NAT B December 2003 Aalborg Universitet

Størrelse: px
Starte visningen fra side:

Download "NAT B208 17. December 2003 Aalborg Universitet"

Transkript

1 NAT B December 2003 Aalborg Universitet

2 Det Teknisk-Naturvidenskabelige Basisår Aalborg Universitet Basisuddannelsen TITEL: ROUTING PROJEKTPERIODE: P1, 6. Oktober 17. December, 2003 PROJEKT GRUPPE: NAT B208 GRUPPEMEDLEMMER: Johnny Jakobsen Ole Toft Jensen Martin Toft Thavarajah Sabanathan Kenneth Blanner Holleufer Rune Mosbæk VEJLEDERE: Michael Rune Jensen Lars Bo Henriksen ANTAL KOPIER: 14 RAPPORT SIDEANTAL: 67 APPENDIKS SIDEANTAL: 5 SYNOPSIS: Dette projekt omhandler routing i netværk, altså hvordan datapakker routes i computernetværk. For at finde ud af, hvordan routing fungerer, samt hvilke problemer, der kan opstå i forbindelse med routing, er der indledningsvist en gennemgang af de vigtigste begreber og den teoretiske viden bag netværk og routing. Derefter tages der fat på grafteori for at give et godt indblik i de metoder og algoritmer, der bruges til modellering af netværk. Den forudgående teori danner hermed basis for at undersøge de enkelte routing-algoritmer. Det undersøges, hvordan og hvorfor, de virker som de gør, hvorefter der forklares om de protokoller, de er implementeret i. Efter at have opnået kendskab til en mængde routing-algoritmer, kommer vi ind på tidskompleksitet og forklarer kort om algoritmers effektivitet algoritmesammenligning. Projektet afsluttes med en implementation af Dijkstras shortest-path algoritme i SML. TOTAL SIDEANTAL: 74 UNDERSKRIFTER:

3 Indhold 1 Indledning Problemanalyse Problemafgrænsning Problemformulering Netværksopbygning Anvendelse af netværk i praksis Protokoller IP-adresser TCP/IP-protokollen UDP - User Datagram Protokol OSI-modellen Det fysiske lag Datalinklaget Netværkslaget Transportlaget Sessionslaget Præsentationslaget Applikationslaget Modellering af et netværk Generel notation til grafteori Step-by-step eksempel af Kruskals minimum udspændte træ algoritme Dijkstras algoritme Routing Routing-algoritmer Shortest-path routing Flooding

4 4.1.3 Selective flooding Distance-vector routing Link-state routing Hierarkisk Routing Broadcast routing Multicast routing Routing-protokoller RIP - Router Information Protocol OSPF - Open Shortest Path First BGP - The Exterior Gateway Routing Protocol Implementering af Dijkstras routing algoritme i SML Step-by-step forklaring af vores implementation Programstruktur Test/debugging Konklusion 68 A SML kildekode til implementation af dijkstras routing algoritme 69 2

5 1 Indledning Da internettet og computernetværk har udbredt sig i høj grad gennem de sidste årtier, er der stillet en masse krav til, og opstået en kæmpe efterspørgsel på, hvordan man løser problemer vedrørende hastighed og stabilitet på netværk. Firmaer er blevet afhængige af store netværk, der skal sende oplysninger til og fra de forskellige afdelinger og til samarbejdspartnere. Flere og flere private brugere benytter sig af internettes mange muligheder. Film, musik og programmel er nogle af de mest kendte ting, brugere henter ned. Online computerspil er for alvor kommet frem, og vil i stigende grad blive mere og mere udbredt. For nyligt blev der afholdt verdensmesterskab i spillet Counter-strike[26], hvor man kunne se gigantfirmaer som Intel, Nvidia og Logitech blandt mange på sponsorlisten [27]. Stabile linier og lave responstider er et must, da spillet fungerer i realtime og med hold af spillere. Ovenstående afsnit har ledt os ind på vores initierende problem, som lyder: Hvordan sikrer man sig optimal transmission af data fra computer A til computer B igennem et netværk af computere? Routing i netværk er i dag en udbredt metode til at stabilisere og effektivisere netværkstrafik. I nedenstående afsnit vil vi belyse de områder, routing omfatter, og til sidst foretage en afgrænsning ned til de emner, vi vil behandle i vores projekt. 1.1 Problemanalyse Det er interessant, hvordan den optimale løsning på et problem findes - hvis den i det hele taget kan findes. I dette tilfælde med routing, hvor optimal transmission af data ønskes, kan vi forsøge at sætte en mere præcis definition på, hvad det optimale indebærer. Transmissionshastigheden er en meget vigtig faktor, og det ses f.eks., at de fleste internetudbydere sælger forbindelser til internettet, hvis priser bl.a. er afhængig af den ønskede hastighed. En optimal datatransmission kræver derudover, at transmissionen foregår relativt billigt, hvilket afhænger af det anvendte udstyr. For igen at drage et eksempel møntet på internetudbydere, så må en internetforbindelses pris også afhænge af den givne internetudbyders forudgående investering i bl.a. elektronisk udstyr til at udføre den egentlige service. Endnu mangler vi stabilitet for tilnærmelsesvis at have defineret det optimale. Især erhvervslivet kræver stabile netværk, hvor man med sikkerhed kan vide, at transmitteret data når den rette destination uden at være blevet ændret undervejs. Stabilitet vurderes også på baggrund af svartider mellem tilsluttede computere, og det er oftest her, forbrugere køber katten i sækken, når de vil have en internetopkobling. Eksempelvis marketing af bredbåndsforbindelser fokuserer mest på den teoretiske transmissionshastighed frem for forsinkelsen på de transmitterede datapakker, hvor kvaliteten af f.eks. spil og internettelefoni (Voice-over-IP), der ikke transmitterer store datamængder, afhænger meget af denne forsinkelse. Administrationsmæssigt fungerer ekstern adgang til servere også mest optimalt, hvis svartiden er lav. [1] 3

6 Den ultimative løsning på et problem kan være svær at finde og til tider uopnåelig. Der er visse ting, som det er mere smart at fokusere på end andre, når vi vil sikre optimal transmission af data igennem et computernetværk. Det er indtægten fra kunderne, der holder en internetudbyder kørende, så brugernes oplevelse af den udbudte service skal være positiv. Det ville være nærliggende blot at forsyne det danske land med superhurtige forbindelser, f.eks. i form af lyslederkabler, og udelukkende anvende kvalitetsudstyr, men her sætter økonomien en begrænsning, idet der er grænser for, hvor meget en gennemsnitsdansker vil betale for servicen. I forbindelse med opsætning, drift og brug af et netværk, er der tilknyttet visse interessenter, der har forskellige forventninger og ønsker. Det er mest aktuelt at starte med brugeren, der generelt ikke har teknisk indsigt og derfor ønsker f.eks. muligheder og ydeevne af netværket, som ikke altid er muligt, og der må derfor indgås kompromis. Et ukorrekt postulat ville være at påstå, at brugere kun forlanger, at en given service virker - dermed er det jo ikke præcist defineret, hvordan servicen forventes at virke. Brugeren kan godt have nogle krav, f.eks. at bredbåndslinjen til hjemmet er nem at bruge, transmitterer med den lovede hastighed, har en forholdsvis lav svartid og ikke er nede for ofte. I et vist omfang har internetudbyderen samme interesser som brugeren, da internetudbyderens eksistensgrundlag, som tidligere nævnt, er tilfredse brugere. Netværket skal fungere - og dermed være hurtigt og stabilt - men det er også væsentligt, at netværksudstyret er nemt at servicere, har gode muligheder for løbende opgradering og alligevel ikke koster for meget. Lige præcis internetudbyderen er en elementær interessent, når man har at gøre med routing i netværk, idet denne aktør formentlig er den største forbruger af netværksudstyr til routing. Det tekniske problem, internetudbydere får løst af avanceret netværksudstyr, er hovedsageligt hastighedsbegrænsningen af brugereres internetforbindelser til netop de hastigheder, der betales for. De fleste internetudbydere er forbundet til DIX en (Danish Internet exchange point), der er samlingspunktet for al dansk internetstruktur og forbindelsen til udlandet. Forbindelsesprisen til DIX en takseres bl.a. efter trafikforbrug, så derfor har mange internetudbydere direkte forbindelser mellem hinanden - se figur 1. Udover fastsættelsen af brugernes forbindelseshastigheder kontrollerer netværksudstyr i form af routere også de kraftige forbindelser mellem internetudbyderne, DIX en og udlandet samt internetudbydernes store, interne netværk. [2, 3] 4

7 Figur 1: Illustration af forbindelserne mellem internetudbydere, DIX en og udlandet Netop fordi routere spiller en så afgørende rolle i internettets infrastruktur, er optimale routere en forudsætning for at opnå optimal transmission af data. Optimal datatransmission er mest aktuelt på internettet, fordi det er det største eksisterende netværk og dækker stort set hele jordens overflade. Internettets udbredelse kan belyses med f.eks. statistik - i løbet af 2002 steg antallet af xdsl-forbindelser (Digital Subscriber Line) verden over fra 18,8 til 36,3 million, hvilket tydeligt viser, at rigtig mange mennesker er kommet i kontakt med nettet. [4] Netværksudstyr kan kun udføre en given opgave optimalt, hvis de anvendte teknologier og algoritmer fungerer optimalt - og her introduceres producenterne af netværksudstyret. For at blive ved med at eksistere, skal producenterne hele tiden tænke i nye baner og opfinde bedre og bedre udstyr, så en situation, hvor markedet er mættet, hindres. Producenterne er den store drivkraft, der til evig tid vil presse transmissionshastighederne i vejret, selv om markedet ikke altid kan udnytte det. Basis for at drive et netværk optimalt fås gennem holdbare, optimerede matematiske algoritmer, hvilket f.eks. ses på routing, hvor den hurtigste vej gennem et netværk skal kalkuleres, og på sikringen af dataintegritet, hvor pålidelige cheksumsalgoritmer er påkrævede. [5] Den verdensomspændende producent af netværksudstyr, Cisco Systems, er det absolut 5

8 førende selskab indenfor samme. Eksempelvis består størstedelen af TDC s netværk af udstyr fra Cisco. Cisco er også pioneer indenfor den nyeste 10 Gbps netværksteknologi og har leveret højhastighedsnet til f.eks. SUNET (Swedish University Computer Network). [6, 7, 8] De tekniske udfordringer, producenter af netværksudstyr, i stigende grad udsættes for, er at kunne udføre avanceret routing, der kan styre båndbredden og route med forskellig prioritet. Historisk set, havde internetudbyderne for blot nogle år siden ikke behov for at begrænse brugerens båndbredde til bestemte datamængder pr. tidsendhed. Almindelige mennesker havde kun modem- eller ISDN-opkoblinger, hvis hastighed automatisk begrænsedes af udstyrets formåen. I dag sidder mange i stedet med bredbåndsforbindelser, der ikke er fysisk begrænsede til de 256 kbit/s, 512 kbit/s m.f., som der betales månedligt abonnement for. Opgaven med at låse brugerens hastighed fast er dermed overgivet til internetudbyderens routerudstyr. Prioriteret routing handler om at route bestemte former for trafik før andet, så f.eks. realtidsapplikationer som førnævnte spil og internettelefoni slipper hurtigere igennem end f.eks. langvarige dowloads - en mekanisme, mange virksomheder og institutioner ser fordele ved. Netop ved at implementere køteori i routere er denne kontrol af hastighed og prioriteret routing mulig. [9, 10] Den sidste, men ikke mindre betydningsfulde, interessent er softwareudviklerne. Man kan tale om tre typer softwareudviklere, dem der laver firmware (programmel) til netværksudstyr, dem der udvikler operativsystemer, og dem der blot udvikler programmer til operativsystemer. Der findes også softwareudviklere, som både udvikler deres egne operativsystemer og programmer dertil. Vi regner med, at producenterne af netværksudstyr selv har afdelelinger til udvikling af firmware, så vi fokuserer her på de andre typer. Udviklere af operativsystemer ønsker standardiseringer mht. anvendte protokoller til at kommunikere over netværk, så deres systemer kan samarbejde med andre systemer. Derudover er det af stor betydning for overlevelsen af softwareudviklerne, at producenterne af netværksudstyr udvikler drivere til netop deres operativsystemer. Ligeledes er operativsystemernes udbredelse afhængig af mængden af software, der findes til dem - f.eks. udvikles der næsten udelukkende spil til Windows, da spilproducenterne udmærket ved, at de fleste af deres potentielle kunder bruger Windows som operativsystem. Microsoft er en af de helt store spillere pga. den store udbredelse af deres operativsystemer, men der findes også forskellige andre systemer, hvoraf mange er baseret på Unix. Nogle af Unix-systemerne er udviklet af store firmaer og koster penge, mens andre er resultatet af mange frivillige menneskers arbejdskraft og er derfor gratis. Optimal transmission af data kan trues af, at crackere udnytter forskellige protokollers usikre opbygning til enten at få et netværk til at gå ned, sænke transmissionshastigheden på det eller opsnappe andre brugeres data. Crackere er personer med stor teknisk viden om netværk, der udnytter denne viden på en kriminel og forstyrrende måde, hvorimod den korrekte beskrivelse af en hacker er en person, der også har stor teknisk viden om netværk, men kun udnytter denne til at bryde ind i computersystemer for selv at egne sig mere teknisk viden uden at ødelægge noget på de hackede systemer. 6

9 Hacking er også ulovligt, da der foretages uautoriserede indbrud og indbrudsforsøg på computersystemer, og der foregår en stor debat i samfundet om, hvorvidt hackere er gavnlige eller ej. Oprindeligt blev mange protokoller ikke designet optimalt med hensyn til sikkerhed, da problemet med hacking og cracking ikke var nær så udbredt før tiden, som det er i dag. [15] 1.2 Problemafgrænsning Vi har ud fra interesse og tid afgrænset emnet routing til de viste emner på figur 2. For at danne grundlag for routing, er det nødvendigt at kende til generel netværksteori. Vi vil komme ind på opbygningen af netværk, men kun i mindre omfang, da det ikke er essentielt for løsning af det initierende problem, men blot skal medvirke til baggrundsviden. Mere væsentlige er protokoller, som bruges til kommunikation på netværk, da de er afgørende for et netværks virkemåde. Vi ønsker at give et eksempel på en meget anvendt protokol, og TCP/IP-protokollen (Transport Control Protocol/Internet Protocol) er da nærliggende, idet den er samtidig er dominerende på internettet. Da vi har en beskrivelse af en specifik protokol, vil vi også komme ind på protokolstakke og modeller, hvor vi f.eks. gennemgår OSI-modellen, og anvender denne til at komme omkring vigtige emner inden for netværk. Det er nødvendigt at kunne beskrive et netværk på en matematisk korrekt måde i et projekt om routing, så derfor vil vi medtage grafteori, som kan bruges til at modellere et netværk. Grafteori definerer grafer og deres opbygning af mindre elementer, som f.eks. knuder og kanter. Vi vil komme ind på alle de definitioner, der er nødvendige, for at grafteori kan bruges til netværksmodellering. Routing-algoritmer er det mest centrale i et projekt om routing, og vi vil gennemgå nogle af de mest anvendte routing-protokoller og -algoritmer i nutidens routere. Gennemgangen vil være dybdegående og komme ind på alle grene af de implicerede teknikker, igen fordi emnet er meget vigtigt for projektet. Som eksempel vil vi implementere Dijkstras algoritme, der finder den korteste vej i en graf, fordi den bruges i nogle af nutidens routing-algoritmer, i Standard ML (SML). Vi vil gerne være i stand til at afgøre, hvorvidt en algoritme er effektiv eller ej, eller hvilken af flere algoritmer, der er mest effektiv, og derfor medtager vi tidskompleksitet. Tidskompleksitet er et stort emne, hvoraf vi kun indfører de overordnede termer og notationer. Algoritmer kan også sammenlignes ved at analysere deres pladskompleksitet, altså deres forbrug af hukommelse, men dette har vi valgt ikke at tage med. 7

10 Figur 2: Afgrænsning af vores projekt Optimal transmission af data kan skades af angreb på bl.a. de anvendte protokoller, men en beskrivelse af disse angrebsmetoder og beskyttelsesteknikker ville kunne præstere et helt projekt om sikkerhed, så vi har valgt helt at se bort fra dette. 1.3 Problemformulering Vi er ud fra overstående problemanalyse og afgrænsning kommet frem til, at vil beskæftige os med: Hvordan routes pakker i et netværk?, Hvilke routing-algoritmer findes der?, Hvilke fejl kan opstå i forbindelse med routing?, Hvilke funktionelle krav stilles der til en routing-protokol?, Hvordan findes den mest optimale algoritme, med hensyn til afviklingstid, udfra en algoritmesammenligning? Og Hvordan kan Dijkstras algoritme implementeres i SML? I introduktion til emnet routing er vi kommet med et initierende problem, analyserede problemet og foretaget en afgrænsning af det. Vi har dermed fået bestemt projektets omfang, og endt ud med en problemformulering i form af en række spørgsmål. I næste afsnit om netværksteori vil vi dykke ned i opbygningen af netværk, protokollen TCP/IP og alle lagene i OSI-modellen. Routing foregår på netværk, så derfor er netværksopbygning grundlæggende viden for at kunne læse resten af rapporten. Viden 8

11 om, hvad protokoller er og hvilken rolle, de spiller, er også grundlæggende viden, der skal give basis for at forstå mange terminologier senere i rapporten. Vi vil føre læseren ind i protokollernes verden gennem en beskrivelse af TCP/IP-protokollen, fordi den er mest udbredt og anvendes bl.a. på internettet, hvor routing bruges utrolig meget. OSImodellen er en, for folk i databranchen, kendt referencemodel, hvis lag der tit refereres til, når man skal angive, hvilket teknisk abstraktionsniveau, et stykke hardware virker på. Med en gennemgang af OSI-modellen bliver læseren bekendt med, hvordan data kommer fra brugerens indtastning i et computerprogram, gennem operativsystemet, pakket ind på forskellig vis, for til sidst at ende hos hardwaren, hvor dataene sendes ud på netværket. Netværkslaget i modellen er mest aktuel for emnet routing og er derfor vægtet højest, mens gennemgangen af de andre lag mest tjener til at sætte tingene i sammenhæng - en undtagelse er nok datalinklaget, der ligger tæt op af netværkslaget, og kommer med meget nødvendig basisviden. Afsnit 3 modellering af et netværk handler om, hvordan netværk kan beskrives vha. grafer, og grafer er opbygget. Her tænkes ikke på almindelige grafer, der er afbildninger af matematiske funktioner, men på grafer med knuder og kanter, der i vores tilfælde symboliserer hhv. routere og forbindelser mellem disse. Afsnittet er væsentligt, idet der i forbindelse med routing-algoritmer i afsnit 4 tages udgangspunkt i grundlæggende viden om grafer. Netværk kan med fordel betragtes som grafer, når man gennem matematikken ønsker at optimere visse rutiner, og der i afsnit 3 forsøgt medtaget alle relevante, matematiske definitioner på de implicerede termer. Hvor afsnit 2 og 3 har introduceret læseren til grundlæggende teori og nødvendig basisviden, handler afsnit 4 og 5 om kernen i emnet, nemlig routing-algoritmerne og -protokollerne. Her anvendes den tilegnede viden fra de forrige afsnit til at gennemgå de mest udbredte teknikker til routing og dertilhørende problematikker. Teknikkerne er mange, og de er endda delt op i flere kategorier, alt efter hvilke grundlæggende ideer, de er baseret på. Routing-algoritmerne gennemgås hver for sig og de problemer, der melder sig ved brugen af dem, har vi søgt at finde løsninger på. Routing-protokollerne indeholder den funktionalitet, der kører i routere, og har hver især inkluderet de forskellige typer routing-algoritmer til at varetage de matematiske operationer på netværket, set som en graf. Efter at have hørt været rundt i de forskellige algoritmer og protokoller, er det meget aktuelt at kunne sammenligne deres effektivitet. I afsnit 5, omhandlende tidskompleksitet, indføres tidskompleksitetsanalysen af algoritmer, så det er muligt at undersøge, hvilken af de to algoritmer, der bruger mest tid på en opgave. I afsnit 6 beskrives implementeringen af Dijkstras algoritme i SML. I forbindelse med P1-projektperioden har vi fået undervisning i SML og fandt det smart at eksemplificere implementationen af en algoritme i et funktionelt programmeringssprog. Dijkstras algoritme har ikke direkte noget at gøre med netværk, men den kan finde de korteste veje mellem knuder i en graf. Kildekoden til vores program findes i bilaget. 9

12 2 Netværksopbygning Et computernetværk består af et x antal computere med forbindelse mellem hinanden. Forbindelsen mellem dem behøves ikke nødvendigvis at være ved hjælp af kabler, men kan f.eks. også være ved hjælp af en trådløs forbindelse. Computernetværk kan forekomme i mange størrelser, her kunne være tale om små hjemmenetværk, hvor man sjældent ser mere end 10 computere forbundet, større firmaer og institutters netværk, hvor man kan finde flere hundrede maskiner eller der kunne være tale om internettet, som er et netværk sammenkædet af utallige mindre netværk. 2.1 Anvendelse af netværk i praksis I alle større netværk vil der indimellem blive tilkoblet nye computere og ligeledes frakoblet nogle. Her vil det blive svært at holde styr på hvordan hele netværket er forbundet, specielt hvis der tænkes på et sammenkædet netværk på størrelse med internettet. Heldigvis er det heller ikke nødvendigt at have en oversigt for hele netværket, for at være i stand til at sende data mellem to computere forbundet dertil. Der bliver i følgende eksempel taget udgangspunkt i en bruger, der skal besøge en hjemmeside. Herudfra forklares den grundlægende opbygningen af Internettet, samt hvordan det er muligt at lede mængder af data rundt på et netværk, så de når til en valgt destination. Op til flere computere tilkoblet til Internettet kører i døgndrift fungerende som servere. De kan have mange forskellige formål, nogle sørger for at videresende elektronisk post, mens andre f.eks. bruges til at sende hjemmesider af sted ved efterspørgsel fra en bruger. Vi kan se på situationen, hvor en bruger vil besøge siden Her vil en DNS (Domain Name Server, fortolker navne til IP-adresser) blive kontaktet med formål at finde en IP-adresse (Internet Protocol, en slags tildelt numerisk repræsentation af en computers adresse på et netværk) ud fra domain navnet. Herefter vil der ud fra den fundne IP-addresse kunne bestemmes i hvilken retning ens datapakker skal sendes. Den sendte mængde data indeholder en http-get-efterspørgsel med formål at få tilbagesendt en kopi af hjemmesiden på Inden efterspørgselen når HTTP-serveren (Hyper Text Transfer Protocol) bliver datapakkerne sendt gennem en masse knudepunkter (også kaldet nodes) i netværket. Alle disse knudepunkter kan evt. bestå af hubbe, switche, routere og computere. Der er ofte flere ruter at tage for at nå ens destination, hvordan disse ruter bliver fastlagt, og ligeledes hvordan den mest optimale af flere mulige bliver fundet, er bestemt af nogle implementerede routing-algoritmer. Hvert enkelt knudepunkt, som ens datapakker sendes igennem, finder altså ved hjælp af disse routing algoritmer ud af hvilket knudepunkt, der skal sendes videre til herefter. 10

13 Figur 3: Simpel netværksstruktur Både hubbe og switche anvendes til at sammenkæde lokale netværk f.eks. i hjemmet, på et institut eller i et firma. Forskellen mellem en hub og en switch, består i at en hub broadcaster dens signaler ud til alle opkoblede computere eller routere. En switch danner derimod en direkte forbindelse mellem de relevante porte, og sikrer på denne måde at der ingen kollisioner opstår mellem mange broadcastede signaler. Routere kan som tidligere nævnt også bruges til at sammenkæde et netværk. Stedet routere er koblet til et netværk kalder man for en gateway. En routers primære funktion går ud på at videresende datapakker mellem flere netværk. Altså sammenkæder en router to eller flere mindre netværk til en større enhed. Når datapakker skal sendes fra en kilde til en destination, tjekker ens computer om destinationen er på det lokale netværk. Dette kan en routing algoritme tjekke ud fra destinationens IP. Hvis dette er tilfældet sendes datapakkerne bare direkte gennem en switch eller hub. Findes destinationen derimod ikke på det lokale netværk, transporteres datapakkerne over til en router, hvor de kan blive sendt videre. Man kan nærmest vælge at se en IP adresse som et slags telefonnummer. Her har man ligeledes et slags områdenummer. Ved forsendelse af data mellem hvert enkelte af disse knudepunkter, kontakter hardwaren hinanden ved hjælp af en MAC-adresse (Media Access Control). Denne egentlige dataoverførsel foregår på et dybere plan i OSI (Open Systems Interconnection) modellen, der vil blive forklaret nærmere i et senere kapitel. Men umiddelbart kan man klassificere en MAC-adresse som en hardware adresse, der identificerer hvert knudepunkt ved hjælp af en unik værdi. Helt unik er den dog ikke, da der kan snydes med dette, uddybet i [11, 12] 11

14 2.2 Protokoller Det er i dag blevet meget almindeligt, også for private brugere, at koble flere computere sammen i et netværk. For at computerne kan tale sammen, kræves en standard for, hvorledes kommunikationen skal foregå. En sådan standard kaldes en protokol. En protokol består basalt set af nogle regler, som blandt andet forhindrer computerne i at sende på et fælles netværkskabel samtidigt. Det er også defineret, hvor store portioner af data, som skal sendes ad gangen, hvor lang tid computeren skal vente på, at modparten svarer og lignende. Gennem tiden er forskellige standarder inden for datakommunikation blevet udviklet. En dominerende teknologi, som er kompatibel med flertallet af computersystemer, har dog ikke eksisteret før internettet for alvor brød igennem i 1990 erne. For at muliggøre kommunikation mellem vidt forskellige computersystemer er talrige standarder blevet vedtaget - og bliver løbende vedtaget. Kommunikation over internettet er bygget op omkring protokollen TCP/IP (Transmission Control Protocol/Internet Protocol). Vi har derfor valgt at undersøge, hvad en protokol er, ved at gennemgå TCP/IP-protokollen. [16] For at få alle computerne på internettet til at kunne kommunikere, eksisterer forskellige organisationer, som hver har deres ansvarsområde. Disse består af frivillige teknikerer og ingeniører, som tager stilling til forskellige forslag og diskuterer fremtiden for internettet. Før en standard bliver vedtaget, kommer forslaget ud til internettets brugere, hvor enhver har mulighed for at kommentere. Herefter kan forslaget blive vedtaget og gjort til en endelig standard, som de individuelle firmaer kan implementere i deres systemer. IANA (Internet Assigned Number Authority) er en frivillig organisation og en vigtig del af ISOC (Internet Society). IANA vedligeholder et komplet register over alle numre, den anvendes, i TCP/IP sammenhæng. Udover over IANA findes der en række regionale organisationer, der står for koordineringen af tildeling af IP-adesser. Det er følgende: [15] - RIPE (Reseaux IP Europeens) dækker Europa - APNIC (Asia Pacific Network Information Centre) dækker Asien og Afrika - ARIN (American Registry for Internet Numbers) dækker Amerika IP-adresser For at kunne kommunikere på Internettet eller i et netværk er det nødvendigt, at man får tildelt en IP-adresse. I dag er flere millioner computere koblet sammen i flere større netværk, og tallet bliver større hvert år. Behovet for IP-adresser blivers som følge deraf hele tiden større. For at undgå adressekonflikter kontrollerer ICANN (Internet Corporation for Assigned Names and Numbers) brugen af IP-adresser på internettet. En IP-adresse i IPv4 består af et 32 bit binært tal, som angives ved 4 oktetter, enten decimalt eller hexadecimalt (se figur 4). De fire oktetter består hver af 8 bit, der angiver et decimalt tal i intervallet

15 Figur 4: Beskrivelse af et IP-nummer med binær og decimal notation IP-adresser inddeles i fem Klasser, kaldet A, B, C, D og E. Ved at kigge nærmere på de 4 oktetter i en IP-adresse, kan man afgøre, i hvilken klasse, den enkelte adresse hører til. Adressering af IP-adresser Sammenhængen mellem binære tal og decimaltal er givet ved: [16] - Klasse A begynder med 0xxx binære tal eller Decimaltal - Klasse B Begynder med 10xx binære tal eller Decimaltal - Klasse C Begynder med 110x binære tal eller Decimaltal - Klasse D Begynder med 1110 binære tal eller Decimaltal - Klasse E Begynder med 1111 binære tal eller Decimaltal En IP-adresse er inddelt i to grupper, hhv. netværk- og hostdel (givet ved N og H) efter denne opskrift: - Klasse A - NNNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH - Klasse B - NNNNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH - Klasse C - NNNNNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHH - Klasse D og E har andre funktioner end klasse A, B og C og er derfor ikke med her. Netværksdelen af IP-nummeret beskriver et bestemt antal hosts, hvor hver host repræsenter computer eller anden netværksenhed med IP-adresse. Som eksempel kan man sige, at netværket er gadeadressen, og at en host er et af de huse, som ligger på den pågældende gade. Hvis vi vil sende post til et hus, er det ikke nok at kende husets nummer, men gadens navn også er nødvendig. Man specificerer ved systemopsætningen IP-adresser som 4 decimale tal med punktummer i mellem, fordi det er enklere at 13

16 have med at gøre for mennesker end tal i 2-tals- eller 16-tals-systemet. Hvis situation opstår, hvor der i netværket findes to eller flere computere med samme IP-adresse, har operativsystemer forskellige måder at reagere på dette. De fleste Unix-systemer er ligeglade, og som bruger af systemet kan man blot ikke komme i kontakt med de andre computere, der har samme IP-adresse. Microft Windows har tradition for at vise et vindue med en fejlbesked, hvorefter den afgiver sin IP-adresse og lukker for brugen af netværket, indtil en ny og anderledes IP-adresse tildeles. [16] Adresser, som begynder med 127.x.x.x, peger på computeren selv, dvs. man kan forsøge at forbinde til en af disse adresser, hvis man vil teste, om en given service svarer. Gruppe D er reserveret til multicast, gruppe E er reserveret til fremtids brug, og er altså ikke defineret på nuværende tidspunkt I en klasse A adresse, beskriver den første oktet netværksdelen af adressen, mens 2., 3. og 4. oktet angiver hostdelen. Klasse A adresser benyttes, hvis ens netværk har mere end hosts, og kan rumme op til hosts. [16] I klasse B er det de to første oktetter, der angiver netværksdelen, og de sidste to angiver hostdelen. Klasse B adresser er bruges til netværk, der har mere end 256 og mindre end hosts. I klasse C er det de tre første oktetter, der angiver netværksdelen, og kun den sidste angiver hostdelen. Klasse C adresser bruges til netværk med mindre end 256 hosts, og ses derfor tit anvendt i små lokalnet hos private og mindre virksomheder. Klasse D benyttes til IP-multicasting. Et multicast er en pakke, der har en gruppe af hosts som destination i stedet for en enkelt host. Ved at bruge multicast sparer man båndbredde ved transmissioner af ens data til mange hosts, da man sender een pakke til samtlige hosts på netværket på samme tid. En multicast klasse kan f.eks. beskrive modtagerne af datapakker i forbindelse med en videokonference. Klasse E er reserveret til fremtidigt brug. Som ny bruger på netværket skal man have en IP-adresse tildelt. Denne IP-adresse kan tildeles på to måder, enten som en fast eller dynamisk IP-adresse. Den faste IP-adresse får hosten tildelt og sat permanent. Den dynamiske IP-adresse tildeles en vilkårlig, ledig IP-adresse under opstart af netværket. Den dynamisk IP-adresse bliver tildelt af en DHCP-server (Dynamic Host Configuration Protocol), som er en server, der udover at komme med en IP-adresse også fortæller den enkelte host om andre væsentlige netværksopsætninger, f.eks. subnet-adressen, adressen på en evt. gateway og navneserver (DNS-server). Samtidig er det nødvendigt for automatisk uddeling af IP-adresser, at computerne er i stand til at hente disse informationer, en funktion som de fleste styresystemer i dag har. [16] Subnet-adresser Disse adresser er indført for at gøre IP-adresserne mere hierarkiske. Hvis en organi- 14

17 IP-adresse: ( ) Subnet-maske: ( ) Figur 5: Eksempel på en IP-adresse og tilhørende subnet-maske i et klasse B netværk sation, der er tilsluttet internettet, bruges som eksempel, har subnet-adresserne kun betydning lokalt for IP-adresserne i den enkelte organisation. Subnet-adresserne tjener som hjælpemiddel til at adressere mellem organisationens netværk, så disse kan deles op i mindre dele. Med et eksempel forklares subnet-adresser og -masker bedst: en administrator har fået til opgave at dele et klasse B netværk op i subnets (mindre dele af et netværk), så han skal bestemme, hvor mange bit i IP-adresserne på netværket, der skal gå til subnet-id og host-id. Da der i et klasse B netværk er reserveret de første 16 bit til netværksdelen, har administratoren altså ret til at bestemme, hvorledes de resterende 16 bit skal fordeles til hhv. subnet-id og host-id. Han kan f.eks. vælge at bruge 6 bit på subnet-id og 10 bit på host-id, hvilket giver ham 64 subnet med hver 1024 host-id. Subnet-ID er et tal, der identificerer det enkelte subnet ud fra de andre, ligesom host-id er unikke tal for hver host i et subnet. En subnet-maske angiver splitningen mellem host-id og subnet-id, og er lige så lang som IP-adressen. På de bitpladser i IP-adressen, hvor netværksdelen (net-iden) og subnet-id er anført, skal der i subnet-masken være 1 er. De resterende bit, hvor der i IP-adressen er angivet host-id, skal der i subnet-masken være 0 er. I det omtalte tilfælde, hvor der går 16 bit til net-id, 6 bit til subnet-id og 10 bit til host-id, skrives subnet-masken som i notationen med fire decimale oktetter. På figur 5 ses et eksempel på et IP-adresse i et af nævnte subnet og den tilhørende subnet-maske skrevet som bit og decimaltal. [16] IP version 6 I dag er IP-adresserne kun 32-bit lange, svarende til at der er i den nuværende protokol eksisterer 2 32 adressekombinationsmulighedder er mere end 4 milliarder, der allerede i dag anses for en lille mængde IP-adresser, da internettet udvikler sig meget drastisk. Af denne årsag, er man kommet i en situation, hvor der begynder at være mangel på IP-adresser, og man regner med at de sidste adresser vil være brugt mellem 2005 og Af denne grund har ISOC (The Internet Society) fundet det nødvendigt at videreudvikle IP-protokollen. Videreudviklingen har fundet sted siden 1992 og er foreløbig resulteret i en række specifikationer for en ny version af IP-protokollen, version 6, der benævnes IPv6. Den nye version kaldes også IPNG (Internet Protocol Next Generation). Fremover ønskes IPv6 udbredt, men det er en meget langvarrig proces. [16] I august 1998 blev IPv6 erklæret for draft standard, dvs. en færdig specifikation - sidste trin før en standard. I juli 1999 uddelte IANA (The Internet Assigned Numbers Authority) de første IPv6-adresseintervaller til sine regionale repræsentanter. Efter IPv6 blev vedtaget som standard, kunne organisationer som f.eks. RIPE (Reseaux IP 15

18 Europeens) begynde at delegere den nye type adresser. Den største nyhed i IPv6 er, at IP-adresserne udvides fra de nuværende 32-bit til 128-bit. Det har forøget mængden af mulige adresser eksponentielt, og nu, hvor antallet af IP-adresser er eksploderet, er det målet at tildele mange andre typer elektrisk udstyr, end blot computere, adresser. Med IPv6 er kommet nye notationer på adresseklasser. Adresser, der identificerer enkelte netkort, kaldes unicast-adresser, multicast-adresser er afskaffet og erstattet af et mere fleksibelt system, hvor adresserne kaldes anycast-adresser. Fleksibiliteten ligger i, at pakker, der sendes til anycast-adresser, styres mere kontrolleret, men vi vil ikke komme nærmere ind på nyheder i IPv6. [16] TCP/IP-protokollen TCP/IP har rødder helt tilbage til slutningen af 1960 erne, hvor den amerikanske militær-organisation DARPA (Defense Advanced Research Projects Agency) startede et forskningsprojekt. Målet var at udvikle en teknologi til sikker datakommunikation, som ikke var afhængig af en central enhed, og som kunne fungere, selvom en stor del af netværket var destrueret af fjender. Samtidig skulle teknologien kunne fungere på vidt forskellige computersystemer og styresystemer. Teknologien kom til at hedde ARPANET. ARPANET ekspanderede kraftigt, og delte sig i flere uafhængige, men forbundne netværk. Inden længe havde ARPANET bredt sig til mange amerikanske universiteter og senere ud over USA s grænser, det blev herefter til det som vi i dag kalder internettet. [15] TCP/IP-protokollen karakteriseres ved at stå for følgende opgaver: - Opdele udgående data i segmenter - Forsyne segmenterne med afsender- og modtagerport - Etablere et virtuelt kredsløb og sikre at data når korrekt frem til modtager - Sørge for flow kontrol I mange af de bøger, vi har anvendt i forbindelse med projektet, er der stor uenighed om, hvorvidt TCP/IP-protokollen skal benævnes som TCP/IP eller TCP. Det er vigtigt at huske på, at IP og TCP er adskilte protokoller, der fungerer på hhv. OSI-modellens netværkslag og transportlag. De to protokoller benævnes tit med notationen TCP/IP, da de hænger utrolig meget sammen. Vi har erfaret, at der med TCP/IP ofte blot menes TCP-protokollen, mens der i andre, og færre, tilfælde menes den overordnede sammenhæng mellem TCP- og IP-protokollen. Vi vil ikke holde os til nogen fast notation, men i stedet bruge begge benævnelser, TCP/IP og TCP, som betegnelse for TCP. I mindre omfang vil TCP/IP kunne ses i forbindelse med afsnit, hvor både IP-adresser og portnumre i TCP-protokollen omtales, mens TCP alene forsøges anvendt, når afsnit mest omhandler specifikke egenskaber for TCP-protokollen, f.eks. three-way handshake. 16

19 TCP-portnumre Headeren i enhver TCP-pakke, der er blok med kontroldata før den indpakkede data, inkluderer bl.a. to portnumre, en kildeport og en destinationsport. Numrene er begge to angivet med 16 bit, der giver (2 16 1) forskellige porte, da port 0 er reserveret og ikke brugt. Portene kan sammenlignes med små døre, som TCP-pakker sendes ind og ud af. Der menes ikke fysiske porte i form af stik, men logiske indgange defineret af operativsystemets TCP/IP-protokolstak (implementeringen af IPog TCP-protokollerne som en samarbejdende enhed). Portene bruges til adressering, så man kan sende en TCP-pakke fra en kildeport på en host til destinationsport på en anden host. TCP-baserede serverprogrammer lytter på en eller flere porte efter pakkerne, som de behandler og sender svar tilbage på. Hvis et serverprogram lytter på en given port, kaldes denne port for åben, og i modsatte tilfælde for lukket. RFC 1700 (Request For Comments, dokumenter vedrørende standarder på internettet) lister de mest velkendte porte, der er tildelt forskellige services. Et kort udsnit er: [15] - TCP port 21, File Transfer Protocol (FTP) - TCP port 22, Secure Shell (SSH) - TCP port 23, Telnet - TCP port 25, Simple Mail Transfer Protocol (SMTP) - TCP port 80, World Wide Web (HTTP) - TCP port 110, (POP3) Three-way Handshake TCP bruger et sekvensnummer (datapakkens identitet) i hver pakke, for at sikre, at alle pakker ankommer hos modtageren og i den rigtige rækkefølge. Formålet med TCP s three-way handshake er at de to sider af forbindelsen, afsender og modtager, er enige om hvilket nummer man starter med. [15] Når A vil snakke med B, vælger A i et tilfældigt ISN(A) (initielt sekvensnummer) og sender dette til B i en pakke med SYN-flaget sat. Hvis B accepterer A s ønske om en forbindelse, vælger han et ISN(B) og sender det til A i en pakke, hvor både SYN- og ACK-flagene er sat. A svarer med en pakke, hvor ACK flaget er sat, og forbindelsen er nu etableret. Herefter kan der sendes data. Processen med det trevejs håndtryk ses på figur 6. Pakker fra A til B (eller modsat) indeholder det næste sekvensnummer, som A forventer at få fra B. Når B modtager pakken, kan han således se om der er nogle pakker, der skal re-transmitteres (hvis A ikke har modtaget alle de pakker, som B ved at han har sendt). [15] 17

20 Figur 6: Three-way handshake [15] Datatransport i TCP/IP Når en applikation ønsker at kommunikere med en tilsvarende applikation, et andet sted i nettet vha. TCP/IP-protokollen, foregår det ved at dataen deles op i mindre portioner, der deles ud på et antal datapakker. Mængden af data i hver pakke kan variere, men hovedsagen er, at data skal sendes i pakker for at kunne sendes gennem netværket. TCP er den protokol, der fortager af- og påklistring af TCP-headers og -tails (kontroldata indeholdende bl.a. det nævnte sekvensnummer hhv. før og efter den indpakkede data) på datapakker, som kommer fra eller er på vej til IP-protokollen. [16] UDP - User Datagram Protokol UDP er en protokol på lige fod med TCP, der bruges til datatransmission. Hvor TCP lavede forbindelse vha. af et trevejs håndtryk i form af nogle initierende pakkeudvekslinger mellem modtager og afsender, inkluderer UDP data fra første pakke - den er ikke afhængig af den forudgående forbindelsesetablering. Der foretages ingen kontrol af, om datapakker når målet, men der beregnes som en checksum af dataindholdet, så modtageren kan tjekke, om modtagne pakkers er i orden. UDP-protokollen er anvendelig til dataudveksling i bl.a. spil, da spil godt kan leve med enkelte pakketab. TCP-protokollen bruges ikke til spils dataudvekling af netop den grund, at pakketab i denne protokol vil medføre re-transmittering af pakker, hvilket giver mærkbare ophold i spillene. [16] 18

21 2.3 OSI-modellen Målet med dette afsnit er at indføre OSI-modellen og dens lag, da der senere i rapporten refereres til lagene, når protokollers og apparaters virkemåde ønskes beskrevet. Modellen er også god, fordi den giver en forståelse for, hvordan data vandrer gennem et hiarki af indpakninger og andre operationer, når de skal overføres fra en computer til en anden. Derudover forklares en del baggrundsviden om bl.a. netværkskomponenter og adressering af datapakker på forskellig vis, der er nødvendig viden for læsning af resten af rapporten. Datalink- og netværkslaget indeholder de væsentligste forudsætninger for routing, og er derfor mest aktuelle, mens de andre lag overvejende er med for at skabe sammenhæng. OSI er en forkortelse for Open Systems Interconnection, som er en model, der i 1977 blev præsenteret af ISO (International Organisation of Standardization. Det er en forholdvis gammel model, som blev udviklet med henblik på at skabe en standard, som alle fremover skulle følge. Imidlertid er det ikke helt gået sådan, og OSI-modellen anvendes i dag mere som en referencemodel. Når man f.eks. snakker om layer-3 switching, bruger man OSI-modellen som reference for, hvilke oplysninger en given switch har til at afgøre, hvilken fysisk port, en mængde data skal sendes videre til. Vi vil bl.a. komme ind på flere detaljer omkring netværkshardware i de følgende underafsnit. [13, 14] OSI-modellen er opdelt i syv lag, der hver tager sig af en bestemt gruppe opgaver, når computere kommunikerer over netværk. Når OSI-modellen implementeres i enten et stykke hardware eller software, er det ikke nødvendigt at alle lag repræsenteres - det ses bl.a. ved at netværksudstyr kan arbejde på forskellige lag. Det smarte ved denne opdeling af en stor, kompleks opgave, er at opgaven bliver mere håndterbar. De forskellige lag i OSI-modellen illustreres på figur 7, der også viser at det eneste lag, der kan kommunikere direkte med en anden netværksenhed, er det nederste, fysiske lag: [13] 19

22 Figur 7: Adressering og påklistring af headers og tails [13] Disse lag har hver deres veldefinerede opgave i forbindelse med kommunikationen - hvordan softwaren eller processen, der varetager et lags opgaver, er programmeret eller på anden vis udformet, er ikke afgørende for kommunikationens virke. OSI-modellen stiller blot det krav, at lagene samarbejder, hvilket er en forudsætning for at underliggende lag kan sørge for, at højere liggende lag kan kommunikere ned igennem modellen og til sidst gennem netværket til en anden computer. Samlet set benævnes disse moduler også som en protokolstak. Figur 7 viser to computeres implementation af OSI-modellens lag. Hvis f.eks. computerenes applikationslag ønsker at kommunikere, bliver dataen sendt ned gennem de andre lag, og bliver i den forbindelse pakket ind med headers, tails og andre kontroltal, før de sendes via netværket til den anden computer og på omvendt vis tager vejen op gennem dennes lag. [15] Når data rejser ned gennem lagene bliver de pakket ind og påklistret headers og tails. Headers er en samling kontroldata, der bliver sendt inden datablokken, som f.eks. kan beskrive længden af datapakken, checksummer eller lignende, alt afhængig af hvilken protokol man har med at gøre. En tail bliver sendt efter datablokken og indeholder som regel ikke kontroldata, der fortæller noget om den indkapslede data, men blot en markering af at pakken slutter her. [13] Kommunikation mellem lagene foregår vha. Service Access Points (SAPs). Man taler da om servicebrugere (Service Requesters), der er de lag, som gerne vil have en service udført af et andet lag. Lagene, som udbyder disse services, benævnes serviceudbydere (Service Providers). Flere servicebrugere kan anvende tjenester fra en serviceudbyder samtidigt, og det er derfor nødvendigt at kunne skelne datastrømmene fra hinanden. Det fungerer ved at servicen udbydes i flere punkter, kaldt Service Access Points. SAPs har adresser tilknyttet for at gøre det muligt, at skelne udbydningen af services i flere punkter vha. adresser kan sammenlignes med porte i TCP/IP-protokollen. På figur 8 ses det, hvorledes to lag kommunikerer vha. SAPs. [16] 20

23 Figur 8: Service Access Points [16] Det fysiske lag Her er vi så langt nede i protokolstakken, som overhovedet muligt, og man kan med rette synes, at dette lag er lidt primitivt. Lagets arbejdsopgave er i sin enkelthed at få datapakkerne fra de øvrige lag sendt ud på netværket - om det så er til en hub eller switch eller direkte til modtageren. Ved denne transmission af rå data er man ikke fri for at tale om netværkstopologier og signalteori, men vi vil dog holde os på et mere generelt stadie i fortællingen om disse emner, da de ikke har direkte relevans for projektet. Indledningsvis kan computere kobles sammen på flere måder, også kaldt punkt-tilpunkt og multipunktopkobling. Den vigtigste forskel på disse to former er, at multipunktopkobling har brug for adressering, så datapakkerne kan nå frem til den rigtige modtager, mens punkt-til-punkt opkobling ikke har brug for dette - her er der jo kun én modtager. Netop adressering er et af nøgleordene for datalinklaget, så det beskrives nærmere i afsnit Med netværkstopologi menes arkitekturen eller organiseringen af et fysik netværk. Det findes der mange eksempler på, hvoraf der på figur 9 kan ses nogle af de mest udbredte. Hver topologi gør brug af forskelligt hardware, som f.eks. stjernetopologien, hvor de tilsluttede computere forbindes i en hub eller switch. [13] 21

24 Figur 9: Fysiske topologier [13] Af relevans for det fysiske lag er båndbredde, der angiver, hvor hurtigt data kan sendes over netværk, elektriske signaleringsmetoder og opbygningen af netværkskabler, som er mediummet for datatransmissioner. Specielt signaleringsmetoden har indflydelse på, hvor meget af en elektrisk leders teoretiske båndbredde, der kan udnyttes, og derfor også, hvor optimal datatransmission, man kan opnå. Selv om der findes en masse forskellige båndbredder, signaleringsmetoder og kabeltyper, vil vi i denne rapport ikke komme nærmere ind på nogle af dem - det ligger for langt fra det overordnede emne og tjener ikke meget til den videre forståelse af routing. [13] Datalinklaget Hvor det fysiske lag mest handlede om netværkstopologier, repræsentation af bits på fysiske ledere, transmissionsteknikker og ledertyper, så er det datalinklagets opgave at håndtere disse bits - at holde styr på dem. Datalinklagets pakker de rå bitstrømme ind i datapakker, som kaldes rammer (frames). På figur 10 ses en model af en ramme. Headeren (hovedet) indeholder bl.a. en afsender- og en modtageradresse, så vi kan med rette slå fast, at datalinklaget er det nederste lag i OSI-modellen, der indbygger adressering i datastrømmene og kan identificere andre computere i et netværk. Der sættes også en tail (hale) på bitstrømmen, som indeholder en CRC-tjeksum (Cyclic Redundancy Check), der er en stort set unik værdi beregnet ud fra bitstrømmen. Derved kan modtageren af rammen detektere eventuelle fejl i transmissionen ved på ny at udregne tjeksummen af de modtagne bits og sammenligne med ved vedhæftede tjeksum. Et interessant aspekt i forhold til datalinklagets indflydelse på datasikkerhed i netværk er, at de fleste mennesker tror, at hacking udelukkende går ud på at knække services på netværks- og transportlaget, hvor det faktisk tit er svagheder i netop datalinklaget, en hacker udnytter for at komme videre i sin færden. [13, 14] 22

25 Figur 10: En ramme, hvor længderne af blokkene er angivet [18] Afsender- og modtageradresserne er såkaldte MAC-adresser (Media Access Control), der er hver er på 6 byte. Et eksempel kan f.eks. være D1-9D-85-16, hvis man beskriver adressen vha. hexadecimale tal adskilt af bindestreger. De første tre hextal tildeles af IEEE (the Institute of Electrical and Electronics Engineers) til producenterne af netværksudstyr, der selv får lov at bestemme, hvordan de sidste tre hextals kombinationer skal tildeles deres produkter. Det giver kun mening at tale om MACadressering på et LAN (Local Area Network), da en router vil pakke Ethernet-rammen op, snuppe datablokken, der består af en IP-pakke, og route denne videre på basis af IP-adressen. [13, 19] Det høres ofte i folkemunde, at datalinklaget i OSI-modellen, fremfor det fysiske lag, beskæftiger sig med funktionaliteten af hubber og switches. Angående hubber er dette dog en forkert betragtning, idet hubber faktisk ikke på nogen måde adresserer, hvor den videresender data til. En hub ved ikke, hvem modtageren er, så den sender den indkommende data videre til alle fysiske porte. Netop fordi en hub kun arbejder med elektriske strømme og spændinger, hører den faktisk hjemme på det fysiske lag, men vi har alligevel valgt at medtage den her for at belyse forskellen mellem hubber og switches. En switch har som regel samme udseende som en hub - en boks af enten plast eller metal med et antal porte (stik til netkablerne), en masse statuslamper og en strømforsyning. En switch er dog umådelig mere smart, idet den analyserer datatrafikken og opbygger en tabel over sammenhængen mellem MAC-adresser og fysiske porte, så den kan nøjes med at videresende data til en bestemt port i stedet for dem alle. En switch er i stand til at videresende data mellem flere forskellige porte samtidigt, hvilket naturligvis giver meget mere båndbredde - den opretter lynhurtigt midlertidige, fysiske forbindelser mellem portene. Hvor man med en hub havde et kollisionsdomæne, hvor pakker fra alle tilsluttede maskiner kunne kollidere, taler man, ved inførslen af en switch, om en opdeling af kollisionsdomænet. Når to computere kommunikerer gennem en switch, ser det for computerne ud som om de er forbundet direkte, og de kan kun have eventuelle indbyrdes pakkekollisioner. Den mest udbredte metode at switche datapakker på er Store-and-forward (lagre og videresende), hvor switchen indlæser hele den indkommende ramme, laver et CRC-tjek på den og videresender den. Modsætningen er cut-through (lige igennem), hvor switchen ikke udfører noget fejltjek men begynder at videresende til den fysiske destinationsport, lige så snart den har læst rammens header, hvor den finder modtagerens MAC-adresse. Nogle switche understøtter trunkering, dvs. at man kan forbinde to switche med to eller flere parallelle kabler og derved fordoble eller flerdoble hastigheden mellem dem. Man kan forestille 23

26 sig, at disse må have en mere kompleks tabel over MAC-adresserne, idet datapakkerne nu kan tage flere forskellige veje til samme destination. Kompleksiteten fremkommer ved at kapaciteten naturligvis kun udnyttes, hvis strømmen af datapakker balanceres ligeligt ud på de implicerede porte. [13, 18] Når en computer skal sende data data til en anden computer over et LAN, bliver den nødt til at kende modtagerens MAC-adresse. Normalt tænker vi på IP-adresser, når vi skal identificere en anden computer på et netværk, men vi kan ikke bare sende en IP-pakke afsted på den fysiske linje, da IP-protokollen ikke er indbygget i et netværkskort og derfor ikke lytter direkte med på netværkstrafikken. Der findes en protokol til netop at få fat på en maskines MAC-adresse udfra dens IP-adresse, kaldet ARP (Address Resolution Protocol). Metoden er at broadcaste en ARP-anmodning (udsende en såkaldt ARP Query til alle computere i LAN et), derefter vil den computer, som er konfigureret med den IP-adresse, der er anført i ARP-anmodningen, svare tilbage med sin MAC-adresse i et ARP-svar (ARP Response) til den spørgende computer. På figur 11 er procedurerne i forbindelse med ARP illustreret. Magien ligger dernæst i, hvordan den uvidende computer sørger for at dens forespørgsel når ud til hele det lokale netværk. I en hub er det en selvfølge, at alle modtager de udsendte datapakker, men hvad sker i en switch? For at slippe om ved dette er en speciel MAC-adresse opfundet, broadcastadressen FF:FF:FF:FF:FF:FF, der påhæftes datapakker, som skal broadcastes. En switch sender derfor datapakker, der har denne specielle modtageradresse, ud på alle fysiske porte. For at en computer ikke skal spilde tid på at efterspørge andre computeres MAC-adresser hvert øjeblik, lagres de fundne adresser et kort tidsrum i hukommelsen - som regel i intervallet fra nogle minutter til en halv times tid, afhængig af operativsystemet. Modsat ARP kan det naturligvis også forekomme, at man gerne vil have oversat en MAC-adresse til en IP-adresse, hvilket også foregår ved at broadcaste og få et svar tilbage. Protokollen til denne opgave kaldes RARP (Reverse Address Resolution Protocol). [15] Figur 11: Eksempel på ARP-protokollen [15] 24

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Indhold Kapitel 1 Computernetværk og internettet

Indhold Kapitel 1 Computernetværk og internettet Kapitel 1 Computernetværk og internettet 19 1.1 Hvad er internettet? 20 1.1.1 Hvad skal der til? 20 1.1.2 Services 22 1.1.3 Hvad er en protokol? 23 1.1.4 Nogle gode hyperlinks 25 1.2 I udkanten af netværket

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

Introduktion til Quality of Service

Introduktion til Quality of Service Introduktion til Quality of Service Henrik Thomsen/EUC MIDT 2005 IP standard service IP er designet til best-effort services Best-effort: Transport af data efter bedste-evne IP er fra starten designet

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

Workshops om netværk

Workshops om netværk Workshops om netværk 1. Intro + netværkslag 2. Transportlag 3. Socket programmering 4. TBA Se evt. www.control.aau.dk/~jens/teaching/itc_2011 Sådan virker Internettet Jens Myrup Pedersen Lektor, jens@es.aau.dk

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk IT og økonomi Lektion: N: Netværk Lektionens emner Hvorfor netværk? Typer af netværk Fysisk opbygning Netværksoperativsystemer Protokoller Internet baggrundsteknologi Basistjenester Sikkerhed Hvorfor netværk?

Læs mere

Sydfyns Intranet A/S Fåborgvej 64 Svendborg 5700 fax 62 20 15 16 tlf 62 21 27 71 email sef@sef.dk web www.sef.dk

Sydfyns Intranet A/S Fåborgvej 64 Svendborg 5700 fax 62 20 15 16 tlf 62 21 27 71 email sef@sef.dk web www.sef.dk Sydfyns Intranet A/S Fåborgvej 64 Svendborg 5700 fax 62 20 15 16 tlf 62 21 27 71 email sef@sef.dk web www.sef.dk Indholdsfortegnelse Indholdsfortegnelse... 1 Forord... 2 Installation... 2 - Enkeltbruger

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

Netværk 1 ifølge OSI modellen

Netværk 1 ifølge OSI modellen Netværk 1 ifølge OSI modellen APPLICATION PRESENTATION SESSION TRANSPORT DATA STREAM DATA STREAM DATA STREAM DATA DATA DATA APPLICATION PRESENTATION SESSION TRANSPORT NETWORK NETWORK HEADER DATA NETWORK

Læs mere

EN DEL AF DANSK INDUSTRI ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING

EN DEL AF DANSK INDUSTRI ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING EN DEL AF DANSK INDUSTRI Elektronisk infrastruktur Virksomhedens IT-sikre placering EN DEL AF DANSK INDUSTRI EN DEL AF DANSK INDUSTRI Januar 2005

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Sydfyns Intranet A/S Fåborgvej 44 5700 Svendborg cvr 27652328 Tlf. 62 20 11 20 Fax 62 20 15 16 support@sef.dk www.sef.dk

Sydfyns Intranet A/S Fåborgvej 44 5700 Svendborg cvr 27652328 Tlf. 62 20 11 20 Fax 62 20 15 16 support@sef.dk www.sef.dk Sydfyns Intranet A/S Fåborgvej 44 5700 Svendborg cvr 27652328 Tlf. 62 20 11 20 Fax 62 20 15 16 support@sef.dk www.sef.dk Indholdsfortegnelse Indholdsfortegnelse... 1 Forord... 2 Installation... 2 - Enkeltbruger

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET «Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til

Læs mere

Netteknik 1 Byg et netværk med SO-HO router Øvelse

Netteknik 1 Byg et netværk med SO-HO router Øvelse Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.

Læs mere

QoS Design overblik. QoS på L3

QoS Design overblik. QoS på L3 QoS Design overblik QoS på L3 Trafiktyper Voice Best-Effort QoS principper Agenda Klassifikation og mærkning Policing Queing. Lidt forkortelser BE Best Effort Efter bedste evne AF Assured Forwarding Sikret

Læs mere

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54 Undervisningen, H3 Hovedforløb 3 5 ugers varighed Netværk 3 Operativsystemer 3 Projekt Total antal Lektioner Områdefag: Netværk 3 36 18 54 Bundne specialefag: Operativsystemer 3 72 18 90 Fejlfinding 36

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

ADSL i TDC koncernen

ADSL i TDC koncernen i TDC koncernen Tor Ottens Product Manager TDC Internet www.zillion.dk (erhvervs produkter) www.opasia.dk (privat produkter) tjenester - Asymetric Digital Subscriber Line Teknologien tillader op til 800

Læs mere

Installationsguide Svendborg Erhvervsskole kollegie A.P. Møller kollegie

Installationsguide Svendborg Erhvervsskole kollegie A.P. Møller kollegie 100820 Version 3.2 Installationsguide Svendborg Erhvervsskole kollegie A.P. Møller kollegie Sydfyns Intranet A/S Fåborgvej 64 5700 Svendborg telefon fax: e-mail hjemmeside 62 21 27 71 62 20 15 16 support@sydfynsintranet.dk

Læs mere

Opsætning af internet gennem Bolignet-Aarhus

Opsætning af internet gennem Bolignet-Aarhus Opsætning af internet gennem Bolignet-Aarhus Denne vejledning er henvendt til brugere af computere, som benytter Windows XP som styresystem. Windows XP adskiller sig en del fra de øvrige styresystemer.

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Netværksprojekt. Projektdeltagere: Henrik Hansen. Kristjan Nielsen. Martin Gertsen. Ognjen Grgic. Rasmus Dal

Netværksprojekt. Projektdeltagere: Henrik Hansen. Kristjan Nielsen. Martin Gertsen. Ognjen Grgic. Rasmus Dal Netværksprojekt Projektdeltagere: Henrik Hansen Kristjan Nielsen Martin Gertsen Ognjen Grgic Rasmus Dal Indholdsfortegnelse Indledning og resume...4 Kravspecifikation...6 Tidsplan...7 Firma analyse...9

Læs mere

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v.

S E R V I C E L E V E L A G R E E M E N T for. Netgroups levering af IT-ydelser m.v. S E R V I C E L E V E L A G R E E M E N T for Netgroups levering af IT-ydelser m.v. Netgroup A/S Store Kongensgade 40 H 1264 København K CVR-nr.: 26 09 35 03 ( Netgroup ) Version 4.4 1. Forudsætninger...

Læs mere

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

Opgaver til Netværk og datakommunikation

Opgaver til Netværk og datakommunikation Regnar Ingversen Modul G Opgaver til Netværk og datakommunikation Forlaget Globe 2000 Copyright 2000 by Forlaget Globe Stort Kørekort til Netværk og datakommunikation 2. udgave, 1. oplag Forlaget Globe

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

Opgave i WAN (Autonomt system).

Opgave i WAN (Autonomt system). Side 1 af 6 Dato: 05-11-2003 Opgave i WAN (Autonomt system). Undersøgelse af Københavns Universitets Net. http://www.ku.dk/net/ Københavs Universitet har en god beskrivelse af deres net på Internettet.

Læs mere

WEB Server og Ethernet Data Logger Lonbox PID4000

WEB Server og Ethernet Data Logger Lonbox PID4000 WEB Server og Ethernet Data Logger Lonbox PID4000 Åbne Netværk? LonMark XML/SOAP... FTP HTTP TCP IP UDP EIA852 IEC709.1 (LonTalk ) Ethernet WiFi (wireless) TP/FT-10 PL-20 Prolon Data Logger Udvikling Teknologi

Læs mere

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007 SNMP Simple Network Management Protocol Henrik Thomsen/EUC MIDT 2007 Overvågning Network Management At overvåge kritiske netværksenheder System Management At overvåge kritiske servere Application Management

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Kom godt i gang DRG 716 og 717 Fiberboks

Kom godt i gang DRG 716 og 717 Fiberboks Kom godt i gang DRG 716 og 717 Fiberboks Februar 2014 02 Indhold Fibernet fra SEAS-NVE 03 Introduktion til din fiberboks 04 Sådan får du den bedste forbindelse 05 Din verden af muligheder 06 Ofte stillede

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Kom godt i gang DRG 703 med mediekonverter Fordelerboks

Kom godt i gang DRG 703 med mediekonverter Fordelerboks Kom godt i gang DRG 703 med mediekonverter Fordelerboks Juni 2014 02 Indhold Fibernet fra SEAS-NVE 3 Tilslutning af fordelerboks 4 Introduktion til fordelerboksen 5 Sådan får du den bedste oplevelse 6

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til iphone. Copyright NOMADICCIRCLE 2010-2012 All rights reserved TDC Scale Assistent til iphone Copyright NOMADICCIRCLE 2010-2012 All rights reserved Revision Date 1 kw 20101128 Initial version 2 kw 20101201 Stavefejl og layout rettelser 3 kw 20101202 FAQ udvidet 4

Læs mere

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router:

Adgang til internettet Manuel login: http://login.kollegienet.dk Automatisk login: http://login.kollegienet.dk/jws Benyttelse af router: Velkommen til Foreningen Kollegienet Odense (FKO). Ved at udfylde og indsende tilmeldingsblanketten bagerst i denne folder har du mulighed for at benytte internet og internt netværk med FKO som din professionelle

Læs mere

Nye digitale videoteknologier ved Keld Damsbo

Nye digitale videoteknologier ved Keld Damsbo Nye digitale videoteknologier ved Keld Damsbo Agenda Nuværende status på coaxnet og fibernet. 2. generations videoteknologi. Kunderne bevæger sig. 3. generations videoteknologi. Hvad sker der i Danmark?

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

Pakkens indhold. Ordliste. Powerline Adapter

Pakkens indhold. Ordliste. Powerline Adapter Powerline Adapter Bemærk venligst! Udsæt ikke Powerline Adapter for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller andre varmekilder. Brug ikke Powerline

Læs mere

SAXOTECH Cloud Publishing

SAXOTECH Cloud Publishing SAXOTECH Cloud Publishing Fuld hosted infrastruktur til mediebranchen Stol på flere års erfaringer med hosting til mediehuse Fuld tillid til et dedikeret team af hostingeksperter Opnå omkostningsbesparelser

Læs mere

Opsætning af SONOFON Bredbånd via FWA Windows 98-2. udgave

Opsætning af SONOFON Bredbånd via FWA Windows 98-2. udgave Opsætning af SONOFON Bredbånd via FWA Windows 98-2. udgave Før denne guide kan gennemgås, skal du have haft besøg af en SONOFON certificeret installatør, som har opsat din sender/modtager og installeret

Læs mere

- City - gør det selv installation. - Vejledninger -

- City - gør det selv installation. - Vejledninger - - City - gør det selv installation - Vejledninger - Ver. 1.94 Side 1 Indholdsfortegnelse: Installationsguide... 3 IPTV, Analogt/Digitalt TV og Radio... 3 Internet over 10 Mbit/s... 3 Internet op til 10

Læs mere

Device for Plant Monitoring SUNNY WEBBOX with Bluetooth Wireless Technology

Device for Plant Monitoring SUNNY WEBBOX with Bluetooth Wireless Technology Device for Plant Monitoring SUNNY WEBBOX with Bluetooth Wireless Technology Installation Guide SWebBox20-IEN110711 98-0023211 Version 1.1 EN Notes on this Manual SMA Solar Technology AG 1.3 Anvendte symboler

Læs mere

Kom godt i gang med TI-Nspire Navigator NC Teacher Software it-administratorer

Kom godt i gang med TI-Nspire Navigator NC Teacher Software it-administratorer Kom godt i gang med TI-Nspire Navigator NC Teacher Software it-administratorer Denne vejledning gælder TI-Nspire software version 3.2. Du kan få den nyeste version af dokumentationen ved at gå til education.ti.com/guides.

Læs mere

Installationsvejledning til Pro/ENGINEER.

Installationsvejledning til Pro/ENGINEER. Installationsvejledning til Pro/ENGINEER. Denne kortfattede installationsvejledning er blevet til udfra de erfaringer vi har fået på vores hot-line. Flere og flere vælger at installere softwaren selv og

Læs mere

Dataintegritet. Af B208

Dataintegritet. Af B208 Dataintegritet Af B208 Aalborg Universitet Det naturvidenskabelige basisår TITEL: Dataintegritet TEMA: Modeller og virkelighed PROJEKT PERIODE: Datalogi 1. semester 1. Sep. - 19. Sep., 2003 GRUPPE: B208

Læs mere

Hæfte til kurset Netværk Videregående 1

Hæfte til kurset Netværk Videregående 1 Materialer til Netværk Videregående Materialet her er beregnet som undervisningsmateriale på AMU efteruddannelseskurset Netteknik, Serversystemer, installation og konfiguration. Forfattere: Henrik Thomsen,

Læs mere

Oversigts billedet: Statistik siden:

Oversigts billedet: Statistik siden: 1 Tilslutning: Tilslut et nætværks kabel (medfølger ikke) fra serverens ethernet port til din router. Forbind derefter bus kablet til styringen, brun ledning til kl. 29, hvid ledning til kl. 30 Forbind

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

VULA uncontended løsning 3004-2013 TDC/TWD

VULA uncontended løsning 3004-2013 TDC/TWD 1 VULA uncontended løsning 3004-2013 TDC/TWD Uncontended løsning: Sammenfatning og videre proces Sammenfatning: TDC har på møde med operatørerne 28. februar fremlagt 1. version af flg. præsentation af

Læs mere

Lidt orientering om, hvad en computer består af

Lidt orientering om, hvad en computer består af Lidt orientering om, hvad en computer består af Lidt orientering om, hvad en computer består af...1 Introduktion...2 Skærm...2 Printer...2 Tastatur...2 Mus...3 CPU...3 Bundkort...4 Strømforsyning...4 RAM/

Læs mere

Kom godt i gang DRG 500 serie Fiberboks

Kom godt i gang DRG 500 serie Fiberboks Kom godt i gang DRG 500 serie Fiberboks Februar 2014 02 Indhold Fbernet fra SEAS-NVE 03 Introduktion til din fiberboks 04 Tilslutning af tv, internet og telefoni 05 En verden af muligheder 06 Ofte stillede

Læs mere

[Varenr. 131-01] Rev. 22.05.06. Sandberg Wireless G54 Access Point

[Varenr. 131-01] Rev. 22.05.06. Sandberg Wireless G54 Access Point [Varenr. 131-01] Rev. 22.05.06 Sandberg Wireless G54 Access Point 1 Introduktion Sandberg Wireless G54 Access Point fungerer som fordelingspunktet i et trådløst netværk og giver dig derved mulighed for

Læs mere

3. Computerens opbygning.

3. Computerens opbygning. 3. Computerens opbygning. Computere er konstrueret med henblik på at skulle kunne behandle og opbevare data og det er de som nævnt i noterne om Bits og Bytes vældig gode til. Som overordnet model for computere

Læs mere

Spanning Tree. - mulighed for redundans på Ethernet! Netteknik 1

Spanning Tree. - mulighed for redundans på Ethernet! Netteknik 1 Spanning Tree - mulighed for redundans på Ethernet! Netteknik 1 Hvorfor Spanning Tree? Driftsikkerhed & redundans! Moderne firmanetværk kræver en større og større grad af stabilitet og driftsikkerhed,

Læs mere

Installationsvejledning til kabel-modem

Installationsvejledning til kabel-modem Installationsvejledning til kabel-modem Kære nye Canal Digital Internet-kunde, Du har fået tilsendt følgende 3 dele til din nye internetforbindelse. 1. Kabelmodem med strømforsyning 2. Netværkskabel 3.

Læs mere

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15 smart-house Web-Server Manual CARLO GAVAZZI AS, PB 215, NO-3901 Porsgrunn Telefon: 35 93 08 00 Telefax: 35 93 08 01 Internet: http://www.carlogavazzi.no E-Mail: gavazzi@carlogavazzi.no 1 of 15 Indholdsfortegnelse

Læs mere

Trådløs-N Mini Router Brugermanual

Trådløs-N Mini Router Brugermanual Trådløs-N Mini Router Brugermanual INTRODUKTION... 9 FUNKTIONER... 10 KOM I GANG... 11 Opsætning af et trådløst infrastrukturnetværk... 11 Repeater:... 11 Access Point:... 14 Router:... 17 Bridge:...

Læs mere

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved

Brugervejledning. TDC Scale Assistent til Android. Copyright NOMADICCIRCLE 2011-2012 All rights reserved TDC Scale Assistent til Android Copyright NOMADICCIRCLE 2011-2012 All rights reserved Revision Date 1 kw 20110518 Initial version 2 KW 20110522 Sproglige rettelser 3 KW 20110525 Afsnit vedr. Automatick

Læs mere

Åbning af porte og UPnP

Åbning af porte og UPnP Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Opsætning af FTP- og webserver 22. januar 2007

Opsætning af FTP- og webserver 22. januar 2007 Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

132-400 kv AC Station. Kontrolanlæg Relæbeskyttelse. Dataudveksling med SIMEAS SAFIR. ETS-52-01-04 Rev. 1

132-400 kv AC Station. Kontrolanlæg Relæbeskyttelse. Dataudveksling med SIMEAS SAFIR. ETS-52-01-04 Rev. 1 132-400 kv AC Station Kontrolanlæg Relæbeskyttelse Dataudveksling med SIMEAS SAFIR ETS-52-01-04 Rev. 1 teknisk standard Dokument nr. 60386/10, sag 10/5371 - ETS-52-01-04 v. 0 1/10 REVISIONSOVERSIGT Dokumentnummer:

Læs mere

ITS MP 013. Talsystemer V009. Elevens navn. IT Skolen Boulevarden 19A-C 7100 Vejle Tel.:+45 76 42 62 44

ITS MP 013. Talsystemer V009. Elevens navn. IT Skolen Boulevarden 19A-C 7100 Vejle Tel.:+45 76 42 62 44 ITS MP 013 V009 Elevens navn IT Skolen Boulevarden 19A-C 7100 Vejle Tel.:+45 76 42 62 44 ITS MP 013 Udarbejdet af Søren Haahr, juni 2010 Copyright Enhver mangfoldiggørelse af tekst eller illustrationer

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

IT Connect. IT-Connect s bredbåndsbeboerløsning

IT Connect. IT-Connect s bredbåndsbeboerløsning IT Connect IT-Connect s bredbåndsbeboerløsning Fremtiden Der er fornuft i at eje sit eget netværk, hvis man ønsker at være uafhængig af ydre omstændigheder Vi er på forkant med nettet Internettet med de

Læs mere

Hvad skal du vide for at bygge din egen computer?

Hvad skal du vide for at bygge din egen computer? Hvad skal du vide for at bygge din egen computer? Kender du alle de her dele og hvad de gør godt for? Er du mellem 11 og 16 år, og tænker på at sammensætte din egen computer? Så er denne her guide lige

Læs mere

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 4.1x server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Installation og konfiguration af Netware IP

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall

Læs mere

DNS teknisk set. Netteknik 1

DNS teknisk set. Netteknik 1 DNS teknisk set - vi kigger lidt dybere i DNS systemet! Netteknik 1 DNS systemet lidt dybere Som vi tidligere har set er DNS (Domain Name System) et navneoversættelsessystem som er designet til at oversætte

Læs mere

Programmering af CS7050 TCP/IP modul

Programmering af CS7050 TCP/IP modul Comfort CSx75 Programmering af CS7050 TCP/IP modul Introduktion CS7050 TCP-IP modulet er en fuldt integreret enhed, som tilbyder nye funktioner til Comfort seriens centraler i form af TCP/IP Ethernet forbindelse

Læs mere

NETVÆRKSBRUGSANVISNING

NETVÆRKSBRUGSANVISNING NETVÆRKSBRUGSANVISNING Lagring af udskriftslog på netværket Version 0 DAN Definition af noter Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller dig, hvordan du skal reagere i

Læs mere

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning BlackBerry Internet Service Version: 4.5.1 Brugervejledning Publiceret: 2014-01-08 SWD-20140108172804123 Indhold 1 Kom godt i gang...7 Om meddelelelsesserviceplanerne for BlackBerry Internet Service...7

Læs mere

Hvad er fremtiden for internettet?

Hvad er fremtiden for internettet? Hvad er fremtiden for internettet? pcfly.info Den Internettet er blot et par årtier gamle, men i dette korte tidsrum har oplevet væsentlige ændringer. Den voksede ud af et sammensurium af uafhængige netværk

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Grupperum: B1-201-203 C2-203 C2-201(18m2) C3-105 C3-201(24m2) 2 distsys a 5 prs C4-103(21m2)

Grupperum: B1-201-203 C2-203 C2-201(18m2) C3-105 C3-201(24m2) 2 distsys a 5 prs C4-103(21m2) IAS 21 3 gr C3-201(24m2) c4-103(21m2) c3-105 DIST 15 3 gr B1-201 B1-203 C2-201 NPM 5 1 gr C2-203 Regl teknik 1 single Grupperum: B1-201-203 C2-203 C2-201(18m2) C3-105 C3-201(24m2) 2 distsys a 5 prs C4-103(21m2)

Læs mere

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5

Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL Guideline OIOUBL UUID UBL 2.0 UUID G32 Version 1.1 Udgivelsen er beskyttet af Creative Commons license, Navngivning 2.5 OIOUBL UUID Version 1.1 Side 1 Kolofon Kontakt: IT- & Telestyrelsen E-mail:

Læs mere

BRUGERVEJLEDNING VIDEOKAMERA

BRUGERVEJLEDNING VIDEOKAMERA BRUGERVEJLEDNING VIDEOKAMERA Side 2 til nyt videokamera Introduktion Det nye videokamera er et IP-videokamera, der tilsluttes trådløst til din router. Videokameraet fungerer sådan, at du kan se videooptagelser

Læs mere

Introduktion til FoIP (Fax over IP)

Introduktion til FoIP (Fax over IP) Introduktion til FoIP (Fax over IP) Henrik Thomsen/EUC MIDT 2007 Standarder T.30 Almindelig fax over det offentlige telefonnet Foregår i sand tid. Kvittering for modtagelse Fax Pass-Through To Analoge

Læs mere

Kursushæfte til Netværk Grundlæggende

Kursushæfte til Netværk Grundlæggende Kursushæfte til Netværk Grundlæggende Hæftet her er beregnet som undervisningsmateriale på AMU efteruddannelseskurset Netteknik, Anvendelse af teknologier og begreber. Forfattere: Henrik Thomsen og Anders

Læs mere

Bilag 1. Tekniske Specifikationer

Bilag 1. Tekniske Specifikationer Bilag 1. Tekniske Specifikationer Dette bilag udgør bilag 1 til Produkttillæg for SIP Gateway og erstatter samtidig følgende bilag: Bilag E: Tekniske specifikationer hørende til Aftale om SIP Gateway.

Læs mere

Lad os guide dig let gennem opsætningen af Tellio bredbåndstelefoni, så også du kan ringe gratis!

Lad os guide dig let gennem opsætningen af Tellio bredbåndstelefoni, så også du kan ringe gratis! Lad os guide dig let gennem opsætningen af Tellio bredbåndstelefoni, så også du kan ringe gratis! Brugervejledning09.indd 1 16-04-009 10:17:45 Indholdet i æsken Tellio adapter Netværkskabel Strømforsyning

Læs mere