. ESP har også støtte for autentisering, men her blir ikke IP headeren under ESP headeren beskyttet. Både AH og ESP kan benyttes i Transport og Tunnel mode. Forskjellen mellom de to ligger i hvilke protokoller man ønsker sikkerhet på. Transport mode vil i hovedsak beskytte protokoller på de øverste lagene. I tunnel mode vil hele IP pakken bli pakket inn av en ny IP header. På denne måten kan man skjule opprinnelige sender og endelige mottaker og dermed også forhindre trafikkanalyse. En kjent begrensing med IPsec er inkompatibiliteten ved bruk av NAT. Network Address Translation brukes til å mappe lokale IP adresser (f.eks x) til et mindre antall offentlige IP adresser, slik at man reduserer behovet for disse. Dette vil også usynliggjøre komponenter som står bak NAT routeren for de som befinner seg utenfor. Da en pakke traverserer gjennom en NAT router vil routeren endre IP adressen i IP header, slik at den sendes til riktig mottaker innad i NAT nettverket eller at den lokale adressen endres til den offentlige adressen. Ved bruk av AH er man klar over at felt som TTL og header checksum endres underveis slik at disse ikke inkluderes i autentiseringsprosedyren. Det som derimot også er tilfellet er at AH inkluderer IP adressen i noe som kalles en integrity check value eller ICV og denne vil sjekkes hos mottaker. Fordi generering av en ICV hash også benytter en hemmelig nøkkel som bare sender og mottaker kjenner, vil ikke NAT routeren være i stand til å generere en ny ICV. Resultatet er at mottaker vil kaste pakken da ICV hashen ikke stemmer. Det samme problemet gjelder også Port Address Translation hvor man ikke bare mapper lokale adresser til en offentlig adresse, men også portnummere i eksempelvis UDP og TCP. Dette problemet gjelder imidlertid ikke i ESP (Encapsulated Security Payload) da hverken autentisering eller kryptering her berører IP headeren som modifiseres av NAT. Et annet problem som vil oppstå i forbindelse med bruk av IPsec og NAT er forbindelsesorientering. I TCP og UDP benyttes portnumre for å holde rede på hvem innad i NAT nettverket som skal motta en pakke, mens i IPsec vil ikke dette kunne løses uten spesielle løsninger for NAT traversering. 2

3 IPsec egner seg heller ikke i situasjoner der mange Security Associations (SA) er tilknyttet og i bruk samtidig da ytelse blir betraktelig redusert. En security association består av en sikkerhetsparameterindeks, en IP-destinasjonsadresse og en sikkerhetsprotokollidentifikator (AH eller ESP) som til sammen definerer en motpart. Metoder for å håndtere distribusjon og bruk av nøkkelmateriell i et omfattende VPN miljø kan bedre responstiden til IPsec VPNer for tidssensitive ende-til-ende forbindelser, som for eksempel for Voice over IP (VoIP) applikasjoner. Det finnes heller ingen tydelig standard for transportering og oppsett av routing protokoller mellom IPsec gatewayer, og det finnes generelt lite informasjon om dynamic routing ved bruk av IPsec i tunnel mode. IPsec har også mangelfull evne til å samarbeide ( interoperate ), og begge parter (sender og mottaker) er som regel nødt til å benytte komponenter fra samme leverandør. Til slutt må det nevnes at IPsec har et hav av konfigurasjonsmuligheter og noen mener også at det er alt for mange. Noen av disse konfigurasjonsmulighetene kan også resultere i usikre arkitekturer. Kompleksitet er sikkerhetens fiende og dette kommer tydelig frem her. IPsec VPN må dessuten implementeres i kernel, i motsetning til eksempelvis SSL og SSH. Dette er uheldig da en kompromittert komponent med kerneltilkobling kan gi roottilgang. 3 SSL (Secure Sockets Layer) SSL protokollen befinner seg mellom TCP og applikasjon og blir mest brukt til å beskytte HTTP transaksjoner, men er langt fra kun begrenset til dette. SSL (Secure Sockets Layer) og TLS (Transport Layer Security) kan betraktes som det samme da TLS er den nyeste versjonen og arvtakeren til SSL (TLS er utviklet av IETF, SSL av Netscape). SSL tilbyr autentisering og sikker ende-til-ende kommunikasjon over Internett gjennom bruk av kryptering. SSL består av fire protokoller: Handshake protokoll, Change Cipher Spec protokoll, Alert protokoll og Application Data protokoll. I korte trekk benyttes Handshake protokollen til autentisering og nøkkelutveksling. Nøkkelutvekslingen skjer enten gjennom RSA eller Diffie-Hellman. Change Cipher Spec protokollen spesifiserer at en valgt nøkkel vil bli brukt, Alert protokollen gir signal dersom det forekommer feil eller sesjonen stenges, og Application Data protokollen sender og mottar kryptert data. En ulempe ved SSL protokollen er at den kun støtter TCP applikasjoner. UDP vil ikke fungere da data kan forsvinne eller komme i feil rekkefølge. IPsec løser dette problemet ved å legge til en ny TCP header til UDP pakken. 3

4 En annen ulempe med SSL er rekkefølgen de kryptiske operasjonene blir gjort. I motsetning til IPsec, lager SSL en MAC for klarteksten først for så å kryptere den. Dette gjør at SSL blir nødt til å dekryptere alle mottatte pakker for å sjekke at MAC stemmer, og dette selv om pakken har blitt modifisert underveis, noe som kan bli sett på som sløsing av prosessorressurser. Det er ingen hemmelighet at SSL krever mye ressurser. En studie viser at 70% av prosseseringstiden til en HTTPS transaksjon blir brukt til SSL. Mesteparten av dette skjer under etablering av en session da liten mengde data sendes (feks i banktransaksjoner). Det er først når datamengden overstiger 32K bytes for en session at algoritmene for datakryptering er avgjørende for ytelsen. I et VPN miljø med begrenset båndbredde (f.eks. dial-up) er komprimering av data en viktig faktor. SSL støtter ikke dette. I og med at SSL befinner seg på applikasjonslaget må støtte for SSL også implementeres inn i applikasjonene. Enheter med begrensede ressurser som mobiltelefoner og PDAer kan dermed bruke lang tid på å utføre oppgaver i SSL applikasjoner. Det kan heller ikke sies at skalerbarheten til SSL VPN er spesielt god. Dersom en bedrift har N forskjellige servere, ville det vært nødvendig å ha O(N 2 ) ende-til-ende SSL forbindelser og hver server måtte vedlikeholde innhold i routing tabellen for (N 1) andre servere. 4 SSH (Secure Shell) SSH (Secure Shell) er en applikasjon og protokoll utviklet av finnen Tatu Ylönen for innlogging og kommandokjøring på arbeidsstasjoner over et nettverk. SSH erstatter tidligere brukte protokoller som rlogin, TELNET og rsh og tilbyr sikker kryptert kommunikasjon mellom to parter over et åpent nett. Versjon 1 av SSH ble utgitt som open source i 1995, og ble fulgt opp av SSH-2 året etter. SSH-2 tilbyr bedre sikkerhet og funksjonalitet enn forgjengeren, noe som kommer frem i bruk av Diffie-Hellman nøkkelutveksling og integritetsjekk ved hjelp av MAC. SSH kan benyttes i flere ulike sammenhenger, blant annet FTP, rcp filoverføring, remote admin, og tunneling. Sistnevnte kan ses på som et alternativ til VPN, der en TCP/IP forbindelse for en applikasjon routes gjennom (port forwarding) en SSH applikasjon (klient eller server) som sender denne videre til en mottaker med SSH satt opp. SSH sørger dermed for at forbindelsen mellom sender og mottaker er sikret. Dette kan være et tenkt scenario dersom man for eksempel skal koble opp mot en databaseserver eller e-postserver. Til tross for at tanken av å kjøre eksempelvis PPP over SSH kan være fris- 4

5 tende, kan det være trivielt å få det til å fungere optimalt i praksis. TCP deler som kjent datastrømmen inn i segmenter. Disse inneholder et sekvenstall som forteller noe om rekkefølgen i datastrømmen og et acknowledgenummer som indikerer hvilken sekvenspakke som ble sist mottatt. Dersom et aknowledgenummer for en sendt pakke ikke blir returnert i tide kan dette være en indikator på at pakken har forsvunnet og den blir sendt på nytt. For å ta båndbredde i betraktning og unngå opphopning, benytter TCP adaptive timeouts slik at dersom et segment får timeout, vil lengden til neste timeout bli økt eksponentielt. Et problem oppstår derimot når vi legger en TCP forbindelse oppå en annen (figur 1). Det man skal merke seg her er at det øverste og nederste laget har forskjellige timere. Når forbindelsen i det øverste laget starter raskt, vil også timerne være raske. Om vi tenker oss at det oppstår pakketap på nettforbindelsen så vil TCP på det nederste laget forsøke å sende disse på nytt og øke timeout verdien. Da forbindelsen er blokkert i dette tidsrommet vil ikke det øverste TCP laget motta en ACK tids nok, slik at denne også vil foreta remtransmisjon. Fordi timeout verdien til det øverste laget er mindre enn det nederste laget, vil det øverste laget foreta remtransmisjoner raskere enn det nederste laget har evne til å behandle. Dette resulterer i en intern meltdown effekt, der det øverste laget stopper opp ganske raskt og hvor nye remtransmisjoner bare gjør problemet verre. I denne situasjonen er remtransmisjon på det øverste laget helt unødvendig, men TCP vet ikke dette og går ut i fra at den har en upålitelig bærer. TCP ble ikke designet for å fungere på toppen av seg selv. En annen ulempe er dersom SSH TCP forbindelsen blir brutt f.eks. pga ustabil oppkobling, vil VPNen også gå ned sammen med alle TCP forbindelsene som går igjennom denne. Dette kan føre til at man blir nødt til å restarte VP- Nen unødig mange ganger. Det kan også oppstå problemer dersom nettverkslasten er høy og keepalive-pakker blir forsinket. Keepalive-pakker sørger for at en forbindelse holdes oppe, og dersom disse ikke kommer frem i tide kan forbindelser tas ned uten at den andre er klar over det. Uten keepalivepakker er det heller ingen måte å sjekke om en forbindelse er brutt, slik at dersom en part prøver å etablere en forbindelse og den andre allerede tror at en forbindelse er etablert, kan det oppstå forvirring. 5 Konklusjon IPsec, SSL/TLS og SSH er alle protokoller som utmerket godt kan egne seg som VPN løsninger, men det er viktig at man ser på svakhetene som er poengtert her og tar disse i betraktning ved et eventuelt valg. IPsec kan 5

6 være et godt valg dersom man ønsker sikkerhet på nettverkslaget og har tatt NAT-problematikken i betraktning. IPsec har imidlertid litt å gå på når det gjelder distribusjon og håndtering av nøkkelmateriell, spesielt med tanke på tidssensitive applikasjoner som VoIP, noe som kan være noe å ta for seg som et eventuelt framtidig arbeid. SSL/TLS blir populært brukt sammen med HTTP protokollen og det ikke uten grunn. SSL er i midlertidig ressurskrevende og faller litt bak når det gjelder skalerbarhet. Til slutt snakket vi om SSH, og hvordan denne i dag benyttes ikke bare for innlogging og fjernadministrasjon, men også til andre formål som FTP, filoverføring og tunneling. SSH VPN tilbyr sikker ende-til-ende kommunikasjon men også denne metoden byr på utfordringer, spesielt med tanke på TCP-på-TCP problematikken. References [1] S. Friedl. An Illustrated Guide to IPsec. August [2] VPN PPP-SSH Mini-HOWTO [3] R. Oppliger. Security at the Internet Layer. Sept 1998 [4] P. Knight, C. Lewis. Layer 2 and 3 Virtual Private Networks: Taxonomy, Technology, and Standardization Efforts. June 2004 [5] A. Alshamsi, T. Saito. A Technical Comparison of IPSec and SSL [6] L. Zhao, R. Iyer, S. Makineni, L. Bhuyan. Anatomy and Performance of SSL Processing [7] W. Chou. Inside SSL: The Secure Sockets Layer Protocol. IT Pro July/August 2002 [8] O. Titz. Why TCP Over TCP Is A Bad Idea. April 2001 [9] C. Hosner. SSL VPNs and OpenVPS: A lot of lies and a shred of truth. NewsForge, September

Forelesning 4: Kommunikasjonssikkerhet

Forelesning 4: Kommunikasjonssikkerhet Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 4: Kommunikasjonssikkerhet Spørsmål 1: Sikkerhetsprotokoller a) Hva er en sikkerhetsprotokoll,

Detaljer

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS) Olav Ligaarden Nasjonal sikkerhetsmyndighet Sikkerhetskonferansen 2015 Oslo Kongressenter 17 18.03.2015 SLIDE 1 INNHOLD Kryptering av web-trafikk Kryptering

Detaljer

Forelesning Oppsummering

Forelesning Oppsummering IN1020 - Introduksjon til datateknologi Forelesning 23.11.2018 Oppsummering Håkon Kvale Stensland & Andreas Petlund Nettverksdelen - Pensum Relevante kapitler fra boka (se pensumliste) Alt presentert på

Detaljer

KTN1 - Design av forbindelsesorientert protokoll

KTN1 - Design av forbindelsesorientert protokoll KTN1 - Design av forbindelsesorientert protokoll Beskrivelse av A1 A1 skal tilby en pålitelig, forbindelsesorientert tjeneste over en upålitelig, forbindelsesløs tjeneste A2. Det er flere ting A1 må implementere

Detaljer

INF329,HØST

INF329,HØST TTHROUGH THROUGH THE FIREWALL KAPITTEL 16 BUILDING SECURE SOFTWARE INF329,HØST 2005 Isabel Maldonado st10900@student.uib.no 1 Innledning Kort om firewall Hva er det som foresaker at en brannmur blokkerer

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 14 (U-14) Oppdatert: 2016-09-30 Transport Layer Security (TLS) Sikring av kommunikasjon med TLS Beskrivelse av grunnleggende tiltak for sikring

Detaljer

Forelesning 10. Web-sikkerhet og SSH

Forelesning 10. Web-sikkerhet og SSH Forelesning 10 Web-sikkerhet og SSH 30. oktober 2002 Side 2 Nye problemstillinger med WWW I motsetning til Text-TV etc, er internett en toveis-affære Stadig flere bedrifter bruker WWW som ansikt utad Selv

Detaljer

Forelesning 1. Introduksjon til (eller repetisjon av) TCP/IP Datasikkerhet

Forelesning 1. Introduksjon til (eller repetisjon av) TCP/IP Datasikkerhet Forelesning 1 Introduksjon til (eller repetisjon av) TCP/IP 2. august 2002 Side 2 Praktisk informasjon Forelesninger Torsdag 12:15-14:00 (15:00) A128 Øvinger Øvinger Frivillige, men... 2. august 2002 Side

Detaljer

Emnenavn: Datakommunikasjon. Eksamenstid: Kl: 9:00 til kl: 13:00. Faglærere: Erling Strand

Emnenavn: Datakommunikasjon. Eksamenstid: Kl: 9:00 til kl: 13:00. Faglærere: Erling Strand Løsningsforslag til EKSAMEN Emnekode: ITF20218 Dato: 30. Nov 2018 Hjelpemidler: 4 sider (A4) (2 ark) med egne notater. Kalkulator. Gruppebesvarelse, som blir delt ut til de som har levert innen tidsfristen

Detaljer

Nettverkslaget. Fragmentering/framsending Internetworking IP

Nettverkslaget. Fragmentering/framsending Internetworking IP Uke 9 - gruppe Nettverkslaget Fragmentering/framsending Internetworking IP Gruppearbeid Diskusjon 1. Forklar prinsippet for fragmentering og reassemblering. Anta at maskinen som tar iniativet til kommunikasjonen

Detaljer

Praktisk informasjon. Forelesning 1. Forelesningsform. Lærebok. Lærebok forts. Eksamen. Forelesninger. ØvingerØvinger

Praktisk informasjon. Forelesning 1. Forelesningsform. Lærebok. Lærebok forts. Eksamen. Forelesninger. ØvingerØvinger Praktisk informasjon Forelesning 1 Introduksjon til (eller repetisjon av) TCP/IP Forelesninger Torsdag 12:15-14:00 (15:00) A128 ØvingerØvinger Frivillige, men... 2. august 2002 Side 2 Forelesningsform

Detaljer

Brannmurer. fire wall (noun): A fireproof wall used as a barrier to prevent spread of fire.

Brannmurer. fire wall (noun): A fireproof wall used as a barrier to prevent spread of fire. Brannmurer Brannmurer fire wall (noun): A fireproof wall used as a barrier to prevent spread of fire. -American Heritage Dictionary fire wall (noun, internet): Internet firewalls are intended to keep the

Detaljer

Teori om sikkerhetsteknologier

Teori om sikkerhetsteknologier Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Tomas Holt 22.8.2007 Lærestoffet er utviklet for faget LN479D/LV473D Nettverksikkerhet Innhold 1 1 1.1 Introduksjon til faget............................

Detaljer

6107 Operativsystemer og nettverk

6107 Operativsystemer og nettverk 6107 Operativsystemer og nettverk Labøving 5 Transportlaget: porter, forbindelser og pakkeformater Introduksjon I denne øvingen skal du studere TCP-protokollen og hvordan TCP etablerer og lukker forbindelser

Detaljer

Oppsett av brannmur / router 1.0. Innholdsfortegnelse

Oppsett av brannmur / router 1.0. Innholdsfortegnelse Innholdsfortegnelse. Innledning... 2 2. Ordforklaringer... 2. Router/brannmur... 2.. IP-adresser... 2.2. Portviderekobling... 2.. DMZ-host... 5 Side av 5 . Innledning Din hjemmesentral har en innebygget

Detaljer

Standarder for sikker bruk av VPN med og i offentlig sektor

Standarder for sikker bruk av VPN med og i offentlig sektor Standarder for sikker bruk av VPN med og i offentlig sektor Standardiseringsrådsmøte 23.-24. november 2011 beslutningssak Bakgrunn Grønn IKT (Hjemmekontor, videokonferanser) Fjernarbeid og distribuert

Detaljer

Lagene spiller sammen

Lagene spiller sammen Lagene spiller sammen Dere har lært om lagene, men hvordan virker dette i praksis? Utgangspunkt i Ethernet/IP/TCP/Applikasjonslag Trafikkpolitiet i Internett (ISP og congestion control) Hvordan oversettes

Detaljer

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN).

Blant de mest omtalte Internett tilpassningene i dag er brannmurer og virtuelle private nett (VPN). Innledning Vi har valgt brannmurer som tema og grunnen til dette er de stadig høyere krav til sikkerhet. Begrepet datasikkerhet har endret innhold etter at maskiner ble knyttet sammen i nett. Ettersom

Detaljer

Gjennomgang av kap. 1-4. Kommunikasjonsformer Typer av nettverk Adressering og routing Ytelse Protokoller

Gjennomgang av kap. 1-4. Kommunikasjonsformer Typer av nettverk Adressering og routing Ytelse Protokoller Uke 6 - gruppe Gjennomgang av kap. 1-4 Kommunikasjonsformer Typer av nettverk Adressering og routing Ytelse Protokoller Gruppearbeid Diskusjon Tavle Gi en kort definisjon av følgende: 1. Linje/pakkesvitsjing

Detaljer

Gruppe KTN2 innlevering. Endringer gjort siden KTN1:

Gruppe KTN2 innlevering. Endringer gjort siden KTN1: Gruppe 210 - KTN2 innlevering Endringer gjort siden KTN1: - Sekvensdiagram forenklet. Fjernet en del unødvendige sekvenser med portnr. Nå viser det veldig enkelt og greit gangen i tilkobling, sending av

Detaljer

høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1

høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Dat ak om m unik asjon høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten 2002 1 Øvingsoppgaver Oppgave 1 To noder A og B benytter sliding window protokoll med 4 bits sekvensnr.

Detaljer

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag 20.04.2006 Jardar.Leira@uninett.no GigaCampus Mobilitetskurs Del 2 Sesjon 4 Torsdag 20.04.2006 Jardar.Leira@uninett.no IEEE 802.1X En relativt gammel standard (godkjent 14. juni 2001) Definerer en standard for portbasert nettverks aksesskontroll

Detaljer

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002

Obligatorisk oppgave nr 2 i datakommunikasjon. Høsten 2002. Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Obligatorisk oppgave nr 2 i datakommunikasjon Høsten 2002 Innleveringsfrist: 04. november 2002 Gjennomgås: 7. november 2002 Oppgave 1 a) Forklar hva hensikten med flytkontroll er. - Hensikten med flytkontroll

Detaljer

Løsningsforslag Gruppeoppgaver 24. - 28.mars 2003

Løsningsforslag Gruppeoppgaver 24. - 28.mars 2003 Løsningsforslag Gruppeoppgaver 24. - 28.mars 2003 1. Fragmentering a) Forklar prinsippet for fragmentering og reassemblering. Anta at maskinen som tar initiativet til kommunikasjonen benytter maksimale

Detaljer

Reduser kostnadene, ikke sikkerheten. Beskyttet eiendom, beskyttet nettverk

Reduser kostnadene, ikke sikkerheten. Beskyttet eiendom, beskyttet nettverk Sikker overføring av alle typer alarmer Reduser kostnadene, ikke sikkerheten Beskyttet eiendom, beskyttet nettverk Bedriftsnettverk Lukkede nettverk Private dedikerte systemer Offentlige nettverk WEBWAY

Detaljer

MTU i nettverk Ei lita innføring i generelt nettverk. Av Yngve Solås Nesse Bildeseksjonen/MTA/Haukeland universitetssjukehus

MTU i nettverk Ei lita innføring i generelt nettverk. Av Yngve Solås Nesse Bildeseksjonen/MTA/Haukeland universitetssjukehus MTU i nettverk Ei lita innføring i generelt nettverk Av Yngve Solås Nesse Bildeseksjonen/MTA/Haukeland universitetssjukehus Nettverk To eller fleire datamaskiner som deler ressurser eller data. LAN og

Detaljer

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH

Direct Access. Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Direct Access Hva er det, og hvor langt har NVH kommet i innføringen? av Gjermund Holden IT-sjef, NVH Agenda Bakgrunn for valg Hva er Direct Access? Hvordan virker Direct Access? Bakgrunn NVH har en liten

Detaljer

6107 Operativsystemer og nettverk

6107 Operativsystemer og nettverk 6107 Operativsystemer og nettverk Labøving 6c IP versjon 6 Oppgave 1 IPv6 kommandoer i Linux Ubuntu Server har en Linux kjerne som er IPv6 kompatibel. Distribusjonen har også en del ipv6 verktøy ferdig

Detaljer

Nettverksnavn og nettverkspassord (SSID og WPA)

Nettverksnavn og nettverkspassord (SSID og WPA) Routeren du har fått fra oss skal være ferdig konfigurert. Du kan gjøre endringer ved å følge denne brukerveiledningen. Alle endringer gjøres på eget ansvar. Vi anbefaler at du kobler en PC direkte i routeren

Detaljer

Nasjonal sikkerhetsmyndighet

Nasjonal sikkerhetsmyndighet Nasjonal sikkerhetsmyndighet IT-veiledning for ugradert nr 2 (U-02) Oppdatert: 2014-02-03 E-post Kryptering av e-postoverføring Beskrivelse av grunnleggende tiltak for sikring av overføring av e-post mellom

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no. Presentert av Rune Sætre, Førstelektor satre@idi.ntnu. 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Presentert av Rune Sætre, Førstelektor satre@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater

Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater Programmering, oppsett og installasjonsløsninger av LIP-8000 serien IP apparater Oppsett og programmering av LIP 8000 IP apparat Et IP apparat kan tilkobles ipecs systemet på 3 forskjellige måter avhengig

Detaljer

Til IT-ansvarlige på skolen

Til IT-ansvarlige på skolen Til IT-ansvarlige på skolen Klargjøring av WebRTC ved deltakelse i «Fjernundervisning i norsk tegnspråk» «FU klasserom Oslo» Statped IKT, 19.09.2018 Innhold 1. Kort om WebRTC og valg av Google Chrome 3

Detaljer

2EOLJDWRULVNRSSJDYHQU L GDWDNRPPXQLNDVMRQ + VWHQ.,QQOHYHULQJVIULVWRNWREHU *MHQQRPJnVWRUVGDJRNWREHU

2EOLJDWRULVNRSSJDYHQU L GDWDNRPPXQLNDVMRQ + VWHQ.,QQOHYHULQJVIULVWRNWREHU *MHQQRPJnVWRUVGDJRNWREHU 2EOLJDWRULVNRSSJDYHQU L GDWDNRPPXQLNDVMRQ + VWHQ,QQOHYHULQJVIULVWRNWREHU *MHQQRPJnVWRUVGDJRNWREHU 2SSJDYH D)RUNODUKYLONHWRHOHPHQWHUHQ,3DGUHVVHEHVWnUDY En IP-adresse består av to deler, nettverksdel og

Detaljer

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC

TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC TI GRUNNLEGGENDE TILTAK FOR SIKRING AV EGNE NETTVERK MED ET SPESIELT FOKUS PÅ MACSEC Aleksander Rasmussen Nasjonal Sikkerhetsmyndinghet Sikkerhetskonferansen 2017 Oslo Kongressenter 28 29.03.2017 SLIDE

Detaljer

6107 Operativsystem og nettverk

6107 Operativsystem og nettverk 6107 Operativsystem og nettverk Leksjon 3a Web og http-protokollen Applikasjonslaget (litt repetisjon fra 6105) Webtjenesten HTTP-protokollen, HTTP/2, HTTPS og TLS/SSL Internet Media Types (MIME) Filoverføring

Detaljer

6107 Operativsystem og nettverk

6107 Operativsystem og nettverk 6107 Operativsystem og nettverk Leksjon 3a Web og http-protokollen Applikasjonslaget (litt repetisjon fra 6105) Webtjenesten HTTP-protokollen, HTTP/2, HTTPS og TLS/SSL Internet Media Types (MIME) Filoverføring

Detaljer

DDS-CAD. Oppsett av student-/demolisens

DDS-CAD. Oppsett av student-/demolisens S DDS-CAD Oppsett av student-/demolisens Bruk av DDS-CAD er lisens beskyttet. Dette er fysiske USB nøkkel som inneholder kryptert lisensinformasjon. Programvaren er dermed beskyttet for å sikre legitim

Detaljer

TTM4175: Etisk hacking. Lab E5: Nettverkssniffing

TTM4175: Etisk hacking. Lab E5: Nettverkssniffing TTM4175: Etisk hacking Lab E5: Nettverkssniffing Dagens program Forrige ukes lab Nettverk 101 Wireshark Linklaget Man-in-the-middle ARP-spoofing Oppsummering av kurset Kort om rapporten 2 Nettverk 101

Detaljer

Tjenestebeskrivelse Internett Ruter Innhold

Tjenestebeskrivelse Internett Ruter Innhold Tjenestebeskrivelse Internett Ruter Innhold Internett Ruter... 2 Enkel brannmur... 2 Dual-stack IPv4 og IPv6... 2 IPv4 NAT... 2 DHCP tildeling av IPv4 adresser i LAN... 2 SLAAC tildeling av IPv6 adresser

Detaljer

Install av VPN klient

Install av VPN klient Install av VPN klient Aksess til TeleComputing Customer Service Center Tel: +47 6677 6577 (oppgi ditt kundenummer) Fax: +47 66 85 48 40 (faxnr for bl.a. bestillinger) E-post: support@telecomputing.no (oppgi

Detaljer

Linklaget. Olav Lysne. (med bidrag fra Stein Gjessing og Frank Eliassen) Oppsummering 1

Linklaget. Olav Lysne. (med bidrag fra Stein Gjessing og Frank Eliassen) Oppsummering 1 laget Olav Lysne (med bidrag fra Stein Gjessing og Frank Eliassen) Oppsummering 1 Internettets Overlay Arkitektur IP-link C.b B.a A.a a C b d a b A.c c a B c b A Oppsummering 2 Lagets tjenester Framing

Detaljer

Standardisering av krypto i offentlig sektor

Standardisering av krypto i offentlig sektor Direktoratet for forvaltning og IKT (Difi) Standardisering av krypto i offentlig sektor Vedlegg - Kryptografi og bruksområder Versjon 1.0 2011-07-22 Innhold 1 Teoretisk grunnlag 3 1.1 Kryptografi 3 1.2

Detaljer

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor Versjon 1.01 13. oktober 2011 Innhold 1 Innledning 2 2 Om anvendelser av

Detaljer

6107 Operativsystemer og nettverk

6107 Operativsystemer og nettverk 6107 Operativsystemer og nettverk Labøving 6ab TCP/IP-verktøy og IPv4-protokollen Introduksjon Øvingen er skrevet for Linux, men vil også fungere fra Mac OSX eller Windows. Kommandoene som brukes finnes

Detaljer

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30

NorskInternett Brukermanual. Sist oppdatert 09.08.15. Side 1/30 NorskInternett Brukermanual Sist oppdatert 09.08.15. Side 1/30 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Kontoinformasjon...3 Bruk av VPN tilkobling...3 Konfigurering av Android...4

Detaljer

Hva består Internett av?

Hva består Internett av? Hva består Internett av? Hva er et internett? Et internett = et nett av nett Ingen sentral administrasjon eller autoritet. Mange underliggende nett-teknologier og maskin/programvareplatformer. Eksempler:

Detaljer

Innføring i Linux. Operativsystemer

Innføring i Linux. Operativsystemer Innføring i Linux Operativsystemer Innholdsfortegnelse Linux Flytting ( porting ) av UNIX UNIX versjoner, UNIX historie GNU=GNU s not UNIX, FSF Linux Innlogging: ssh, Putty, (Telnet) Forholdet mellom UNIX

Detaljer

VEDLEGG 1: KRAVSPESIFIKASJON

VEDLEGG 1: KRAVSPESIFIKASJON Versjon 1 VEDLEGG 1: KRAVSPESIFIKASJON for anskaffelse av BRANNMURER Saksnr. 2013/428/045.1 1 Versjon 1 Innholdsfortegnelse 1 GENERELL INFORMASJON... 3 1.1 Beskrivelse av eksisterende brannmurløsning...

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 9 Web, HTTP og IIS Applikasjonslaget i Internett Web protokollen: HTTP Webtjeneren IIS Utskrift med HTTP i Internett Pensum Kvisli: Windows Server og datanett, Kap.

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 9 Web, HTTP og IIS Applikasjonslaget i Internett Web protokollen: HTTP Webtjeneren IIS Utskrift med HTTP i Internett Pensum Kvisli: Windows Server og datanett, Kap.

Detaljer

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse

Huldt & Lillevik Ansattportal. - en tilleggsmodul til Huldt & Lillevik Lønn. Teknisk beskrivelse Huldt & Lillevik Ansattportal - en tilleggsmodul til Huldt & Lillevik Lønn Teknisk beskrivelse Huldt & Lillevik er trygghet Trygghet er å vite at løsningen du bruker virker, hver eneste dag, enkelt og

Detaljer

Tjenester i Internett. E-post, HTTP, FTP, Telnet

Tjenester i Internett. E-post, HTTP, FTP, Telnet Tjenester i Internett E-post, HTTP, FTP, Telnet 1 I dag SMTP - Elektronisk Post (E-post) FTP File Transfer Protocol HTTP Hyper Text Transfer Protocol Telnet 2 Først: Noen svar på oppgaven Hvorfor studerer

Detaljer

Kapittel 5 Nettverkslaget

Kapittel 5 Nettverkslaget Kapittel 5 Nettverkslaget I dette kapitlet ser vi nærmere på: Nettverkslaget IP-protokollen Format Fragmentering IP-adresser Rutere Hierarkisk ruting og ruteaggregering Autonome soner 1 Nettverkslaget

Detaljer

Innhold. Innledning til Input/Output. Ulike typer Input/Output. Input/Output internt i datamaskinen. Input/Output mellom datamaskiner

Innhold. Innledning til Input/Output. Ulike typer Input/Output. Input/Output internt i datamaskinen. Input/Output mellom datamaskiner Innhold Innledning til Input/Output Ulike typer Input/Output Input/Output internt i datamaskinen Input/Output mellom datamaskiner 23.04.2001 Input/Output 1 Input/Output (I/O) En datamaskin kommuniserer

Detaljer

Tjenester i skyen. 19. desember

Tjenester i skyen. 19. desember Sky med netthatt Tjenester i skyen Det blir mer og mer aktuelt å flytte tjenester ut av campus og inn i en eller annen form for sky. Å sentralisere tjenester enten nasjonalt slik som UH-skype eller UH-

Detaljer

Forord. Brukerveiledning

Forord. Brukerveiledning Forord Dette dokumentet er ment for brukere og administratorer som vil overvåke ressursene som brukes av JVM. Det gir en rask og generisk introduksjon til installasjonen av de forskjellige verktøyene som

Detaljer

Kapittel 4: Transportlaget

Kapittel 4: Transportlaget Kapittel 4: Transportlaget Noen mekanismer vi møter på transportlaget Adressering Glidende vindu Deteksjon av bitfeil Pålitelig overføring med TCP Etablering av TCP-forbindelse Flyt- og metningskontroll

Detaljer

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet Del 3 : Sikre datakanaler Oversatt ved Kompetansesenter for IT i Helsevesenet Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk

Detaljer

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien SonicWALL UTM NSA serien TZ serien NSA E-Class serien Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur Nettverksikkerhet for SMB - Minimumskrav Brannmur(UTM) Et brannmur er førstelinjeforsvar

Detaljer

Datateknikk TELE1004-A 13H HiST-AFT-EDT. Oppgåve: Protokollanalysatoren Wireshark. Delemne digitalteknikk og datakommunikasjon Øving 7; løysing

Datateknikk TELE1004-A 13H HiST-AFT-EDT. Oppgåve: Protokollanalysatoren Wireshark. Delemne digitalteknikk og datakommunikasjon Øving 7; løysing Datateknikk TELE1004-A 13H HiST-AFT-EDT Delemne digitalteknikk og datakommunikasjon Øving 7; løysing Oppgåve: Protokollanalysatoren Wireshark a) Marker ramme nr. 1 i det øvste feltet. Marker menylina «Ethernet

Detaljer

Tjenestebeskrivelse Webhotelltjenester

Tjenestebeskrivelse Webhotelltjenester Tjenestebeskrivelse Webhotelltjenester Sist endret: 2004-12-01 Innholdsfortegnelse 1 INTRODUKSJON... 3 1.1 GENERELT... 3 1.2 NYTTEVERDI WEBHOTELLTJENESTER FRA TELENOR... 3 2 FUNKSJONALITET... 4 2.1 INNHOLD

Detaljer

Utredning av Standarder for sikker bruk av VPN -med og i offentlig forvaltning. Versjon 0.9 13.oktober 2011

Utredning av Standarder for sikker bruk av VPN -med og i offentlig forvaltning. Versjon 0.9 13.oktober 2011 Utredning av er for sikker bruk av VPN -med og i offentlig forvaltning Versjon 0.9 13.oktober 2011 Innholdsfortegnelse 1 Sammendrag 3 2 Innledning 5 2.1 Bakgrunn og formål 5 2.2 Oppbygning av rapporten

Detaljer

TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk. Læringsmål og pensum. Hva er et nettverk? Mål. Pensum

TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk. Læringsmål og pensum. Hva er et nettverk? Mål. Pensum 1 TDT4110 IT Grunnkurs: Kommunikasjon og Nettverk Kommunikasjon og nettverk 2 Læringsmål og pensum Mål Lære det mest grunnleggende om hvordan datanettverk fungerer og hva et datanettverk består av Pensum

Detaljer

ITF20205 Datakommunikasjon - høsten 2011

ITF20205 Datakommunikasjon - høsten 2011 ITF20205 Datakommunikasjon - høsten 2011 Løsningsforslag til teoretisk øving nr. 4. Nr.1. - Hvordan foregår multipleksing og demultipleksing på transportlaget? Det kan være flere applikasjoner som kjører

Detaljer

Forelesning Lagdeling i Internettarkitekturen

Forelesning Lagdeling i Internettarkitekturen IN1020 - Introduksjon til datateknologi Forelesning 19.10.2018 Lagdeling i Internettarkitekturen Håkon Kvale Stensland & Andreas Petlund Plan for nettverksdelen av IN1020 21. september Kryptering til hverdags

Detaljer

1. Sikkerhet i nettverk

1. Sikkerhet i nettverk 1. Sikkerhet i nettverk Stiftelsen TISIP i samarbeid med Avdeling for informatikk og e-læring, Høgskolen i Sør-Trøndelag Nettverk Olav Skundberg Opphavsrett: Forfatter og Stiftelsen TISIP Lærestoffet er

Detaljer

Forelesning 2: Kryptografi

Forelesning 2: Kryptografi Universitetet i Oslo IN2120 Informasjonssikkerhet Høst 2018 Workshop-spørsmål med svarforslag Forelesning 2: Kryptografi Spørsmål 1 a. For hvilke informasjonstilstander (lagring, overføring, behandling)

Detaljer

Norsk Internett Brukermanual. Sist oppdatert Side 1/37

Norsk Internett Brukermanual. Sist oppdatert Side 1/37 Norsk Internett Brukermanual Sist oppdatert 27.10.2017. Side 1/37 Innholdsliste Hvordan kan vår tjeneste brukes...2 Hva vi leverer...2 Ofte spurte spørsmål...3 Kontoinformasjon...4 Bruk av VPN tilkobling...4

Detaljer

IT Grunnkurs Nettverk 3 av 4

IT Grunnkurs Nettverk 3 av 4 1 IT Grunnkurs Nettverk 3 av 4 Foiler av Yngve Dahl og Rune Sætre Del 1 og 3 presenteres av Rune, satre@ntnu.no Del 2 og 4 presenteres av Yngve, yngveda@ntnu.no 2 Nettverk Oversikt Del 1 1. Introduksjon

Detaljer

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland

IT Grunnkurs. Nettverk. Foiler av Bjørn J. Villa, Førsteamanuensis II Bearbeidet og presentert av Terje Rydland 1 IT Grunnkurs Nettverk Foiler av Bjørn J. Villa, Førsteamanuensis II bv@item.ntnu.no Bearbeidet og presentert av Terje Rydland terjery@idi.ntnu.no 2 Innhold Del 1 Motivasjon, Analog/Digital Meldingskomponenter,

Detaljer

LAN switching / IP Routing

LAN switching / IP Routing LAN switching / IP Routing LAN switching: Oversikt Lag 2 i OSI-modellen Frames «Pusher Frames» IP Routing: OSI-Modellen LAN switching: Mac tabell Har en fixed størrelse Svitsjer har mac tabeller for å

Detaljer

Transport - laget (ende-til-ende protokoller) Internett Best-effort overføring. Best-effort nett kvaliteter

Transport - laget (ende-til-ende protokoller) Internett Best-effort overføring. Best-effort nett kvaliteter Transport - laget (ende-til-ende protokoller) Best effort med multipleksing (UDP) Pålitelig byte-strøm () Foreleser: Kjell Åge Bringsrud E-mail: kjellb@ifi.uio.no 04.04.2003 1 Internett Best-effort overføring

Detaljer

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder HØRINGSNOTAT Høring av forslag til nye eller reviderte forvaltningsstandarder Dato for utsendelse 23.01.17 Behandles i Standardiseringsrådet 22.03.17 Frist for høringssvar 27.02.17 Implementeres i referansekatalogen

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 11a DHCP Dynamic Host Configuration Protocol IP-konfigurasjon (repetisjon) DHCP-protokollen DHCP-tjener i Windows Server DHCP-tjener i VMWare/VirtualBox DHCP-klient

Detaljer

Kommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.

Kommunikasjonsbærere Mobil/GPRS. Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm. Kommunikasjonsbærere Mobil/GPRS Toveiskommunikasjon EBL temadager Gardermoen 21. 22. mai 2008 Harald Salhusvik Jenssen hsj@netcom gsm.no, 930 45 010 Agenda Fakta om GPRS Fordeler med GPRS AMR nettverksløsninger

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 10 Nettverkskomponenter HUB er, svitsjer og rutere (noe repetisjon) ICMP-protokollen Adresseoversetting NAT (noe repetisjon) Portforwarding Brannmur / pakkefilter

Detaljer

HUB = multiport repeater

HUB = multiport repeater 6105 Windows Server og datanett Leksjon 10 Nettverkskomponenter HUB er, svitsjer og rutere (noe repetisjon) ICMP-protokollen Adresseoversetting NAT (noe repetisjon) Portforwarding Brannmur / pakkefilter

Detaljer

EVPN/VXLAN - et fleksibelt campus kjernenett. Hans Kristian Eiken, Systems Engineer

EVPN/VXLAN - et fleksibelt campus kjernenett. Hans Kristian Eiken, Systems Engineer EVPN/VXLAN - et fleksibelt campus kjernenett Hans Kristian Eiken, Systems Engineer hkeiken@juniper.net Agenda Juniper introdusjon Dagens Campus nett Hva er EVPN/VXLAN Utfordringer EVPN/VXLAN løser Juniper

Detaljer

TTM4175 Del 2: Etisk hacking. Lab E5: Nettverkssniffing

TTM4175 Del 2: Etisk hacking. Lab E5: Nettverkssniffing TTM4175 Del 2: Etisk hacking Lab E5: Nettverkssniffing Dagens program Nettverk 101 Linklaget Man-in-the-middle ARP-spoofing Oppsummering av kurset 2 3 Nettverk 101 OSI-modellen Nettverk 101 TCP/IP-stacken

Detaljer

Introduksjon til nettverksteknologi

Introduksjon til nettverksteknologi Avdeling for informatikk og e- læring, Høgskolen i Sør- Trøndelag Introduksjon til nettverksteknologi Olav Skundberg og Boye Holden 23.08.13 Lærestoffet er utviklet for faget IFUD1017- A Nettverksteknologi

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Leksjon 8b TCP/IP del 2: Transportlaget TCP og UDP Transportlagets oppgaver Adressering i transportlaget TCP Transmission Control Protocol UDP User Datagram Protocol TCP/IP

Detaljer

Trådløskurs del 2, dag 2. Sesjon 6. Fredag kl. 09:00-10:30

Trådløskurs del 2, dag 2. Sesjon 6. Fredag kl. 09:00-10:30 Trådløskurs del 2, dag 2 Sesjon 6 Fredag 20.04.2006 kl. 09:00-10:30 kolbjorn.barmen@uninett.no Agenda - RADIUS Hva gjør RADIUS-tjeneren? TLS vs. TTLS vs. PEAP Klientsertifikater og revocation-lister 2

Detaljer

Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP.

Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP. 1 Dette er en demonstrasjonsside som vi skal bruke for å se litt nærmere på HTTP protokollen. Eksemplet vil også illustrere et par ting i PHP. (Læreboka kapittel 2-5) Legg merke til den første blokken,

Detaljer

Egenevalueringsskjema

Egenevalueringsskjema Egenevalueringsskjema Brannmur Dato: 24.11.2008 Versjon 1.0 Finanstilsynet Tlf. 22 93 98 00 post@finanstilsynet.no www.finanstilsynet.no Rangerin g av prosess Evalueringsskjema for foretakets brannmur

Detaljer

6105 Windows Server og datanett

6105 Windows Server og datanett 6105 Windows Server og datanett Labøving: TCP/IP verktøy i Windows Introduksjon I denne øvingen vil du lære Windows kommandoer som brukes mye i nettverksadministrasjon og feilsøking. Kommandoene kjøres

Detaljer

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole

Hovedprosjekt 41E Arnstein Søndrol. Cisco Clean Access Valdres Videregående Skole Hovedprosjekt 41E Arnstein Søndrol Cisco Clean Access Valdres Videregående Skole Valdres VGS - Valdres VGS har omtrent 550 elever og 100 lærere og ansatte. - Valdres Videregående skole ligger på Leira,

Detaljer

Høgskolen i Telemark EKSAMEN Operativsystem og nettverk inkludert denne forsiden og vedlegg. Merknader:

Høgskolen i Telemark EKSAMEN Operativsystem og nettverk inkludert denne forsiden og vedlegg. Merknader: Høgskolen i Telemark Fakultet for allmennvitenskapelige fag EKSAMEN 6107 Operativsystem og nettverk 3.12.2014 Tid: Målform: Sidetall: Hjelpemidler: 4 timer Bokmål 7 - inkludert denne forsiden og vedlegg

Detaljer

AirLink 29150 v6 / AL59300 v6 avansert oppsett

AirLink 29150 v6 / AL59300 v6 avansert oppsett AirLink 29150 v6 / AL59300 v6 avansert oppsett I denne manualen finner du informasjon og veiledning om avansert oppsett av din AirLink 29150 v6 eller AirLink 59300 v6 ruter. Innhold Side Oppsett av Virtual

Detaljer

Virtual Private Network

Virtual Private Network Virtual Private Network Protokoller og sikkerhetsmekanismer Hovedoppgave ved sivilingeniørudanning i informasjons- og kommunikasjonsteknologi av Bodil Rønbeck Johansen Grimstad, juni 1999 1 Sammendrag

Detaljer

Angrep. Sniffing ( eavesdropping )

Angrep. Sniffing ( eavesdropping ) Angrep Sniffing ( eavesdropping ) Host with TCP Services Klient Tjener Angriper Ethernet og passord Ethernet aldri sikkert mot avlytting Sniffing verktøy er vanlig Avlytter ulike protokoller Kan formatere

Detaljer

Informasjon Prøveeksamen IN1020 høsten 2017

Informasjon Prøveeksamen IN1020 høsten 2017 Informasjon Prøveeksamen IN1020 høsten 2017 Dette er en prøveeksamen i emnet IN1020. Den er laget både for å demonstrere hvordan den ekte eksamen vil arte seg, og for å vise hva slags spørsmål man kan

Detaljer

Opprinnelig IP-pakke inneholder 4480 Byte data. Dette er inklusiv IPheader. Max nyttelast på EthernetRammen er 1500 oktetter.

Opprinnelig IP-pakke inneholder 4480 Byte data. Dette er inklusiv IPheader. Max nyttelast på EthernetRammen er 1500 oktetter. 2SSJDYHUWLOXNH 2SSJDYH (W,3YGDWDJUDPSnRNWHWWHUVNDOVHQGHVRJPn IUDJPHQWHUHVIRUGLGHWVNDOJMHQQRPHW(WKHUQHWPHGHQ PDNVLPXPQ\WWHODVWSD\ORDGSnRNWHWWHU 9LV7RWDO/HQJWK0RUH)ODJRJ)UDJPHQW2IIVHWIRUKYHUWIUDJPHQW Opprinnelig

Detaljer

Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor

Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Spørsmål: Hvordan setter jeg opp routeren uten cd? Svar: Routeren kan settes opp manuelt med denne steg for steg guiden nedenfor Produkter denne guiden kan benyttes til: DIR-615/635/655/825/855 Det kan

Detaljer

ECC i akademia vs. industrien

ECC i akademia vs. industrien Conax AS 2007 RSA ECC Utbredelse Kampen mellom ECC og RSA har pågått lenge. I akademia går ECC av som vinner, mens i industrien er det fortsatt RSA som gjelder. RSA RSA ECC Utbredelse I 1977 publiserte

Detaljer

Prosjektrapport HTTPS for offentlige webtjenester

Prosjektrapport HTTPS for offentlige webtjenester Rapport Sist oppdatert: 2016-05-12 Prosjektrapport HTTPS for offentlige webtjenester 1 Innledning Cybersikkerhetsavdelingen i (NSM) har utarbeidet anbefaling om bruk av Hypertext Transfer Protocol Secure

Detaljer

Avansert oppsett. I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter.

Avansert oppsett. I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter. Avansert oppsett I denne manualen finner du informasjon og veiledning for avansert oppsett av din Jensen AirLink ruter. Denne manualen gjelder for følgende rutermodeller: AirLink 9150 v1, v, v og v4 AirLink

Detaljer

Kapittel 10 Tema for videre studier

Kapittel 10 Tema for videre studier Kapittel Tema for videre studier I dette kapitlet ser vi nærmere på: Nettverksteknologi Virtuelle private nett Nettverksadministrasjon Mobilitet og flyttbare nettverkstilkoblinger Sikkerhet Garantert tjenestekvalitet

Detaljer

Beskrivelse av TCP/IP Introduksjon Vi har allerede skrevet litt om TCP/IP i kapitel 1, men her ønsker vi å utdype emnet.

Beskrivelse av TCP/IP Introduksjon Vi har allerede skrevet litt om TCP/IP i kapitel 1, men her ønsker vi å utdype emnet. Innledning "Intranett er et bedriftsinternt nettverk basert på TCP/IP-protokollen. Nettverket tar i bruk åpne Internett-standarder og -applikasjoner. Nettverket er normalt bare åpent for organisasjonens

Detaljer