Introduktion til MPLS
|
|
- Carl Nissen
- 8 år siden
- Visninger:
Transkript
1 Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1
2 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication Pålidelighed Data modtaget er det samme som afsenderen sendte, samt at afsenderen er den rigtige afsender. Integrity Checking Helheds check At data ikke er blevet ændret mellem afsender og modtager Non-Repuditation Ikke fornægtelse Afsender kan ikke senere nægte at have sendt data 2
3 Tunneling En tunnel er en vej mellem to enheder typisk to Gateways hvorigennem trafik kan passere uændret. Kryptering At kryptere en besked er at prøve at gøre beskeden umulig at læse mellem afsender og modtager At de-kryptere en besked er at gøre den læselig igen. 3
4 Kryptering og Tunneling Kryptering sikrer uvedkommende tyder data Kryptering af hele IP pakken, sikrer hemmeligholdelse af identitet på afsender og modtager. (Originale IP adresser) Symmetrisk og Asymmetriske nøgler Symmetrisk nøgle Samme nøgle anvendes til kryptering og dekryptering Udveksling af hemmelige nøgler en sikkerheds risiko Asymetriske nøgler Forskellige nøgler anvendes til kryptering og dekryptering Udveksling af offentlige nøgler ingen sikkerheds risiko. 4
5 Asymmetriske nøgler Alice sender Bob sin offentlige nøgle i en almindelig mail Kære Alice Konto er Pin kode er 2345 Hilsen Bob Bob XYZ12345 Kryptering med Alices offentlige nøgle 0x,fAkwle#kfwj ef9kssdksjed fs98,w2jksejd Fbq3s<dkjhbY wuh329+8ihf GO.uGwe)fkjF we923>9qh8 Usikkert netværk (Internettet) 0x,fAkwle#kfwj ef9kssdksjed fs98,w2jksejd Fbq3s<dkjhbY wuh329+8ihf GO.uGwe)fkjF we923>9qh8 ABC98765 De-kryptering med Alices hemmelige nøgle Alice Kære Alice Konto er Pin kode er 2345 Hilsen Bob Nøglerne fungerer matematisk ved at anvende meget store primtal. (200 cifre eller mere) Alice kan sende data til Bob, ved at få hans offentlige nøgle IPsec: IP Security Architecture IPsec er et end-to-end sikkerheds system Kan anvendes mellem IP Hosts og/eller Gateways IPsec giver Confidentiality Kryptering Authentication Afsenders identitet Integrity Checking Data modtaget = data sendt Replay protection Optaget data kan ikke gensendes IPsec anvender tunneling og kryptering IP datagrammet pakkes ind i en ny IP pakke 5
6 IPsec: IP Security Architecture IPsec er en tilføjelse til IPv4 IPsec er indbygget i IPv6 som standard IPsec anvendes ofte i forbindelse med L2TP Layer 2 Tunneling Protocol PPP protokollen som er en data link protokol sendes også gennem tunnelen. (Validering PAP, CHAP) IPsec kan anvendes med en Preshared Key Forhåndsdelt nøgle som indtastes. Mere information Hvis du vil finde mere information om sikkerhed, vira mv. kan du prøve følgende hjemmesider: og Her kan du også følge med i den aktuelle situation omkring sikkerhedstruslerne på nettet 6
7 MPLS Multi Protocol Label Switching MPLS - Princip IP Pakken udvides med en 32 bits MPLS Label i Kant Routere. Routere undervejs switcher på Label der peger mod modtager. Label forwarding/switching er simplere end IP Forwarding. Simplicitet i Backbone, kompleksitet i kant Routere Lukket kommunikation mellem Viborg og Frederiksberg. (VPN) Virtual Private Network 7
8 TDC s VPN MPLS løsning Kundens lokationer bindes sammen i lukket netværk. Transport via IP-nettet i lukket gruppe. Internet adgang laves separat. Hastigheder fra 512 Kbps til 1 Gbps Eksisterende adresseplan bevares. IP adresser uden betydning da pakker Lables *Oplysninger indhentet 13/08/2004 MPLS Begreber Forwarding Component Har ansvaret for overførsel af MPLS pakker Vej mellem afsender og modtager er fastsat. En vej mellem to MPLS endepunkter kaldes en LSP (Label Switch Path) En LSP er Unidirektionel. Der skal anvendes en LSP i begge retninger for bidirektionel kommunikation 8
9 MPLS Begreber Control Component Har ansvaret for at finde vej mellem afsender og modtager. Én gang for alle pakker Ikke som IP Forwarding, hvor hver pakke lever sit eget liv. LDP - Label Distribution Protocol Etablerer en best effort LSP. RSVP Ressource Reservation Protocol QoS og Traffic Engineering er mulig. MPLS Forwarding Component LER: Label Edge Router Ingress LER: Sætter label på IP Pakke Egress LER: Fjerner label fra Pakke LSR: Label Switch Router Sender Pakke videre til næste MPLS enablede Router 9
10 MPLS Forwarding Component LIB: Label Information Base LSR/LER har informationer om alle Labels den må bære Label udskiftes i LSR til Label der passer med nabo LSR Nabo LSR er har aftale om Labels der må bæres på Link imellem dem LSR LSR LER LER Ingress LSR LSR Egress Kunde A - Viborg IP Net Backbone IP opsamlingsnet (Kant Routere) Kunde A - Frederiksberg IP Pakke IP Pakke IP pakke MPLS labeled IP pakke MPLS labeled IP pakke MPLS labeled IP Pakke IP Pakke MPLS Et eksempel 10
11 MPLS - Header Uafhængig af Lag 2 teknologi Ved overførsel via ATM anvendes VPI/VCI som label CoS: Class of Service IP CoS kan kopieres ind i MPLS Header S: Stack Der kan være flere Labels. Flere MPLS Headere. S = 1 Sidste label S = 0 Der er flere labels TTL: Time To Live Som ved IP. Antal HOP RFC2547bis En MPLS VPN løsning Meget skalerbar Mange kunder. ( ) Store VPN løsninger Op til tusinder af tilslutninger pr. kunde. VPN Virtual Private Network 11
12 MPLS Et lukket netværk P2 Kunde A /16 Kunde A /16 P1 LER1 P2 Kunde B /16 P4 P1 LSR1 P4 LSR3 P1 LSR LSR Provider P1 P5 LSR2 P6 P1 P1 LER2 P3 Kunde B /16 P2 LER2 Kunde A /16 P3 Kunde B /16 MPLS Flere labels MPLS Label 1 sættes på Pushes på Ingress Router Flere Labels kan sættes på Pushes Anvendes til at tunnelle gennem backbone net. Labels kan Pushes og Popes af MPLS Routere. Ingres LER Pusher 2 labels Label 1 anvendes af Egrees LER til at identificere VPN kunde Label 2 anvendes af LSR ere til at finde vej mellem Ingres og Egrees Routere Label 2 anvendes som tunnel mellem LER ere 12
13 MPLS Flere labels MPLS Control Component MPLS fungerer i et konvergeret netværk Anvender for eksempel BGP som IGP Nyere på stammen er MP-BGP Multi Protocol BGP 13
14 Hvad er et VPN Et VPN er et antal tilslutninger til et Backbone net som må udveksle trafik. Medlemmerne i et VPN må ikke udveksle trafik med andre. Et privat net. Et VPN er defineres af et sæt regler der Definerer connectivitet og QoS mellem tilslutninger i VPN et. Traffic Engineering Kunsten at vælge bestemte veje gennem netværket for at Få en optimal udnyttelse af netværksressourcer. Routenings protokoller er ikke perfekte IGP ere udnytter ikke alle Links optimalt MPLS giver mulighed for at angive den eksakte vej gennem nettet 14
15 TDC VPN kunde løsninger Routerbaseret VPN VPN forbindelsen etableres imellem CPE Routerne. Kan anvendes på alle tilslutninger til Internet Netbaseret VPN Anvender MPLS VPN mellem sites Giver større sikkerhed 15
Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde
Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel
Læs mereSikkerhed på net. - datasikkerhed, VPN, kryptering, vira, spyware... Netteknik 1
Sikkerhed på net - datasikkerhed, VPN, kryptering, vira, spyware... Netteknik 1 Svage punkter ved IT og net Altid fejl i helt ny hard- og software Den menneskelige faktor: Sjusk, fejl og dovenskab Social
Læs mereIP version 6. Kapitel 1:Introduktion til IPv6. Ikke flere IP adresser?
IP version 6 Kapitel 1:Introduktion til IPv6 Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Ikke flere IP adresser? 1 IPv4 BGP prefixes I routetabellen http://upload.wikimedia.org/wikipedia/commons/thumb/c/ce/bgp_table_growth.svg/1000px-bgp_table_growth.svg.png
Læs mereMPLS konfiguration. Scenarie hold 1 & 2
MPLS konfiguration Scenarie hold 1 & 2 1 Scenarie hold 3 & 4 H3S H4S Konfiguration af MPLS 1. Gøre netværket klart til opgaven 2. Aktivere tag-swiching på P og PE Routere 3. Oprette VRF for kunder 4. Konfigurere
Læs mereSikkerhed på net. - en introduktion! Netteknik
Sikkerhed på net - en introduktion! Netteknik Svage punkter ved IT og net Altid fejl i helt ny hard- og software! Den menneskelige faktor: Sjusk, fejl og dovenskab Social hacking: Medarbejdere snydes til
Læs mereIntroduktion til BGP 4 Border Gateway Protocol version 4
Introduktion til BGP 4 Border Gateway Protocol version 4 Emner Hvad er BGP Autonome Systemer (AS) BGP grundlæggende Overvågning af BGP Hvad er BGP? Border Gateway Protocol BGP er beskrevet i to RFC er
Læs mereQoS. - prioritering af pakketransporten! Netteknik 1
QoS - prioritering af pakketransporten! Netteknik 1 Hvad er Quality of Service? QoS er et netværks evne til at give en bedre service til bestemte former for netværkstrafik (fx tale). Typiske parametre
Læs mereCisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN
Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:
Læs mereInternet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1
Internet Protokollen - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protocol (IP) Om IP protokollen generelt: Er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereBilag 1 Produktspecifikation
2. marts 2012 Bilag 1 Produktspecifikation Til Produkttillæg IP Transmission kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 3 2. DEFINITIONER... 3 3. PRODUKTBESKRIVELSE... 3 3.1 OVERORDNET KONFIGURATION...
Læs mereRouteren. - og lag 3 switchen! Netteknik 1
Routeren - og lag 3 switchen! Netteknik 1 Routeren en introduktion NETVÆRK 10.0.0.0 NETVÆRK 192.168.1.0 E1 Router E0 S0 NETVÆRK 194.182.2.0 Grundlæggende LAN teknologi består af Ethernet switche der flytter
Læs mereRoute-tabellen. Routertabel R2. Routertabel R3. Routertabel R1. Routertabel R4 NETVÆRK SENDES TIL
Routningsteknik Route-tabellen Alle Host har en routetabel Routetabellen indeholder liste over alle kendte logiske net. Routetabellen indeholder ofte også en Default Route til alle andre net Routetabellen
Læs mereQuality of Service. - en introduktion! IP telefoni kursus
Quality of Service - en introduktion! IP telefoni kursus IP standard service IP er designet til best-effort services Best-effort: Transport af data efter bedste-evne IP er fra starten designet til Komplekse
Læs mereIntroduktion til Quality of Service
Introduktion til Quality of Service Henrik Thomsen/EUC MIDT 2005 IP standard service IP er designet til best-effort services Best-effort: Transport af data efter bedste-evne IP er fra starten designet
Læs mereIP Telefoni. IP telefoni introduktion. TDC IP telefoni Scale
IP Telefoni IP telefoni introduktion TDC IP telefoni Scale Internet telefoni IP Telefoni VoIP??? Lidt om gammeldags telefoni Definitioner Internet Telefoni IP Telefoni VoIP PSTN: Public Switched Telephone
Læs mereQoS Design overblik. Agenda. QoS på L3. Trafiktyper. QoS principper. Voice Best-Effort. Klassifikation og mærkning Policing Queing
QoS Design overblik QoS på L3 Trafiktyper Voice Best-Effort Agenda QoS principper Klassifikation og mærkning Policing Queing. 1 Lidt forkortelser BE Best Effort Efter bedste evne AF Assured Forwarding
Læs mereInternet Protocol (IP)
Internet Protocol (IP) IP protokollen: er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation går gennem den. adresserer pakkerne på lag 3 (netværkslaget). arbejder med forbindelsesløs
Læs mereBilag 4: Service Level Agreement SLA
Bilag 4: Service Level Agreement SLA Dette bilag udgør bilag 4 til Produkttillæg for Ethernet VPN og erstatter samtidig følgende bilag: Bilag 5 Service Level Agreement hørende til Aftale om Ethernet VPN.
Læs mereQoS Design overblik. QoS på L3
QoS Design overblik QoS på L3 Trafiktyper Voice Best-Effort QoS principper Agenda Klassifikation og mærkning Policing Queing. Lidt forkortelser BE Best Effort Efter bedste evne AF Assured Forwarding Sikret
Læs mere(Design and Implementation of Configuration Management for the MPLS VPN)
MPLS VPN (Design and Implementation of Configuration Management for the MPLS VPN) O, shout0713@empalcom, ytkim@yuackr site (VPN),,, MPLS (MPLS VPN) MPLS VPN service provider network MPLS VPN, MPLS VPN
Læs mereIP Telefoni En naturlig udvikling?
IP Telefoni En naturlig udvikling? Internet telefoni IP Telefoni VoIP??? Lidt om gammeldags telefoni Definitioner Internet Telefoni IP Telefoni VoIP PSTN: Public Switched Telephone Network PSTN: Kredsløbs
Læs mereQoS Design overblik Kapitel 2
QoS Design overblik Kapitel 2 Henrik Thomsen/EUC MIDT 2006 Agenda Trafiktyper Voice Best-Effort QoS principper Klassifikation og mærkning Policing Queing. 1 Lidt forkortelser BE Best Effort Efter bedste
Læs mereNETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014
1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH
Læs mereIP Telefoni. Funktion, teknologier & begreber. En introduktion!
IP Telefoni Funktion, teknologier & begreber En introduktion! En naturlig udvikling? Indhold Internet telefoni IP Telefoni VoIP??? Først lidt om gammeldags telefoni: PSTN eller POTS Og så en definition
Læs mereARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1
ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs mereIP Telefoni. En introduktion! Funktion, teknologier & begreber. En naturlig udvikling?
IP Telefoni Funktion, teknologier & begreber En introduktion! En naturlig udvikling? 1 Indhold Internet telefoni IP Telefoni VoIP??? Først lidt om gammeldags telefoni: PSTN eller POTS Og så en definition
Læs mereBilag 1: Produktspecifikation for Ethernet Transmission af
Bilag 1: Produktspecifikation for Ethernet Transmission af ebsa/fbsa/vula-trafik Dette bilag udgør bilag 1 til det mellem parterne tiltrådte Produkttillæg for Ethernet Transmission af ebsa/fbsa/vula trafik.
Læs mereSentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4
Læs mereProduktspecifikationer DSL forbindelse Version 2.2
Side 1 af 5 1. INTRODUKTION TIL DSL FORBINDELSE... 3 2. SPECIFIKATION... 3 2.1. LØSNINGSMULIGHEDER... 3 2.1.1. Enkeltforbindelse... 3 2.1.2. Failover forbindelse... 4 2.2. TILLÆGSYDELSER... 4 3. FORUDSÆTNINGER...
Læs mereGeneral setup. General konfiguration. Rasmus Elmholt V1.0
General setup General konfiguration Rasmus Elmholt V1.0 Power Control Før man afbryder strømmen bør man lukke OS et ned > request system halt Hvis man vil genstarte: > request system reboot Prøv også:
Læs mereCoS. Class of Service. Rasmus Elmholt V1.0
CoS Class of Service Rasmus Elmholt V1.0 CoS Converged networks IP CoS Converged network ser god ud på papiret Flere netværk bliver samlet i et bærenet Maksimal return of investment Men fordelene forsvinder
Læs merePRODUKTDOKUMENTATION FLEXFONE INTERNET
PRODUKTDOKUMENTATION FLEXFONE INTERNET xdsl og Fiber fra Flexfone Flexfone Internet Internet fra Flexfone er lynhurtigt og sikkert for din virksomhed at bruge. I kan altid kommunikere med omverdenen igennem
Læs mereNetteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus
Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches
Læs mereIP version 6. Kapitel 2: IPv6 adresser. Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.
IP version 6 Kapitel 2: IPv6 adresser Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 IPv6 adresser FACE::B00C 1 IPv4 pakken http://www.wireshark.org Bit 0 4 8
Læs mereKonfidentialitet og kryptografi 31. januar, Jakob I. Pagter
Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed
Læs mereNetwork. Netværks design. Region Syd Grundlæggende netværk
Network Netværks design Region Syd Grundlæggende netværk Emner Design Principper 3 lags modellen Core Distribution Access Netværks typer Egenskaber ved et netværk Design Principer Design Principer Hierarki
Læs mereBilag H til aftale om IPConnect: Service Level Agreement
Bilag H til aftale om IPConnect: Service Level Agreement Indholdsfortegnelse 1 INDLEDNING... 1 2 PRODUKTDEFINITION... 1 3 TEKNISK PERFORMANCE... 2 3.1 MÅLEMETODE OG GRUNDLAG... 2 3.2 DEFINITION AF PERFORMANCE
Læs mereWAN s. - langdistance netværk! Netteknik 1
WAN s - langdistance netværk! Netteknik 1 Wide Area Network Hjemme arbejdsplads Hjemme arbejdsplads ISDN2 ISDN30 ISDN ISDN2 1 Mbps FRAME RELAY 512 Kbps Frederiskhavn - Filial RAS 512 Kbps Aarhus - Hovedkontor
Læs mereAvancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg
Department of Control Engineering Distributed Real-time Systems Avancerede Datanet Udviklingen i Netværksarkitekturer Ole Brun Madsen Professor Department of Control Engineering University of Aalborg Avancerede
Læs mereBilag 4: Service Level Agreement SLA
Bilag 4: Service Level Agreement SLA Dette bilag udgør bilag 4 til Produkttillæg for Ethernet VPN og erstatter samtidig følgende bilag: Bilag 5 Service Level Agreement hørende til Aftale om Ethernet VPN.
Læs mereIPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen
IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation
Læs mereTCP/IP stakken. TCP/IP Protokollen består af 5 lag:
Trådløse netværk TCP/IP stakken TCP/IP er nok den mest benyttede netværks protokol. Protokollen har fået sit navn efter de to vigtigste protokoller i den : Transmission Control Protocol (TCP) og Internet
Læs mereIt-sikkerhedstekst ST4
It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereC1246 AAM6000EV ADSL
C1246 AAM6000EV 2003 V2 C1246 2003 3 2 1.... 4 1.1... 4 1.2... 4 2.... 5 2.1 TCP/... 5 2.1.1 Windows 98/Me... 5 2.1.2 Windows 2000... 6 2.1.3 Windows XP... 6 2.2 TCP/... 7 2.2.1 Windows 98/Me... 7 2.2.2
Læs mereIPv6 Hvor er vi i dag? Erik Løth el@nworks.dk
IPv6 Hvor er vi i dag? Erik Løth el@nworks.dk Om Nworks Historie: Økonomi: Etableret i 1999 af Henrik Blaaberg og Karsten Højer. Selvstændig virksomhed, som er 100% danskejet. Nworks medarbejderstab er
Læs mereRådgivning når viden gør en forskel
1 Rådgivning når viden gør en forskel Hvad siges der i medierne - 1 Computerworld d. 20 september 2010 2 Hvad siger medierne - 2 ZD- NET 9 august 2010 3 Agenda Opsummering på IPv4 Status på IPv4 Opsummering
Læs mereH.323. Protocol suite. En ITU standard til VoIP
Protocol suite En ITU standard til VoIP VoIP Standarder ITU (International Telecommunication Union) udvikler standarder til teleindustrien. (offentliggjort i 1996) beskriver hvordan man opbygger telefoni
Læs mereIP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.
IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6
Læs mereBilag 1d: Produktspecifikation for ebsa Multicast og VOD
Bilag 1d: Produktspecifikation for ebsa Multicast og VOD Dette bilag udgør bilag 1d til det mellem parterne tiltrådte Produkttillæg for Ethernet BSA eller Standardaftale for Ethernet BSA. Bilaget erstatter
Læs mereNetværkslaget Rutning og sammenkobling
Roskilde Universitetscenter, Datalogisk Afdeling E-mail: ncjuul@acm.org Netværkslaget Rutning og sammenkobling Niels Christian Juul Mandag den 2. oktober 2000 Tanenbaum: CN kap. 5 5.1, 5.2, 5.4 Copyright
Læs mereVLAN. - mange logiske net på ét fysisk! Netteknik 1
VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;
Læs mereBilag 1b. Infrastruktur & Kapacitet
Bilag 1b. Infrastruktur & Kapacitet Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 3 3. INFRASTRUKTUR - TEKNISK SET UP... 3 3.1 Fremføring af Slutkundens datatrafik... 3 3.2 Transport af trafik...
Læs mereOplæg om IPv6 den 4/10-2002 v. Jacob Jensen og Mathias Hollensen
Oplæg om IPv6 den 4/10-2002 v. Jacob Jensen og Mathias Hollensen Disposition Hvorfor bruge IP version 6 Adresser Headers Quality of Service IP sikkerhed IPv6 Implementation --------------------------------------------------------------------------
Læs mereInfrastruktur i hjemmet og begreber
Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereDatatekniker med infrastruktur som speciale
Datatekniker med infrastruktur som speciale H3 infrastruktur indledning H3 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle
Læs mereRouter U270 funktionsbeskrivelse
Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,
Læs mereVLAN - Virtual Local Area Network
VLAN - Virtual Local Area Network - opdeling af LAN i mindre broadcast zoner Hvad er et VLAN? Virtuel switch, bestående af port 2, 5, 8 og 11 på fysisk switch VLAN s er en logisk opdeling af enheder eller
Læs mereDesign gør it unik. Temadag om Sundhedsdatanettet. Onsdag d. 22. september
Design gør it unik Temadag om Sundhedsdatanettet Onsdag d. 22. september Agenda Indledning og lidt om NetDesign v/preben Sørensen, NetDesign Sundhedsdatanettet v/john Møller, NetDesign Den tekniske opbygning
Læs mereNetteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus
Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches
Læs mereBGP Route filtering & Load Balancing
BGP Route filtering & Load Balancing Set local-preference (LOCAL_PREF) Anvendes til at give en Route højere præference over en anden Route til samme destination Højeste LOCAL_PREF foretækkes LOCAL_PREF
Læs mereIPT Netværk. IPT netværks protokoller. TDC IP telefoni Scale
IPT Netværk IPT netværks protokoller TDC IP telefoni Scale IPT Netværk Services IP telefoner skal bruge noget konfiguration for at virke på et netværk Stor arbejdsbyde at taste alt informationen ind manuelt
Læs mereIP routing. - flytter pakkerne effektivt på lag 3! Netteknik 1
IP routing - flytter pakkerne effektivt på lag 3! Netteknik Routingsteknik Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net) Router IP pakke protocol
Læs mereIP routing. Netteknik 1. Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net) Router
Netteknik (AMU 4447) IP routing - flytter pakkerne effektivt på lag 3! Netteknik Routingsteknik Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net)
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereVLAN. VLAN og Trunks. Region Syd Grundlæggende netværk
VLAN VLAN og Trunks Region Syd Grundlæggende netværk VLAN: Virtual Local-Area-Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OSI lag 2 ( og 3 ) Opbygget af Switche ( og
Læs mereComputer Networks Specielt om Infrastrukturer og Teknologi
Computer Networks Specielt om Infrastrukturer og Teknologi Ole Borch Slide 1 Doc Bud på arkitektur (som mange andre steder) Sygehus Hemmelig Meget hemmelig WWW browser WWW Server Dataplejer Staklen Internet
Læs mereHosted NextGen Firewall
Hosted NextGen Firewall Side 1 af 6 1. INTRODUKTION TIL HOSTED NEXTGEN FIREWALL... 3 2. TEKNISK OPBYGNING... 4 3. HOSTED NEXTGEN FIREWALL MODEL... 4 3.1. LILLE HOSTED NEXTGEN FIREWALL... 4 3.2. MELLEM
Læs mereDatatekniker med infrastruktur som speciale
Datatekniker med infrastruktur som speciale H4 infrastruktur indledning H4 varer ni uger. Alle fag er uddannelsesspecifikke fag. Opbygning Alle fag i hovedforløbet afvikles i selvstændige moduler. Eventuelle
Læs mereBilag 1c: EVPN DSL produktspecifikation
Bilag 1c: EVPN DSL produktspecifikation Dette bilag udgør bilag 1c til Produkttillæg for EVPN. Det anbefales Operatøren at etablere testforbindelser for at teste funktionaliteten inden produktet lanceres
Læs mereMatematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs mereTilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm
Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm Sundhedsdatanettets Anatomi UNI-C Router Organisation A Router Router Organisation B Firewall Firewall Linjesikkerhed
Læs mereNetteknik 1. - anvendelse af teknologier og begreber. AMU kursus nr
Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches
Læs mereIt-sikkerhedstekst ST2
It-sikkerhedstekst ST2 Overvejelser om sikring mod, at personoplysninger kommer til uvedkommendes kendskab i forbindelse med Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST2 Version
Læs mereCisco ASA 5505. Introduktion & vejledning. Opsætning af Site-to-Site VPN
Cisco ASA 5505 Introduktion & vejledning Opsætning af Site-to-Site VPN Indhold Introduktion til Site-to-Site VPN teknologien Lidt om Tunneling og kryptering Lidt om IPsec suiten Et eksempel på en Cisco
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs mereVLAN. - mange logiske net på ét fysisk! Netteknik 1
VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereSpecifikation for Regionsnetværk (WAN) i Region Syddanmark
Specifikation for Regionsnetværk (WAN) i Region Syddanmark Introduktion Formålet med denne netværksspecifikation er at beskrive den netværksydelse, som regionen stiller til rådighed for brugere og applikationer.
Læs mereHvorfor er sikker kommunikation vigtig? Kursusgang 1: Introduktion. Symmetrisk kryptering. Kursets tre dele. Formål
Kursusgang 1: Introduktion. Symmetrisk kryptering. Hvorfor er sikker kommunikation vigtig? Første kursusgang inddelt i seks emner: 0. Kursusintroduktion 1. Begrebsapparat. 2. Krypteringsmetoder (substitution,
Læs mereTCP & UDP. - de transportansvarlige på lag 4. Netteknik 1
TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence
Læs mereBilag 1e: Produktspecifikation for ebsa Enkanals QoS
Bilag 1e: Produktspecifikation for ebsa Enkanals QoS 1. Indhold 1. Indhold... 1 2. Omfang... 1 2.1. Omfang implementering... 2 3. Definitioner... 2 4. Produktbeskrivelse... 2 4.1. QoS 2 4.2. Grænseflade
Læs mereBGP Peers Opbygning af BGP Peers/Neighbors
BGP Peers Opbygning af BGP Peers/Neighbors BGP transport BGP anvender TCP som transport medie Derfor skal netværket være i konvergens Derfor anvendes en IGP. (IS-IS) TCP er forbindelses orienteret BGP
Læs mereVLAN, Trunk & VTP. VLAN: Virtual Local Area Network
(C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere
Læs mereNetværksdesign I. Rasmus Elmholt Netværksdesign I Side 1 af 6 RaEl@mercantec.dk
Netværksdesign I Rasmus Elmholt Netværksdesign I Side 1 af 6 Indholdsfortegnelse Målpinde...2 Undervisningsform...2 Aflevering...3 Skema...3 Tidsplan...3 Netværksdesign I...4 Indledning...4 Generel beskrivelse...4
Læs merebeskrivelse af netværket på NOVI
beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park
Læs mereIntroduktion til FoIP (Fax over IP)
Introduktion til FoIP (Fax over IP) Henrik Thomsen/EUC MIDT 2007 Standarder T.30 Almindelig fax over det offentlige telefonnet Foregår i sand tid. Kvittering for modtagelse Fax Pass-Through To Analoge
Læs mereFebruar Vejledning til Danske Vandværkers Sikker mail-løsning
Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail
Læs mereUnderbilag Specifikation af Regionsnetværk
Udbud nr. 2016/S 199-358626 EU-udbud af Cisco UCC i Region Syddanmark Underbilag 02.1 - Specifikation af Regionsnetværk Side 1/7 Indholdsfortegnelse 1. INTRODUKTION... 3 2. ARKITEKTUR... 3 3. HASTIGHED
Læs mereFortroligt dokument. Matematisk projekt
Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe
Læs mereDynamisk Routing OSPF. Rasmus Elmholt V1.0
Dynamisk Routing OSPF Rasmus Elmholt V1.0 Routing Politikker Routing politikker bestemmer hvilket information der rammer og forlader route tabellen. Naboer Routes Protokoller Import Routing Table Export
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereVoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004
VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller
Læs mereBilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net
Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...
Læs mereManaged LAN: Produktspecifikationer Version: 2.1
Generelt Lokalnettet er i stigende grad blevet et følsomt forretningskritisk område. Kunder forventer i større grad samme høje grad af stabilitet og sikkerhed på deres LAN (Local Area Network) løsning,
Læs mere