Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold september 2007
|
|
- Freja Clausen
- 8 år siden
- Visninger:
Transkript
1 Datanet Obligatorisk opgave 3: IP og ICMP René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold september
2 Indledning Denne opgave går ud på at analysere IP-protokollen ved at betragte IP-datagrammer transmitteret under udførelse af programmet Traceroute. Endvidere ser vi på programmet ping, på IP-fragmentering og på ICMP-protokollen. Wireshark Lab: IP 2. A look at the captured trace Q1: Vi anvender tracet, der er udgivet sammen med opgaven, og finder klientens IPadresse i TCP-pakke nr. 8, der er den første pakke, der sendes ud fra tracerouteprogrammet (se screenshot nedenfor): Src: ( ). Q2: Værdien i protocol-feltet er: (se samme screenshot): Protocol: ICMP (0x01). Q3: Der er 20 bytes i IP-headeren. Der er 64 bytes data. Disse tal kan findes ved at trække længden af headeren fra den totale længde af IP-datagrammet, eller ved at tælle antallet af bytes i ICMP-protokollen i den pågældende pakke. Q4: IP-datagrammet er ikke fragmenteret. Offset er 0, og flaget for flere fragmenter er ikke sat (se nedenstående screenshot). 2
3 Q5: Ved at traversere pakkerne i Wireshark ser vi, at følgende felter i IP datagrammet altid ændrer værdi: Time to live: TTL, Header checksum samt Identification. Q6: I besvarelsen af dette spørgsmål, begrænser vi os til at betragte IP headeren. Ved at traversere pakkerne i Wireshark ser vi, at følgende felter i IP datagrammet er konstante: Version: 4, Header length: 20, Differentiated services field, Protocol: ICMP (0x01). Følgende felter i IP-datagrammet skal være konstante (så længe vi anvender IPv4 og laver traceroute): Version: 4 (dog kan man med f.eks. tunnelling undgå, at denne skal holdes konstant), Protocol: ICMP (alt andet ville ikke være en del af traceroute-programmet). Følgende felter i IP datagrammet skal variere: Time to live: TTL og Header checksum. TTL varierer, fordi specifikationen af traceroute (RFC 2151) anvender TTL-værdien til at finde navnet på den n te router. Traceroute starter med at udsende 3 pakker med TTL=1. Disse pakker medfører, at den nærmeste router (1 hop) svarer tilbage med en type 11 code 0 warning message: TTL expired, samt navn og IP-adresse på routeren. Dernæst øger traceroute TTL-værdien med 1, indtil den søgte host svarer tilbage med en ICMP type 3 code 3 (destination port unreachable). Denne meddelelse skyldes, at traceroute forsøger at aflevere et UDP-segment til en ugyldig port hos den søgte host. Q7: Vi ser, at pakkens identifikationsnummer tælles op med 1, for hver pakke der afsendes, indtil pakkerne fragmenteres, da bevares det samme identifikationsnummer på samtlige fragmenter. Identification number. Q8: Identifikationsnummeret i IP-delen af svaret fra routeren er: Identification: 0x9d7c (40316). TTL er 255. Q9: For ICMP-delen af svaret, vil returneringen altid rumme en TTL på 1, da routeren ikke trækker yderligere fra i TTL, da den allerede har nået minimum, men 3
4 blot returnerer en ICMP type 11 code 0 warning message: TTL expired. Identification ændrer sig hver gang, da der er tale om nye pakker, som (hvis de skulle fragmenteres) skulle være mulige at skelne fra hinanden. 3. Fragmentation Q10: Ja, IP-datagrammet består af 2 fragmenter. Pakke nr 92 og 93 i tracet. Q11: Se nedenstående screenshot. Ja, IP-datagrammet består af 2 fragmenter (pakke nr. 92 og 93 i tracet). I headeren til datagrammet er flaget for flere fragmenter sat. Når flaget for flere fragmenter er sat samtidig med at fragment offset = 0 så er der tale om det første fragment. Vi tager længden af IP-segmentet minus headeren for begge pakker: ( ) + (548 20) = 2008bytes. Dette er det samme tal, som Wireshark i den anden pakke præsenterer i bunden, hvor programmet tilbyder at samle IPv4-pakken for os. Q12: Der er henvist til et fragment offset > 0. Heraf ses, at der er tale om et fragment. Der er ikke flere fragmenter, da flaget for flere fragmenter ikke er sat. 4
5 Q13: Følgende felter forandrer indhold fra 1. til 2. fragment: Total Length, Flags:..0. = More fragments, Fragment offset, og Header checksum. De interessante felter er her: Flags og Fragment offset. Total length behøver ikke nødvendigvis at ændre sig, og checksummen vil altid forandres ved forandring af pakken. Q14: Der bliver dannet 3 fragmenter af det oprindelige datagram: Frame 216, 217 og 218. Q15: Der henvises til besvarelsen af Q13. Endvidere ses, at Total Length sættes til maximum (1500 bytes), så længe der kan dannes fragmenter af denne længde. I den sidste pakke tilpasses Total Length til kun at indeholde den resterende datamængde. Wireshark Lab: ICMP 1. ICMP and Ping Screenshot af ping-programmet kørt i en UNIX-terminal: 5
6 BEMÆRK: Opgaverne er besvaret ud fra Wireshark-tracet og ikke ud fra ovenstående kørsel af ping-programmet i UNIX. Q1: Source og Destination kan aflæses af IP-datagrammet (f.eks. fra pakke 3): Internet Protocol, Src: ( ), Dst: ( ). Q2: ICMP er en protokol, der kun benyttes i netværkslaget (men rent principielt ligger lige over IP). Der er ikke tale om kommunikation mellem processer, og derfor er der ikke brug for portnumre på hverken source eller destination. Q3: ICMP Type: 8 (Echo (ping) request) ICMP Code: 0 Ud over disse felter findes felterne: Checksum, Identifier, Sequence Number og Data. ICMP Checksum: ICMP Identifier: ICMP Sequence Number: 2 bytes 2 bytes 2 bytes Hvert hexadecimaltal repræsenteres af 4 bits. 4 hex-tal efter hvert felt må så betyde 2 bytes per felt. 6
7 Q4: Reply-pakkerne indeholder nøjagtig det samme, bortset fra, at ICMP code er 0 i stedet for 8. Se derfor Q3 for feltstørrelser og andet. 2. ICMP and Traceroute Screenshot af traceroute-programmet kørt i en UNIX-terminal mod BEMÆRK: Opgaverne er primært besvaret ud fra Wireshark-tracet og ikke ud fra ovenstående kørsel af traceroute-programmet i UNIX. Q5: Source og Destination får vi igen fra IP-protokollen: Internet Protocol, Src: ( ), Dst: ( ). Q6: Nej, protokolnummeret er nu 11 for UDP, men der returneres stadig et ICMPsegment. På tracet fra ovenstående screenshot kommer der skiftevis UDP- og ICMP-pakker. Q7: Payload-størrelsen på vores ping-requests er 32 bytes, hvorimod den i vores tracerouterequests er 64 bytes. Desuden er indholdet af payload også forskelligt (jævnfør at størrelsen er forskellig...). 7
8 Q8: ICMP-fejlpakken indeholder det IP-datagram (inkl. ICMP-segmentet), som fejlen udsprang fra. Dermed kan modtageren se, hvilken pakke der gik galt. Desuden har fejlpakken Type: 11 (Time-to-live exceeded) og Code: 0 (Time to live exceeded in transit). Q9: Traceroute sender altid 3 ping-requests til hver router, derfor de sidste 3 pakker. Disse 3 pakker er nået frem til den host, der skulle traceroutes til, derfor svarer destinationen med et almindeligt ping-reply på de 3 pakker. Dette betyder, at de sidste 3 pakker (når de når frem til destinationen) stadig har et tilstrækkelig højt TTL-nummer til, at serveren blot kan svare på dem uden at gå i TTL Expiresmode. Dette gælder dog kun, fordi tracet er kørt på en Windows-maskine. På vores eget trace på UNIX giver de sidste pakker en Type: 3 (Destination unreachable), Code: 3 (Port unreachable) retur. Dette skyldes, at UNIX sender UDP-datagrammer til en fiktiv port på serveren (se screenshot nedenfor). Q10: Der ses et spring i responstiden fra hop nummer 9 til nummer 10 fra gennemsnitligt 24ms til 97ms. Det er her, forbindelsen hopper over atlanten fra New York (attgw.nyc.opentransit.net) til Frankrig (P4-0.PASCR1.Pastourelle.opentransit.net). Konklusion Vi har i denne opgave set nærmere på, hvordan IP-protokollen bruges til at sende data over Internettet, både som hele og fragmenterede segmenter. Vi har også undersøgt, hvordan ICMP-protokollen i samspil med IP-protokollen kan bruges til at fejlfinde f.eks. tabte pakker eller dårlige modtageradresser og -porte. Til sidst har vi set, hvordan forskellene mellem forskellige platformes brug af Traceroute-programmet mht. UDP- eller ICMP-pakker. 8
Datanet Obligatorisk opgave 2: TCP. René Hansen Michael Nilou Anders Bjerg Pedersen Hold september 2007
Datanet Obligatorisk opgave 2: TCP René Hansen Michael Nilou Anders Bjerg Pedersen Hold 1 19. september 2007 1 Indledning Denne opgave går ud på at analysere TCPs måde at transmittere og retransmittere
Læs mereInternet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1
Internet Protokollen - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protocol (IP) Om IP protokollen generelt: Er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation
Læs mereInternet Protocol (IP)
Internet Protocol (IP) IP protokollen: er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation går gennem den. adresserer pakkerne på lag 3 (netværkslaget). arbejder med forbindelsesløs
Læs mereTCP & UDP. - de transportansvarlige på lag 4. Netteknik 1
TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence
Læs mereARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1
ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific
Læs mereIP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.
IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6
Læs mereIPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen
IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation
Læs mereEthereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007
Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over
Læs mereNetkit Dokumentation
Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change
Læs mereIP version 6. Kapitel 2: IPv6 adresser. Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.
IP version 6 Kapitel 2: IPv6 adresser Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 IPv6 adresser FACE::B00C 1 IPv4 pakken http://www.wireshark.org Bit 0 4 8
Læs mereQoS Design overblik. QoS på L3
QoS Design overblik QoS på L3 Trafiktyper Voice Best-Effort QoS principper Agenda Klassifikation og mærkning Policing Queing. Lidt forkortelser BE Best Effort Efter bedste evne AF Assured Forwarding Sikret
Læs mereQoS. - prioritering af pakketransporten! Netteknik 1
QoS - prioritering af pakketransporten! Netteknik 1 Hvad er Quality of Service? QoS er et netværks evne til at give en bedre service til bestemte former for netværkstrafik (fx tale). Typiske parametre
Læs mereNetwork. Grundlæggende netværk. Region Syd Grundlæggende netværk
Network Grundlæggende netværk Region Syd Grundlæggende netværk Basic Networking Nummeriske systemer Bits og bytes Ethernet (MAC Address etc.). IP Adressen/Subnet mask. ARP: Sammenspil imellem MAC og IP
Læs mereOplæg om IPv6 den 4/10-2002 v. Jacob Jensen og Mathias Hollensen
Oplæg om IPv6 den 4/10-2002 v. Jacob Jensen og Mathias Hollensen Disposition Hvorfor bruge IP version 6 Adresser Headers Quality of Service IP sikkerhed IPv6 Implementation --------------------------------------------------------------------------
Læs mereComputer netværk og TCP/IP protokoller. dcomnet 1
Computer netværk og TCP/IP protokoller dcomnet 1 Maskinarkitektur.. fokus på intern organisation af en enkelt computer: dcomnet 2 Computer netværk.. kommunikation mellem maskiner forbindet i et netværk:
Læs meredmasark Aflevering - Uge 50
dmasark Aflevering - Uge 50 Michael Lind Mortensen, 20071202, DAT4 Michael Dahl, 20073943, DAT4 Katalog: http://www.daimi.au.dk/ u073943/dmasark/uge6/ 13. december 2007 Indhold 1 PingClient implementation
Læs mereNotater til Computernetværk og Distribuerede Systemer Del 2. Vidar Jon Bauge 2006
Notater til Computernetværk og Distribuerede Systemer Del 2 Vidar Jon Bauge 2006 Datamatikeruddannelsen forår 2006 Side 1 av 41 Indholdsfortegnelse Kapitel 3 Transportlaget......2 Multiplexing/Demultiplexing......2
Læs mereNetværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet
Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR
Læs mereNetværksmålinger. - en introduktion! Netteknik
Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres
Læs mereSIP. Session Initiation Protocol. TDC IP telefoni Scale
SIP Session Initiation Protocol TDC IP telefoni Scale SIP design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes SIP er ikke en erstatning for det offentlige telefonnet -
Læs mereQoS Design overblik. Agenda. QoS på L3. Trafiktyper. QoS principper. Voice Best-Effort. Klassifikation og mærkning Policing Queing
QoS Design overblik QoS på L3 Trafiktyper Voice Best-Effort Agenda QoS principper Klassifikation og mærkning Policing Queing. 1 Lidt forkortelser BE Best Effort Efter bedste evne AF Assured Forwarding
Læs mereNETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014
1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH
Læs mereIP version 6. Kapitel 1:Introduktion til IPv6. Ikke flere IP adresser?
IP version 6 Kapitel 1:Introduktion til IPv6 Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Ikke flere IP adresser? 1 IPv4 BGP prefixes I routetabellen http://upload.wikimedia.org/wikipedia/commons/thumb/c/ce/bgp_table_growth.svg/1000px-bgp_table_growth.svg.png
Læs mereNet Videre TCP/IP repetition Øvelse
TCP/IP repetition Formål Formålet med denne øvelse er at få et praktisk kendskab til programmet Wireshark og opfriske viden om Internet Protokollen. Programmet Wireshark anvendes til netværks analyse og
Læs mereHæfte til kurset Netværk Videregående 1
Materialer til Netværk Videregående Materialet her er beregnet som undervisningsmateriale på AMU efteruddannelseskurset Netteknik, Serversystemer, installation og konfiguration. Forfattere: Henrik Thomsen,
Læs mereComputer netværk og TCP/IP protokoller. dcomnet 1
Computer netværk og TCP/IP protokoller dcomnet 1 Maskinarkitektur.. fokus på intern organisation af en enkelt computer: dcomnet 2 Computer netværk.. kommunikation mellem maskiner forbindet i et netværk:
Læs mereH.323. Protocol suite. En ITU standard til VoIP
Protocol suite En ITU standard til VoIP VoIP Standarder ITU (International Telecommunication Union) udvikler standarder til teleindustrien. (offentliggjort i 1996) beskriver hvordan man opbygger telefoni
Læs mereBGP Peers Opbygning af BGP Peers/Neighbors
BGP Peers Opbygning af BGP Peers/Neighbors BGP transport BGP anvender TCP som transport medie Derfor skal netværket være i konvergens Derfor anvendes en IGP. (IS-IS) TCP er forbindelses orienteret BGP
Læs mereNetværkslaget Rutning og sammenkobling
Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Netværkslaget Rutning og sammenkobling Niels Christian Juul Mandag den 2. oktober 2000 Tanenbaum: CN kap. 5 5.1, 5.2, 5.4 Copyright
Læs mereWorkshops om netværk
Workshops om netværk 1. Intro + netværkslag 2. Transportlag 3. Socket programmering 4. TBA Se evt. www.control.aau.dk/~jens/teaching/itc_2011 Sådan virker Internettet Jens Myrup Pedersen Lektor, jens@es.aau.dk
Læs mereSIP. Session Initiation Protocol TDC IP telefoni Scale. SIP design mål
Session Initiation Protocol TDC IP telefoni Scale design mål Give mulighed for at integrere nye faciliteter efterhånden som de opfindes er ikke en erstatning for det offentlige telefonnet - er helt sin
Læs mereQoS Design overblik Kapitel 2
QoS Design overblik Kapitel 2 Henrik Thomsen/EUC MIDT 2006 Agenda Trafiktyper Voice Best-Effort QoS principper Klassifikation og mærkning Policing Queing. 1 Lidt forkortelser BE Best Effort Efter bedste
Læs mereNetwork. Grundlæggende netværk. Region Syd Grundlæggende netværk
Network Grundlæggende netværk Region Syd Grundlæggende netværk Basic Networking Nummeriske systemer Bits og bytes Ethernet (MAC Address etc.). IP Adressen/Subnet mask. ARP: Sammenspil imellem MAC og IP
Læs merePNI/GRN - 1. kursusgang
Jens Myrup Pedersen Ass. Professor Networking and Security Center for Network Planning PNI/GRN - 1. kursusgang 10/17/2007 1 Struktur på kurset 5 Kursusgange (JMP 3 gange, JDN 2 gange). Form: 2x 45 minutters
Læs mereNetteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus
Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches
Læs mereOpbygning af firewall regler. Overvejelser med mere
Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's
Læs mereTCP/IP stakken. TCP/IP Protokollen består af 5 lag:
Trådløse netværk TCP/IP stakken TCP/IP er nok den mest benyttede netværks protokol. Protokollen har fået sit navn efter de to vigtigste protokoller i den : Transmission Control Protocol (TCP) og Internet
Læs mereBasal TCP/IP fejlfinding
Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget
Læs mereIT Support Guide. Opsætning af netværksinformationer i printere
IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet
Læs mereNetteknik 1. - anvendelse af teknologier og begreber. AMU kursus nr
Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches
Læs mereVoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004
VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller
Læs mereSNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007
SNMP Simple Network Management Protocol Henrik Thomsen/EUC MIDT 2007 Overvågning Network Management At overvåge kritiske netværksenheder System Management At overvåge kritiske servere Application Management
Læs mereUndgå DNS Amplification attacks
Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.
Læs mereSpørgsmål/svar til Sip2-profil
NOTAT Fælles Bibliotekssystem Spørgsmål/svar til Sip2-profil Oprettet den 27. februar 2015 Spørgsmål 1 AU felt. Normalt (i alle andre ILS er vi har mødt) er AU feltet brugt til at hente information omkring
Læs mereBilag til OLA med RMnet
Bilag til OLA med RMnet Snitfladespecifikationer Dokumentets placering Version Seneste revision X:\_Begraenset\Netvaerk\RmNet\OLA\Snitfladespecifikationer.pdf alpha-3 2010-01-20 af peter.rathlev@stab.rm.dk
Læs mereVejledning til anvendelse af MeMo og SMTP. Næste generation Digital Post Maj 2018, version 0.9
Vejledning til anvendelse af MeMo og SMTP Næste generation Digital Post Maj 2018, version 0.9 Indhold Indhold 2 1 Introduktion 3 1.1 Præciseringer 3 1.2 Terminologi 3 2 Anvendelse af SMTP-felter 5 3 Anvendelse
Læs mereIPv6 Hvor er vi i dag? Erik Løth el@nworks.dk
IPv6 Hvor er vi i dag? Erik Løth el@nworks.dk Om Nworks Historie: Økonomi: Etableret i 1999 af Henrik Blaaberg og Karsten Højer. Selvstændig virksomhed, som er 100% danskejet. Nworks medarbejderstab er
Læs mereNetværksovervågning og -administration
Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne
Læs mereNetteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus
Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches
Læs mereIPT Netværk. IPT netværks protokoller. TDC IP telefoni Scale
IPT Netværk IPT netværks protokoller TDC IP telefoni Scale IPT Netværk Services IP telefoner skal bruge noget konfiguration for at virke på et netværk Stor arbejdsbyde at taste alt informationen ind manuelt
Læs mereNetwork management. - hvad sker der på mit netværk?! Netteknik 1
Network management - hvad sker der på mit netværk?! Netteknik 1 Network management Network management (engelsk ord for netværksovervågning og -administration) er den brede betegnelse for styring og overvågning
Læs mereVLAN, Trunk & VTP. VLAN: Virtual Local Area Network
(C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere
Læs mereDistributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012
Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................
Læs mereIntroduktion til Quality of Service
Introduktion til Quality of Service Henrik Thomsen/EUC MIDT 2005 IP standard service IP er designet til best-effort services Best-effort: Transport af data efter bedste-evne IP er fra starten designet
Læs mereHvad er VoIP og fordelene ved det?
Hvad er VoIP og fordelene ved det? VoIP (Voice over IP) er en teknologi der har den egenskab at man på et pakkekoblet datanetværk kan overføre tale vha. Internet Protokollen (IP). Ved at samle tale- og
Læs mereVejledning i opsætning af MQ
NemKonto KMD Lauritzens Plads 1 9000 Aalborg www.nemkonto.dk support@nemkonto.dk Vejledning i opsætning af MQ 19. februar 2016 Side 1 Beskrivelse af MQ opsætning ved opkobling til KMD Nemkonto 1. Formål
Læs mereIT Support Guide. Installation af netværksprinter (direkte IP print)
IT Support Guide Denne guide er hentet på www.spelling.dk Program: Microsoft Windows Vista Program sprog version: ENG (US) Guide emne: Installation af netværksprinter (direkte IP print) Publikationsnr.:
Læs mereQuality of Service. - en introduktion! IP telefoni kursus
Quality of Service - en introduktion! IP telefoni kursus IP standard service IP er designet til best-effort services Best-effort: Transport af data efter bedste-evne IP er fra starten designet til Komplekse
Læs mereInternettet Netværk. Hvad er netværk?
Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale
Læs mereFirewalls vs. Tunnels & Covert Channels
Et 4. ugers enkeltmandsprojekt om Firewalls vs. Tunnels & Covert Channels Vejleder: Peter Anglov Udarbejdet af: Morton Christiansen 0 Indholdsfortegnelse 1. INDLEDNING...3 2. INTRODUKTION TIL PAKKEFILTRE
Læs mereBilag C. Tekniske specifikationer
Bilag C. Tekniske specifikationer 1. Anvendelse Dette bilag med dets henvisninger dækker de tekniske krav for sammenkobling mellem TDC og andre telefonioperatørers netværk. Hensigten med de opstillede
Læs mereJustitsministeriet Civil- og Politiafdelingen
Justitsministeriet Civil- og Politiafdelingen Dato: 2. marts 2006 Kontor: Politikontoret Sagsnr.: 2005-945-0019 Dok.: TFR40093 N O T I T S om logning af Internet-oplysninger, oplysninger om Internet-baserede
Læs mereIPConfig Event Viewer Ping NSLookUp. Netstat NBTstat (LM)Host file WINIPCFG. Route Tracert Arp WNTIPCFG
Fejlfinding på TCP/IP netværk Fejlfinding på TCP/IP netværk kan give hovedbrud, hvis man ikke kender de standardværktøjer som følger med til Operativ Systemet. Denne tekst giver en introduktion til fejlfinding
Læs mereForår 2012 - Firewalls
Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1
Læs mereNetværksprojekt. Projektdeltagere: Henrik Hansen. Kristjan Nielsen. Martin Gertsen. Ognjen Grgic. Rasmus Dal
Netværksprojekt Projektdeltagere: Henrik Hansen Kristjan Nielsen Martin Gertsen Ognjen Grgic Rasmus Dal Indholdsfortegnelse Indledning og resume...4 Kravspecifikation...6 Tidsplan...7 Firma analyse...9
Læs mereVLAN. VLAN og Trunks. Region Syd Grundlæggende netværk
VLAN VLAN og Trunks Region Syd Grundlæggende netværk VLAN: Virtual Local-Area-Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OSI lag 2 ( og 3 ) Opbygget af Switche ( og
Læs mereMPLS konfiguration. Scenarie hold 1 & 2
MPLS konfiguration Scenarie hold 1 & 2 1 Scenarie hold 3 & 4 H3S H4S Konfiguration af MPLS 1. Gøre netværket klart til opgaven 2. Aktivere tag-swiching på P og PE Routere 3. Oprette VRF for kunder 4. Konfigurere
Læs mereRouteren. - og lag 3 switchen! Netteknik 1
Routeren - og lag 3 switchen! Netteknik 1 Routeren en introduktion NETVÆRK 10.0.0.0 NETVÆRK 192.168.1.0 E1 Router E0 S0 NETVÆRK 194.182.2.0 Grundlæggende LAN teknologi består af Ethernet switche der flytter
Læs mereVLAN - Virtual Local Area Network
VLAN - Virtual Local Area Network - opdeling af LAN i mindre broadcast zoner Hvad er et VLAN? Virtuel switch, bestående af port 2, 5, 8 og 11 på fysisk switch VLAN s er en logisk opdeling af enheder eller
Læs mereDynamisk Routing OSPF. Rasmus Elmholt V1.0
Dynamisk Routing OSPF Rasmus Elmholt V1.0 Routing Politikker Routing politikker bestemmer hvilket information der rammer og forlader route tabellen. Routing Politikker Eksempel Redistribute Static [edit]
Læs mereHåndbog Til CPR services. Bilag 5 Logon og generel brug af CPR-services; programmeringsvejledning
Håndbog Til CPR services Bilag 5 Logon og generel brug af CPR-services; programmeringsvejledning CPR-kontoret Finsensvej 15, 2000 Frederiksberg E-post: cpr@cpr.dk. Hjemmeside: www.cpr.dk Håndbog til CPR
Læs mereIntroduktion til BGP 4 Border Gateway Protocol version 4
Introduktion til BGP 4 Border Gateway Protocol version 4 Emner Hvad er BGP Autonome Systemer (AS) BGP grundlæggende Overvågning af BGP Hvad er BGP? Border Gateway Protocol BGP er beskrevet i to RFC er
Læs mereKaminsky DNS exploit
Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2
Læs mereRådgivning når viden gør en forskel
1 Rådgivning når viden gør en forskel Hvad siges der i medierne - 1 Computerworld d. 20 september 2010 2 Hvad siger medierne - 2 ZD- NET 9 august 2010 3 Agenda Opsummering på IPv4 Status på IPv4 Opsummering
Læs mereM A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.
M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N
Læs mereNavn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003
Applikationer Eksamensspørgsmål Spørgsmål 1: Navn: Søren Guldbrand Pedersen Side 1 af 9 Dato: 26-06-2003 Dynamisk hjemmeside på WebNet modul. Vis hvorledes en dynamisk hjemmeside sættes sammen med html
Læs mereSimpel Network Management Protocol SNMP
Projekter indenfor datanet Simpel Network Management Protocol SNMP DIKU.PEH.757 Tre komponenter i et net Bruger Bruger Bruger NMS Transport Net Bruger Bruger Grænseflade DIKU.PEH.758 Network Management
Læs mereBilag 1. Tekniske Specifikationer
Bilag 1. Tekniske Specifikationer Dette bilag udgør bilag 1 til Produkttillæg for SIP Gateway og erstatter samtidig følgende bilag: Bilag E: Tekniske specifikationer hørende til Aftale om SIP Gateway.
Læs mereCisco ASA 5505. Vejledning. Opsætning af DMZ-zone
Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall
Læs mereNetwork Services Location Manager. Håndbog for netværksadministratorer
apple Network Services Location Manager Håndbog for netværksadministratorer Dette dokument indeholder oplysninger om Network Services Location (NSL) Manager og om, hvordan et netværk kan opbygges, så
Læs mereIndholdsfortegnelse: Firewall Erhvervsakademi Midtjylland
Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5
Læs mereFairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Læs mereEthernet & OSI modellen
Ethernet & OSI modellen Ethernet Ethernet er udviklet af Xerox i 70 erne og videre udviklet til Ethernet II af DEC og Xerox. Anvender CSMA/CD (Carrier Sense Multiple Access / Collision Detect. Protokollen
Læs mereComputer Networks Specielt om Infrastrukturer og Teknologi
Computer Networks Specielt om Infrastrukturer og Teknologi Ole Borch Slide 1 Doc Bud på arkitektur (som mange andre steder) Sygehus Hemmelig Meget hemmelig WWW browser WWW Server Dataplejer Staklen Internet
Læs mereVLAN. - mange logiske net på ét fysisk! Netteknik 1
VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;
Læs mereEthernets placering i OSI modellen
Ethernets placering i OSI modellen Lag 7 Applikation Giver netværks adgang for programmer uden for OSI modellen fx til fil overførsel, regneark, ETB og terminal emulering. Lag 6 Præsentation Kode konvertering
Læs mereIntroduktion til MPLS
Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication
Læs mereEN DEL AF DANSK INDUSTRI ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING
ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING EN DEL AF DANSK INDUSTRI Elektronisk infrastruktur Virksomhedens IT-sikre placering EN DEL AF DANSK INDUSTRI EN DEL AF DANSK INDUSTRI Januar 2005
Læs mereSupport og fejlsøgning. Allan Dukat, UNI-C
Support og fejlsøgning Allan Dukat, UNI-C Disposition Support Fejlsøgning for den SDN-ansvarlige for den lokale netværksansvarlige Iperf måling af båndbredde Spørgsmål 2 Support Supporten af de direkte
Læs mereOprettelse af DNS Records i Hostnordic Selfcare
Oprettelse af DNS Records i Hostnordic Selfcare Brugervejledning Date: 2011-01-31 Version: 1 Author: Martin Schou Target Level: Customer Target Audience: End User Language: da-dk Side 1 af 8 JURIDISKE
Læs mereSektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP
Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på
Læs mereIndholdsfortegnelse Netværk...2 Netværk i den virkelige verden...2 LAN, WAN og MAN...2 OSI-modellen...3 Talsystemer...3 Bits og bytes...
Indholdsfortegnelse Netværk...2 Netværk i den virkelige verden...2 LAN, WAN og MAN...2 OSI-modellen...3 Talsystemer...3 Bits og bytes...5 Introduktion til ethernet...5 Kabling af netværk...6 MAC-adresser...7
Læs mereMM Hul-Igennem-Test i Prod. Information til kunder
MM Hul-Igennem-Test i Prod Information til kunder Dokumentinformation Titel Dokumentplacering Dokumentejer Godkender Dokumentlog MM Hul-Igennem-Test i Prod, Information til kunder O:\GTS\CPR\Udvikling\2012
Læs mereDet Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0
Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores
Læs mereIndhold Kapitel 1 Computernetværk og internettet
Kapitel 1 Computernetværk og internettet 19 1.1 Hvad er internettet? 20 1.1.1 Hvad skal der til? 20 1.1.2 Services 22 1.1.3 Hvad er en protokol? 23 1.1.4 Nogle gode hyperlinks 25 1.2 I udkanten af netværket
Læs mereDynamisk Routing OSPF. Rasmus Elmholt V1.0
Dynamisk Routing OSPF Rasmus Elmholt V1.0 Routing Politikker Routing politikker bestemmer hvilket information der rammer og forlader route tabellen. Naboer Routes Protokoller Import Routing Table Export
Læs mereEt netværk bliver til
Et netværk bliver til - historien om internettet! Netteknik 1 Der var engang Dumme Terminaler Dumme terminaler: Det vil sige terminaler der kan vise tekst sendt fra central computeren samt sende indtastninger
Læs mereFairSSL Fair priser fair support
Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af
Læs mereNetteknik 1 Byg et netværk med SO-HO router Øvelse
Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.
Læs mere