VLAN Kimmo Tukiainen 0275656.

Slides:



Advertisements
Samankaltaiset esitykset
Näkövammaiset ja verkkosivustot Virpi Jylhä
Advertisements

Ti LÄHIVERKOT -ERIKOISTYÖKURSSI
Sillat Alex Grönholm.
Active directory.
WLAN Tekijät: Petri Koskinen Miika Kulla Veli-Pekka Koskinen.
Moniverkkoliityntä asiakkaan näkökulmasta
Turvallinen etäyhteys – ratkaisuna: VPN (Virtual Private Network)
Lähiverkot erikoistyökurssi
Seminaari Lähiverkot -erikoistyökurssi
Carita, Kati ja Juuso OSAO Myllytulli ja Mytlpt09E 2010
ZigBee 2008 Huhtala, Järvelä. Esityksen rakenne Työn tavoitteet Perustietoutta IEEE standardi ZigBee-protokolla Käyttökohteet Toteutus.
Metropolian tietoturvapolitiikka Tai miltä se voisi näyttää.
A B&J Production :: Verkkolaitteet Click to start.
Verkot, IP-osoitteet ja verkkoaineistot
ADSL Eetu Leppänen 02TL3.
JYVÄSKYLÄN YLIOPISTO 2006 Bluetooth-kirjautumismenetelmiä InSitu-järjestelmässä Tietotekniikan kandidaattiseminaari Tuukka Puranen
Savonia-ammattikorkeakoulu on maakunnan aktiivinen kehittäjä, joka palvelee yhteistyökumppaneitaan kouluttamalla monitaitoisia ja oma-aloitteisia osaajia.
Murphy ja TLT eli mitä kaikkea voi mennä pieleen tiedonsiirron eri vaiheissa?
Verkkopalvelu. Verkon rajapinta 1 DATA XXX a DATA CONTROL DTMF.
T Personal SE assignment Project progress tracking and control.
WLAN Langaton verkkoyhteys
IDS Antti Junttila. IDS = Intrusion Detection System Suomeksi TunkeutumisenTunnistusJärjestelmä (TTJ) Tarkoitettu valvomaan verkkoa ja paljastamaan kaikenlainen.
IDS: Intrusion Detection System IPS: Intrusion Prevention System Antti Mattila Mikko Toivonen.
Wireless Local Area Network
WLAN Authors: Tuomas Leppänen e Kari-Pekka Luoma e Jari Matikainen e
Esa Jaakola Valvoja: Professori Raimo Kantola
JohdantotMyn1 Johdanto Verkkopalvelun koostamiseen käytetään koosteohjelmia ja ohjelmointikieliä. Verkkopalvelun toteutus voi vaatia myös palvelinohjelmointia.
Virtuaaliset lähiverkot
TIEP114 Tietokoneen rakenne ja arkkitehtuuri, 3 op
CAT_TP-tiedonsiirtoprotokollan testausjärjestelmä Esittäjä: Antti Hämäläinen Päivämäärä: Työn tilaaja:Venyon Oy.
Shibboleth 2 uudet ominaisuudet & päivän käytännöt Haka koulutus
Rinnakkaisuus Järjestelmässä, jossa voi olla useita prosesseja rinnakkain suorituksessa voi tulla tilanteita, joissa prosessien suoritusta täytyy kontrolloida.
Diffie-Hellman Antti Junttila. Mitä tarkoittaa? Kaksi osapuolta voivat sopia yhteisestä salaisuudesta turvattoman tietoliikenneyhteyden ylitse. Tämän.
Monimuotoinen luokka tMyn1 Monimuotoinen luokka Monimuotoinen luokka mahdollistaa saman jäsenfunktion toteutuksen monella tavalla. Tällöin puhutaan virtuaalisesta.
Rautaa rajalle! Rautapalomuurit verkon reunalla
Wireless ATM, IEEE Standard, HIPERACCESS -Mikko Pehkonen.
Lähiverkot- erikoistyökurssi
Ti Lähiverkot -Erikoistyökurssi
Ti LÄHIVERKOT -ERIKOISTYÖKURSSI SAN: Storage Area Network Mikko Hellstén Ville Pesonen.
JYVÄSKYLÄN YLIOPISTO 2007 Bluetooth-yhteydenmuodostus InSitu-järjestelmässä Tietotekniikan pro gradu -seminaari Tuukka Puranen
Ti Lähiverkot -erikoistyökurssi
ATM-LAN Teemu Reisbacka. Sisällys ATM lyhyesti ATM-LAN  LANE  Klassinen IP/ATM  MPOA Nykyisyys.
Kim Grönholm Ilmari Puustjärvi
Miika Kuusinen LTY/Tietoliikenteen laitos 2003
DHCP Antti Pöyhönen.
Ti Lähiverkot - Erikoistyökurssi Sillat ja kytkimet Toni Helenius & Ville Parviainen
Storage Area Network Jussi Murtola. Sisältö SAN-yleistä Eroavaisuudet tallennusmenetelmien välillä Topologiat SAN-verkkolaitteet Kuitukanavan arkkitehtuuri.
Tietoturva Toni Pirinen Esa Kuparinen Otso Lonka
HomePNA -Mikko Pehkonen, Tite4. Sisältö Yleistä Käytäntö Spesifikaatiot Tiedonsiirto Ongelmia Tilanne Suomessa Case Lappeenranta Johtopäätökset.
Kytkimien Argumentit Ville Kinnunen.
Ti LÄHIVERKOT -ERIKOISTYÖKURSSI ATM-Lähiverkot Antti Pöyhönen, Raine Kelkka.
Spanning Tree Protocol Algorithm
Quality of Service Elina Koskela. QoS – Palvelun laatu Takaa sujuvan liikenteen verkossa Ottaa huomioon liikenteen luonteen Ottaa huomioon eri käyttäjien.
Langattoman verkon suojaus WiFi (WLAN) ja Bluetooth Miten eroavat toisistaan? Miten verkkoihin voi liittyä? (montako kerrallaan) Millaisia laitteita voi.
Edellisen kerran yhteenveto: Fyysisen kerroksen alikerrokset Fyysisen kerroksen tehtävät –Carrier Sense –Receive –Transmit Mitä tietoja PHY-kerroksen kehyksistä.
TIETOTURVA INTERNETISSÄ. MITÄ ON TIETOTURVA? Tietoturvalla pyritään suojaamaan yritykselle tärkeitä tietoja ulkopuolisilta. Tietoturvalle on asetettu.
Edellisen kerran yhteenveto: IAPP (Inter Access Point Protocol) –Announce protokolla kertoo välittää verkon tukiasemille kaikkialla tarvittavan tiedon.
Tietoturva internetissä
Edellisen kerran yhteenveto
Tietoturva.

H5 Tietoturva Patrik Lammela.
Logical Link Control (LLC)
Edellisen kerran yhteenveto:
Seminaarien yhteenveto
Tietoturva.
Edellisen kerran yhteenveto
Edellisen kerran yhteenveto: MAC frame
WiMAX.
Verkon komponentteja Isäntäkone (host) reititin R R R R linkki R
Esityksen transkriptio:

VLAN Kimmo Tukiainen 0275656

Sisältö Yleistä Standardit Staattinen / Dynaaminen VLAN VLANin käyttö Tietoturva Yhteenveto

Yleistä Virtuaali lähiverkko-tekniikka mahdollistaa toisistaan loogisesti riippumattomien segmenttien luomisen samaan verkkoon. VLANien luominen on mahdollista neljällä eri tavalla: MAC-osoitteen-, kytkimen portin-, verkko-osoitteen- tai protokollan perusteella.

Yleistä VLAN toimii OSI-mallin siirtoyhteyskerroksella, mutta koska virtuaaliverkkoja voidaan myös muodostaa IP- tai aliverkkokohtaisesti niin se voi toimia myös verkkokerroksella.

http://www.cisco.com/warp/public/cc/pd/wr2k/cpbn/tech/vlan_wp.pdf

Yleistä Virtuaaliverkkojen luomisessa voidaan käyttää kahta erinlaista tekniikkaa: kehysten suodattamista tai kehysten merkitsemistä Kummissakin tekniikoissa kytkimelle tuleva paketti tutkitaan ja se joko lähetetään eteenpäin tai hylätään riippuen kytkimelle asetetuista säännöistä.

Kehysten suodattaminen VLAN-jäsenyystiedot pidetään suodatustietokannoissa, joiden perusteella tiedetään ohjata liikenne oikeaan kytkimen porttiin. Jokaisen portin on kuuluttava ainakin yhteen virtuaaliverkkoon, oletus virtuaaliverkosta käytetään nimitystä portti tai natiivi VLAN

Kehysten merkitseminen Kehysten merkitseminen käyttää yksilöllistä ID:tä jokaisessa kehyksessä. Kytkin tutkii kehyksen ID:n ennen edelleen lähettämistä ja poistaa tunnisteen ennen kuin paketti lähetetään kohteelle. Määritelty 802.1Q-standardissa.

Standardit IEEE 802.1Q-standardi määrittelee Ethernet-kehykseen neljän tavun VLAN-tunnistekentän -> Ethernet-kehyksen maksimikoko kasvaa 1522 tavuun. 802.1Q:ssa määritellään myös 3 bitin prioriteettikenttä -> 802.1P

IEEE 802.1Q

IEEE 802.1P Jaakohuhta, Hannu 2000. Lähiverkot Ethernet. IT Press

Staattinen (porttikohtainen) VLAN Määritellään kytkimeltä porttikohtaisesti mihin VLANiin portti kuuluu Turvallinen Työläs

Dynaaminen VLAN Dynaamisessa virtuaaliverkossa käytetään keskitettyä hallintaohjelmaa. VLANit voivat perustua joko MAC-osoitteisiin, verkko-osoitteisiin tai protokollaan.

MAC-osoitekohtainen VLAN Tietyt MAC-osoitteet kuuluvat tiettyyn virtuaaliverkkoon Sama osoite voi kuulua moneen VLANiin Työläs, jokainen MAC-osoite pitää erikseen määritellä käsin tiettyyn VLANiin

Verkko-osoitekohtainen VLAN Protokollasidonnaisia -> kukin protokolla muodostaa oman virtuaaliverkkonsa Aliverkoilla ja verkko-osoitteilla määritellyt laitteet kuuluvat samaan VLANiin.

Prokolla kohtainen VLAN Kukin protokolla esimerkiksi IP tai IPX muodostavat oman verkkonsa Käytetyimmästä protokollasta tulee suurin VLAN ja se onkin tämän menetelmän heikkous. Helppo hallita

VLANin käyttö VLANia voidaa käyttää myös ATM, Token Ring ja WLAN-verkoissa ATM:ssa LANEn avulla Token Ringissä kahden tason VLANeja: Concentrator Relay Function ja Bridge Relay Function. WLAN: nykyisissä tukiasemissa on VLAN tuki

Tietoturva OSI-malli on suunniteltu siten, että kaikki kerrokset pystyvät toimimaan yksinään. Jos yksi kerros on kräkkeröity muut kerrokset eivät välttämättä tiedä tästä. Siirtoyhteyskerroksella suurin osa hyökkäyksistä tapahtuu käyttämällä laitteiden kyvyttömyyttä jäljittää hyökkääjä

Muutama hyökkäystapa MAC Flooding hyökkäys -> rajalliset osoitetaulut. Taulun täyttäminen aiheuttaa ylivuodon. ARP Hyökkäys -> ei varmista identiteettiä. Voidaan väittää että tietty MAC-osoite on on assosioitu johonkin IP:seen.

Virtuaaliverkkojen hyödyt Helppo konfiguroitavuus ja muutettavuus Broadcast-kehyksien leviäminen rajoittuu VLANin sisälle Verkon käyttäjien luokittelu ryhmiin -> käyttäjä voi olla fyysisesti missä tahansa verkon alueella Loppukäyttäjälle ja mahdollisille verkkosovelluksille näkymätön.

Yhteenveto IEEE 802.1Q-standardin avulla kytkimiin pystytään luomaan VLANeja IEEE 802.1P-standardi eli liikenteen priorisointi liittyy läheisesti VLANeihin Nykyiset kytkimet ymmärtävät myös verkkokerroksen liikennettä -> poistaa erillisen reitittimen tarve useissa tapauksissa