Nettverk 2 (20TD02W) - itnett/FTD02H-N GitHub Wiki

Nettverk 2 (20TD02W)

Dette emnet bygger videre på grunnleggende nettverkskunnskap og fokuserer på mer avanserte emner innen nettverksadministrasjon og sikkerhet. Studentene vil lære å designe, implementere, administrere og sikre komplekse nettverk.

Emneinnhold

Nettverk 2

  • Dokumentasjon: Viktigheten av god dokumentasjon for nettverk, inkludert nettverksdiagrammer, konfigurasjonsfiler og prosedyrer.
  • Sikkerhetsrutiner: Rutiner for å sikre nettverket, inkludert tilgangskontroll, oppdateringer, overvåking og hendelseshåndtering.
  • Cisco IOS: Operativsystemet som brukes på mange Cisco-rutere og switcher, inkludert konfigurasjon, feilsøking og administrasjon.
  • Routingprotokoller: Protokoller som brukes til å rute trafikk mellom nettverk, som RIP, OSPF og BGP.
  • IPv4 og IPv6: Mer avanserte emner innen IP-adressering, inkludert subnetting, NAT og DHCP.
  • Nettverkskomponenter: Mer avanserte nettverksenheter, som load balancers, VPN-gatewayer og trådløse aksesspunkter.
  • VLAN (Virtual Local Area Network): En måte å dele opp et fysisk nettverk i flere logiske nettverk.
  • Nettverkstjenester: Mer avanserte tjenester, som QoS (Quality of Service), VPN (Virtual Private Network) og SNMP (Simple Network Management Protocol).

Nettverkssikkerhet

  • VPN (Virtual Private Network): Teknologier som brukes til å lage sikre forbindelser over offentlige nettverk.
  • ACL (Access Control List): Lister som brukes til å kontrollere tilgang til nettverksressurser.
  • Sikkerhet i lokalt nettverk: Trusler og sikkerhetstiltak for lokale nettverk.
  • Trusler: Ulike typer trusler mot nettverk, som malware, phishing, DoS-angrep og sosial manipulasjon.
  • Sikkerhetsrutiner: Rutiner for å identifisere, vurdere og håndtere sikkerhetsrisikoer.
  • Tiltak: Tekniske og administrative tiltak for å beskytte nettverket mot trusler.
  • Verktøy for penetrasjonstesting: Verktøy som brukes til å teste nettverkets sikkerhet ved å simulere angrep.

Læringsutbytte

Kunnskap

  • Forståelse av installasjon, drift og feilsøking av komplekse nettverk.
  • Evne til å tilpasse nettverk for optimal stabilitet, funksjonalitet og sikkerhet.
  • Inngående kjennskap til begreper, oppbygning og sikring av nettverk og komponenter.
  • Evne til å feilsøke komplekse nettverksproblemer.
  • Forståelse av trusler og angrepsmetoder mot nettverk.

Ferdigheter

  • Evne til å designe, installere, drifte og feilsøke komplekse nettverk.
  • Evne til å gi anbefalinger om skalering og anskaffelser av nettverksutstyr.
  • Evne til å samarbeide effektivt med andre nettverksspesialister.
  • Evne til å identifisere trusler og konfigurere passende sikkerhetstiltak.
  • Evne til å inngå avtaler med leverandører og koordinere leveranser.

Generell kompetanse

  • Evne til å planlegge arbeidsoppgaver i tråd med bedriftens krav og mål.
  • Evne til å vurdere eget behov for kompetanseutvikling og ta initiativ til læring.
  • Evne til å utveksle synspunkter og delta aktivt i faglige diskusjoner.
  • Evne til å kommunisere komplekse tekniske løsninger på en forståelig måte til kunder og kolleger.

Arbeidskrav

  • Aktiv deltakelse i undervisningen.
  • Deltakelse i gruppearbeid og prosjekter.
  • Forberedelse til undervisning.
  • Minst 80% oppmøte.
  • Bidra til et godt læringsmiljø.
  • Deltakelse på veilednings- og evalueringsmøter.
  • Gjennomføre og få godkjent obligatoriske innleveringer, prøver, presentasjoner og lab-øvelser.

Anbefalt tilleggslitteratur og ressurser

  • CCNA Routing and Switching Study Guide av Todd Lammle
  • CCNP Routing and Switching Official Certification Guide av Wendell Odom
  • Cisco Networking Academy (Nettbaserte kurs og ressurser)
  • NetworkChuck (YouTube-kanal med nettverksopplæring)

Eksterne lenker

Relaterte emner

  • Nettverk 1
  • Nettverkssikkerhet
  • Operativsystemer
  • Serveradministrasjon
  • Skytjenester

Nettverk 2 (20TD02W)

Dette emnet bygger videre på grunnleggende nettverkskunnskap og fokuserer på mer avanserte emner innen nettverksadministrasjon og sikkerhet. Studentene vil lære å designe, implementere, administrere og sikre komplekse nettverk.

Nettverk 2:

  • Dokumentasjon: God dokumentasjon er avgjørende for effektiv nettverksadministrasjon. Dette inkluderer nettverksdiagrammer som viser topologi og forbindelser, konfigurasjonsfiler for rutere, switcher og andre enheter, samt prosedyrer for installasjon, feilsøking og vedlikehold. Dokumentasjon gjør det enklere å forstå nettverket, feilsøke problemer og gjøre endringer uten å forårsake utilsiktede konsekvenser.

  • Sikkerhetsrutiner: Robuste sikkerhetsrutiner er avgjørende for å beskytte nettverket mot uautorisert tilgang, datatyveri og andre trusler. Dette inkluderer tilgangskontroll, som bestemmer hvem som har tilgang til hvilke ressurser, regelmessige oppdateringer av programvare og firmware for å tette sikkerhetshull, overvåking av nettverkstrafikk for å oppdage mistenkelig aktivitet, og planer for hendelseshåndtering for å håndtere sikkerhetsbrudd raskt og effektivt.

  • Cisco IOS: Cisco IOS (Internetwork Operating System) er operativsystemet som kjører på Cisco-rutere og -svitsjer. Å mestre Cisco IOS er avgjørende for å konfigurere, administrere og feilsøke nettverksenheter fra Cisco. Dette inkluderer å forstå kommandolinjegrensesnittet (CLI), konfigurere rutings- og switchingprotokoller, administrere VLAN, implementere tilgangskontroll, og konfigurere sikkerhetsfunksjoner som brannmurer og VPN.

  • Routingprotokoller: Routingprotokoller er ansvarlige for å finne de beste rutene for datapakker gjennom et nettverk. Vanlige routingprotokoller inkluderer RIP (Routing Information Protocol), OSPF (Open Shortest Path First) og BGP (Border Gateway Protocol). Hver protokoll har sine egne styrker og svakheter, og valget av protokoll avhenger av nettverkets størrelse, kompleksitet og krav til skalerbarhet og ytelse.

  • IPv4 og IPv6: IPv4 (Internet Protocol version 4) og IPv6 (Internet Protocol version 6) er protokoller for å tildele unike adresser til enheter på internett. IPv4 har vært standarden i mange år, men med den økende mengden enheter som kobles til internett, har IPv4-adresserommet blitt begrenset. IPv6 løser dette problemet ved å tilby et mye større adresserom. Emnet dekker avanserte emner innen IP-adressering, som subnetting, NAT (Network Address Translation) og DHCP (Dynamic Host Configuration Protocol).

  • Nettverkskomponenter: I tillegg til rutere og switcher, inkluderer nettverkskomponenter enheter som load balancers, som fordeler nettverkstrafikk over flere servere for å forbedre ytelse og pålitelighet, VPN-gatewayer, som gir sikker tilgang til private nettverk over internett, og trådløse aksesspunkter, som gir trådløs tilgang til nettverket.

  • VLAN (Virtual Local Area Network): Et VLAN er et logisk nettverk som kan opprettes innenfor et fysisk nettverk. Dette gjør det mulig å segmentere nettverket og isolere ulike typer trafikk, for eksempel å skille trafikk mellom ulike avdelinger i en bedrift. VLAN kan forbedre sikkerheten, ytelsen og administrasjonen av nettverket.

  • Nettverkstjenester: Nettverkstjenester er applikasjoner og funksjoner som tilbys over et nettverk. Dette inkluderer tjenester som DHCP, som tildeler IP-adresser til enheter automatisk, DNS (Domain Name System), som oversetter domenenavn til IP-adresser, og ulike fildelingsprotokoller. Emnet dekker også mer avanserte tjenester som QoS (Quality of Service), som prioriterer ulike typer nettverkstrafikk for å sikre at kritiske applikasjoner får tilstrekkelig båndbredde, og SNMP (Simple Network Management Protocol), som brukes til å overvåke og administrere nettverksenheter.

Nettverkssikkerhet:

  • VPN (Virtual Private Network): VPN er en teknologi som brukes til å opprette en sikker, kryptert forbindelse over et offentlig nettverk, for eksempel internett. VPN brukes ofte av bedrifter for å gi ansatte sikker tilgang til interne ressurser når de jobber hjemmefra eller på reise. Det finnes ulike typer VPN-teknologier, som IPsec, SSL/TLS og L2TP.

  • ACL (Access Control List): En ACL er en liste over regler som brukes til å kontrollere trafikkflyten inn og ut av en nettverksenhet, for eksempel en ruter eller en brannmur. ACL kan brukes til å filtrere trafikk basert på IP-adresser, porter, protokoller og andre kriterier. ACL er et viktig verktøy for å implementere sikkerhetspolitikk og beskytte nettverket mot uautorisert tilgang.

  • Sikkerhet i lokalt nettverk: Sikkerhet i lokale nettverk (LAN) er avgjørende for å beskytte sensitive data og ressurser. Trusler mot LAN kan inkludere uautorisert tilgang, malware, phishing og andre angrep. Sikkerhetstiltak for LAN kan inkludere brannmurer, inntrengingsdeteksjonssystemer (IDS), antivirusprogramvare, regelmessige oppdateringer og sikkerhetsopplæring for ansatte.

  • Trusler: Nettverkstrusler er i stadig utvikling, og det er viktig å være oppdatert på de nyeste truslene og sårbarhetene. Vanlige trusler inkluderer malware (virus, ormer, trojanere, ransomware), phishing, DoS-angrep (Denial of Service) og sosial manipulasjon. Forståelse av disse truslene er avgjørende for å kunne implementere effektive sikkerhetstiltak.

  • Sikkerhetsrutiner: Effektive sikkerhetsrutiner er avgjørende for å redusere risikoen for cyberangrep. Dette inkluderer å etablere en sikkerhetspolicy som definerer organisasjonens tilnærming til sikkerhet, gjennomføre regelmessige risikovurderinger for å identifisere og evaluere risikoer, implementere sikkerhetstiltak basert på risikovurderingen, og kontinuerlig overvåke og forbedre sikkerhetspraksis.

  • Tiltak: Det finnes en rekke tekniske og administrative tiltak som kan brukes for å beskytte nettverk mot trusler. Tekniske tiltak kan inkludere brannmurer, IDS/IPS, antivirusprogramvare, kryptering og sterk autentisering. Administrative tiltak kan inkludere sikkerhetspolitikk, opplæring, bevisstgjøring og hendelseshåndteringsprosedyrer.

  • Verktøy for penetrasjonstesting: Penetrasjonstesting (pentesting) er en metode for å teste et nettverks sikkerhet ved å simulere angrep. Pentesting kan hjelpe til med å identifisere sårbarheter før de blir utnyttet av ondsinnede aktører. Det finnes en rekke verktøy som kan brukes til pentesting, både kommersielle og åpen kildekode-verktøy.

Utvidede nettressurser for Nettverk 2:

Eksemplene nedenfor er utformet for å dekke emnene og læringsutbyttene i "Nettverk 2" og "Cybersikkerhet" kursene, ved å bruke Ansible Playbooks, Jupyter Notebooks, Python og PowerShell:

Ansible Playbook - Konfigurere grunnleggende nettverksinnstillinger (VLAN, ACL):

- name: Konfigurere VLAN og ACL på nettverksenheter
  hosts: nettverksenheter
  gather_facts: false
  tasks:
    - name: Opprett VLAN 10
      cisco.ios.ios_vlan:
        vlan_id: 10
        name: Data_VLAN

    - name: Tilordne grensesnitt til VLAN 10
      cisco.ios.ios_interface:
        interface: GigabitEthernet0/1
        mode: access
        vlan: 10

    - name: Opprett ACL for å blokkere uønsket trafikk
      cisco.ios.ios_acl:
        acl_name: Restrict_Traffic
        rules:
          - action: deny
            protocol: tcp
            destination_port_range: 22
            state: new,established
          - action: permit
            protocol: ip

Jupyter Notebook - Visualisere nettverkstopologi og trafikk (Python):

import networkx as nx
import matplotlib.pyplot as plt

# Opprett en graf for nettverkstopologien
G = nx.Graph()
G.add_edges_from([('Ruter1', 'Switch1'), ('Switch1', 'PC1'), ('Switch1', 'PC2')])

# Tegn grafen
nx.draw(G, with_labels=True, node_color='lightblue', node_size=1500)
plt.title('Nettverkstopologi')
plt.show()

# Analyser nettverkstrafikk (eksempel)
import pandas as pd

data = pd.read_csv('nettverkstrafikk.csv')
plt.figure(figsize=(10, 6))
plt.plot(data['Tid'], data['Trafikkmengde'])
plt.title('Nettverkstrafikk over tid')
plt.xlabel('Tid')
plt.ylabel('Trafikkmengde')
plt.show()

Python-skript - Sjekke åpne porter og sikkerhetsrisikoer:

import socket

def check_port(ip, port):
    sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    sock.settimeout(1)
    result = sock.connect_ex((ip, port))
    sock.close()
    return result == 0

ip_address = input("Skriv inn IP-adressen: ")
for port in [22, 80, 443]:
    if check_port(ip_address, port):
        print(f"Port {port} er åpen")
    else:
        print(f"Port {port} er lukket")

PowerShell-skript - Automatisere konfigurasjon av sikkerhetsinnstillinger på Windows-servere:

# Deaktiver unødvendige tjenester
Stop-Service -Name "RemoteRegistry"

# Aktiver brannmur
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled True

# Konfigurer sikkerhetspolicyer (eksempel)
Set-ExecutionPolicy RemoteSigned -Scope LocalMachine

Viktige merknader:

  • Eksemplene ovenfor er forenklet for å illustrere konseptene. I virkeligheten kan oppgavene være mer komplekse og kreve mer avanserte teknikker.
  • Det er viktig å ha en grunnleggende forståelse av nettverk og programmering før du bruker disse verktøyene.
  • Vær alltid forsiktig når du kjører skript eller endrer konfigurasjoner på nettverksenheter, da feil kan forårsake driftsforstyrrelser eller sikkerhetsproblemer.
  • Bruk disse eksemplene som utgangspunkt og tilpass dem til dine spesifikke behov og miljø.

Utvidet søk etter ressurser:

For å lære mer om disse emnene og verktøyene, kan du søke etter følgende:

  • Ansible nettverksmoduler: Lær hvordan du bruker Ansible til å automatisere nettverkskonfigurasjon og -administrasjon.
  • Jupyter Notebooks for nettverksanalyse: Utforsk hvordan du bruker Jupyter Notebooks og Python-biblioteker som NetworkX og Matplotlib til å visualisere og analysere nettverkstopologi og -trafikk.
  • Python for nettverksprogrammering: Lær hvordan du bruker Python til å skanne porter, hente informasjon om nettverksenheter, og utføre andre nettverksrelaterte oppgaver.
  • PowerShell for nettverksadministrasjon: Oppdag hvordan du bruker PowerShell til å automatisere konfigurasjon og administrasjon av Windows-servere og nettverksenheter.

20TD02W Nettverk 2: Dokumentasjon

Kapittel 1: Dokumentasjon

Viktigheten av dokumentasjon

  • Grunnleggende betydning av nettverksdokumentasjon
  • Typer dokumentasjon: Nettverksdiagrammer, konfigurasjonsfiler, prosedyrer

Nettverksdiagrammer

  • Visuell representasjon av nettverkstopologi
  • Programvare for å lage diagrammer: Visio, Lucidchart, draw.io

Konfigurasjonsfiler

  • Oppbevaring og håndtering av konfigurasjonsfiler for rutere, switcher, etc.
  • Bruk av versjonskontroll for konfigurasjonsfiler

Prosedyrer

  • Dokumentasjon av installasjons-, feilsøkings- og vedlikeholdsprosedyrer
  • Standard operasjonsprosedyrer (SOP) og deres betydning

Kapittel 2: Sikkerhetsrutiner

Tilgangskontroll

  • Definere og administrere tilgangsrettigheter
  • Bruk av ACL (Access Control Lists)

Oppdateringer

  • Viktigheten av regelmessige oppdateringer for programvare og firmware
  • Automatisering av oppdateringer

Overvåking

  • Overvåkingsverktøy: SNMP, Syslog, NetFlow
  • Overvåking av nettverkstrafikk for å oppdage mistenkelig aktivitet

Hendelseshåndtering

  • Utvikling av en hendelseshåndteringsplan
  • Trinn for respons på sikkerhetshendelser

Kapittel 3: Cisco IOS

Operativsystemet Cisco IOS

  • Introduksjon til Cisco IOS og CLI
  • Grunnleggende kommandolinjeoperasjoner

Konfigurasjon

  • Konfigurasjon av grensesnitt, rutingprotokoller, VLAN, etc.
  • Bruk av Cisco-konfigurasjonsveivisere

Feilsøking

  • Feilsøkingskommandoer: ping, traceroute, show commands
  • Vanlige feilsøkingsscenarier

Administrasjon

  • Bruk av SNMP for nettverksadministrasjon
  • Sikkerhetskonfigurasjoner og beste praksis

Kapittel 4: Routingprotokoller

RIP (Routing Information Protocol)

  • Grunnleggende konsepter og konfigurasjon
  • Fordeler og ulemper

OSPF (Open Shortest Path First)

  • Hvordan OSPF fungerer, fordeler og konfigurasjon
  • OSPF-områder og -prosess

BGP (Border Gateway Protocol)

  • Introduksjon til BGP og bruk i Internett-ruting
  • Grunnleggende BGP-konfigurasjon og -feilsøking

Kapittel 5: IPv4 og IPv6

IPv4 Subnetting

  • Subnettmaske og CIDR (Classless Inter-Domain Routing)
  • Beregning av subnets

IPv6 Adressering

  • Egenskaper ved IPv6-adressering
  • Fordeler med IPv6 over IPv4

NAT (Network Address Translation)

  • Hvordan NAT fungerer og hvorfor det er nødvendig
  • Konfigurasjon av NAT

DHCP (Dynamic Host Configuration Protocol)

  • Hvordan DHCP tildeler IP-adresser dynamisk
  • DHCP-konfigurasjon og -feilsøking

Kapittel 6: Nettverkskomponenter

Load Balancers

  • Hvordan load balancers fungerer og deres betydning
  • Konfigurasjon av load balancers

VPN-gatewayer

  • Introduksjon til VPN-teknologi og bruk
  • Konfigurasjon av VPN-gatewayer

Trådløse aksesspunkter

  • Hvordan trådløse aksesspunkter fungerer
  • Sikkerhetskonfigurasjon for trådløse nettverk

Kapittel 7: VLAN (Virtual Local Area Network)

Introduksjon til VLAN

  • Hvordan VLAN fungerer og deres fordeler
  • VLAN-konfigurasjon på switcher

Inter-VLAN routing

  • Hvordan rute trafikk mellom VLAN
  • Konfigurasjon av inter-VLAN routing

Kapittel 8: Nettverkstjenester

QoS (Quality of Service)

  • Hvordan QoS fungerer og hvorfor det er viktig
  • Konfigurasjon av QoS på nettverksenheter

VPN (Virtual Private Network)

  • Grunnleggende VPN-konsepter
  • Konfigurasjon av forskjellige typer VPN

SNMP (Simple Network Management Protocol)

  • Hvordan SNMP fungerer for nettverksovervåking
  • Konfigurasjon av SNMP

Kapittel 9: Nettverkssikkerhet

VPN (Virtual Private Network)

  • Teknologier som IPsec, SSL/TLS, L2TP
  • Konfigurasjon og bruk av VPN for sikker kommunikasjon

ACL (Access Control List)

  • Oppsett av ACL for tilgangskontroll
  • Best practices for ACL-konfigurasjon

Sikkerhet i lokalt nettverk

  • Trusler og beskyttelsestiltak i LAN
  • Implementering av brannmurer og IDS/IPS

Trusler

  • Malware, phishing, DoS-angrep, sosial manipulering
  • Metoder for å håndtere og beskytte mot disse truslene

Sikkerhetsrutiner

  • Etablering av sikkerhetspolicy og prosedyrer
  • Regelmessige risikovurderinger og oppdateringer

Tiltak

  • Tekniske tiltak: brannmurer, IDS/IPS, kryptering
  • Administrative tiltak: sikkerhetspolicy, opplæring

Verktøy for penetrasjonstesting

  • Bruk av verktøy som Metasploit, Nmap, Wireshark
  • Simulering av angrep for å teste sikkerheten

Anbefalt tilleggslitteratur og ressurser

  • CCNA Routing and Switching Study Guide av Todd Lammle
  • CCNP Routing and Switching Official Certification Guide av Wendell Odom
  • Cisco Networking Academy (Nettbaserte kurs og ressurser)
  • NetworkChuck (YouTube-kanal med nettverksopplæring)

Eksterne lenker

Kapittel 1: Dokumentasjon

Dokumentasjon er en viktig del av ethvert IT-miljø, spesielt innen nettverksadministrasjon. Den gir en oversikt over nettverkets struktur, konfigurasjon og prosesser, og er avgjørende for effektiv drift, vedlikehold og feilsøking.

Viktigheten av dokumentasjon

Uten grundig dokumentasjon kan det være vanskelig å forstå hvordan nettverket er satt opp, hvilke enheter som er koblet til, og hvordan de kommuniserer med hverandre. Dette kan føre til problemer når det gjelder feilsøking, oppgraderinger eller utvidelser av nettverket.

Dokumentasjon er også viktig for å sikre kontinuitet i driften. Hvis en nettverksadministrator slutter, kan grundig dokumentasjon gjøre det enklere for en ny person å ta over ansvaret.

Typer dokumentasjon

Det finnes ulike typer dokumentasjon som er viktige for nettverksadministrasjon:

  • Nettverksdiagrammer: Viser en visuell representasjon av nettverkets topologi, inkludert enheter, kabler og tilkoblinger.
  • Konfigurasjonsfiler: Inneholder innstillinger og konfigurasjoner for nettverksenheter som rutere, switcher og brannmurer.
  • Prosedyrer: Detaljerte instruksjoner for installasjon, feilsøking og vedlikehold av nettverket.

Nettverksdiagrammer

Nettverksdiagrammer er en visuell representasjon av nettverkets fysiske eller logiske struktur. De kan vise hvordan enhetene er koblet sammen, hvilke protokoller som brukes, og hvordan trafikken flyter gjennom nettverket.

Programvare for å lage diagrammer:

  • Visio: En populær programvare fra Microsoft for å lage profesjonelle diagrammer.
  • Lucidchart: En nettbasert programvare som er enkel å bruke og tilbyr mange maler og funksjoner.
  • draw.io: En gratis og åpen kildekode-programvare som kan brukes til å lage enkle diagrammer.

Konfigurasjonsfiler

Konfigurasjonsfiler inneholder innstillingene for nettverksenheter. Det er viktig å lagre og håndtere disse filene på en sikker og organisert måte.

Bruk av versjonskontroll:

Versjonskontrollsystemer som Git kan brukes til å spore endringer i konfigurasjonsfiler, slik at man kan gå tilbake til tidligere versjoner hvis noe går galt.

Prosedyrer

Prosedyrer er dokumenter som beskriver hvordan ulike oppgaver skal utføres. Dette kan være alt fra installasjon av nye enheter til feilsøking av nettverksproblemer.

Standard operasjonsprosedyrer (SOP):

SOP-er er detaljerte instruksjoner som beskriver hvordan rutinemessige oppgaver skal utføres. De er viktige for å sikre at oppgavene utføres på en konsekvent og effektiv måte.

Konklusjon:

Grundig dokumentasjon er avgjørende for effektiv nettverksadministrasjon. Ved å dokumentere nettverkets struktur, konfigurasjon og prosesser, kan man sikre at nettverket fungerer optimalt, og at eventuelle problemer kan løses raskt og effektivt.

Kapittel 2: Sikkerhetsrutiner

Tilgangskontroll

Definere og administrere tilgangsrettigheter

Tilgangskontroll handler om å sikre at kun autoriserte brukere får tilgang til ressurser i nettverket. Dette innebærer å definere og administrere tilgangsrettigheter:

  • Identifisering av brukere: Først må du identifisere hvem som trenger tilgang til hvilke ressurser. Dette kan gjøres ved å lage brukerprofiler basert på roller og ansvar.
  • Tildeling av rettigheter: Tilordne de nødvendige rettighetene til hver bruker eller brukergruppe. Dette kan inkludere lese-, skrive- og eksekveringsrettigheter.
  • Revisjon og oppdatering: Regelmessig gjennomgang og oppdatering av tilgangsrettigheter for å sikre at de fortsatt er relevante og sikre.

Bruk av ACL (Access Control Lists)

Access Control Lists (ACL) er en metode for å spesifisere hvilke brukere eller systemprosesser som får tilgang til objekter, samt hvilke operasjoner som er tillatt.

  • Implementasjon av ACL: Settes opp på nettverksenheter som rutere og brannmurer, samt på filsystemnivå i operativsystemer.
  • Spesifikasjon av regler: Hver regel i en ACL spesifiserer en tillatelse (allow) eller nektelse (deny) for en gitt bruker eller brukergruppe, og hvilke typer tilgang som er tillatt (for eksempel lese, skrive, eller eksekvere).

Oppdateringer

Viktigheten av regelmessige oppdateringer for programvare og firmware

Regelmessige oppdateringer er essensielle for å beskytte systemer mot nye sikkerhetstrusler:

  • Sikkerhetsfikser: Oppdateringer kan inneholde viktige sikkerhetsfikser som beskytter mot nylig oppdagede sårbarheter.
  • Ytelsesforbedringer: Oppdateringer kan også forbedre systemytelsen og legge til nye funksjoner.

Automatisering av oppdateringer

Automatisering kan bidra til å sikre at systemene alltid er oppdatert med de nyeste sikkerhetsfikser:

  • Bruk av oppdateringsverktøy: Verktøy som WSUS (Windows Server Update Services) for Windows eller cron-jobber for Linux kan automatisere prosessen med å laste ned og installere oppdateringer.
  • Planlegging: Sett opp regelmessige tidsplaner for oppdateringer for å minimere driftsforstyrrelser.

Overvåking

Overvåkingsverktøy: SNMP, Syslog, NetFlow

Overvåkingsverktøy er essensielle for å holde oversikt over nettverksytelse og sikkerhet:

  • SNMP (Simple Network Management Protocol): Brukes til å samle inn og organisere informasjon om administrerte enheter på IP-nettverk og til å endre denne informasjonen for å endre enhetens oppførsel.
  • Syslog: En standard for meldingslogging. Brukes til å samle inn og analysere loggdata fra ulike systemer og enheter.
  • NetFlow: Brukes til å samle inn informasjon om IP-trafikkstrømmer og hjelper til med å overvåke og analysere nettverkstrafikk.

Overvåking av nettverkstrafikk for å oppdage mistenkelig aktivitet

Det er viktig å overvåke nettverkstrafikk for å identifisere potensielle sikkerhetstrusler:

  • Anomalideteksjon: Identifisere uvanlig trafikkmønstre som kan indikere et sikkerhetsbrudd.
  • Logganalyse: Gjennomgang av loggfiler for å finne spor etter mistenkelig aktivitet.

Hendelseshåndtering

Utvikling av en hendelseshåndteringsplan

En hendelseshåndteringsplan hjelper organisasjonen å reagere raskt og effektivt på sikkerhetshendelser:

  • Forberedelse: Definere roller og ansvar, etablere kommunikasjonsprotokoller, og sørge for at nødvendig verktøy og ressurser er tilgjengelige.
  • Identifisering: Oppdage og identifisere sikkerhetshendelser raskt.

Trinn for respons på sikkerhetshendelser

Når en sikkerhetshendelse oppstår, bør organisasjonen følge en systematisk tilnærming for å håndtere hendelsen:

  1. Bekreftelse: Verifisere at en sikkerhetshendelse har skjedd.
  2. Innhold: Samle inn informasjon om hendelsen og vurder omfanget.
  3. Inneholdelse: Begrense skadeomfanget ved å isolere de berørte systemene.
  4. Eliminering: Fjerne årsaken til hendelsen og reparere skadene.
  5. Gjenoppretting: Gjenopprette normale driftsforhold.
  6. Evaluering: Etter at hendelsen er håndtert, evaluere responsen og oppdatere hendelseshåndteringsplanen for å forbedre fremtidig beredskap.

Kapittel 3: Cisco IOS

Operativsystemet Cisco IOS

Introduksjon til Cisco IOS og CLI

Cisco IOS (Internetwork Operating System) er operativsystemet som brukes på mange av Cisco's nettverksenheter, som rutere og svitsjer. IOS gir kommandolinjegrensesnitt (CLI) for konfigurasjon og administrasjon av nettverksenheter.

  • CLI-grunnleggende: CLI tillater administratorer å samhandle med enheten ved hjelp av tekstbaserte kommandoer.
  • Kommandohierarki: IOS bruker et hierarkisk system der kommandoer kan utføres i forskjellige moduser, som brukermodus, privilegert modus, og konfigurasjonsmodus.
Grunnleggende kommandolinjeoperasjoner

For å navigere og utføre operasjoner i Cisco IOS CLI:

  • Navigasjon: Bruk enable for å gå fra brukermodus til privilegert modus. Bruk configure terminal for å gå til global konfigurasjonsmodus.
  • Vanlige kommandoer:
    • show running-config: Viser den nåværende konfigurasjonen.
    • show ip interface brief: Gir en oversikt over alle nettverksgrensesnitt og deres status.
    • copy running-config startup-config: Lagrer den nåværende konfigurasjonen til oppstartskonfigurasjonen.

Konfigurasjon

Konfigurasjon av grensesnitt, rutingprotokoller, VLAN, etc.

Konfigurasjon i Cisco IOS involverer en rekke oppgaver:

  • Grensesnittkonfigurasjon:
    • interface GigabitEthernet0/1: Gå inn i grensesnittkonfigurasjonsmodus.
    • ip address 192.168.1.1 255.255.255.0: Sett IP-adressen på grensesnittet.
    • no shutdown: Aktiver grensesnittet.
  • Rutingprotokoller:
    • router ospf 1: Aktiver OSPF-protokollen.
    • network 192.168.1.0 0.0.0.255 area 0: Definer et nettverk for OSPF.
  • VLAN-konfigurasjon:
    • vlan 10: Opprett eller gå inn i konfigurasjonsmodus for VLAN 10.
    • name Sales: Navngi VLAN 10.
Bruk av Cisco-konfigurasjonsveivisere

Cisco IOS inkluderer veivisere som kan hjelpe med grunnleggende konfigurasjonsoppgaver:

  • AutoInstall: En veiviser som automatisk konfigurerer en ruter ved oppstart, basert på forhåndsdefinerte konfigurasjonsfiler.
  • Setup Mode: Startes når en enhet ikke har en lagret konfigurasjon, og veileder brukeren gjennom grunnleggende konfigurasjonstrinn.

Feilsøking

Feilsøkingskommandoer: ping, traceroute, show commands

Cisco IOS tilbyr en rekke verktøy for feilsøking:

  • ping: Tester tilkoblingen til en annen enhet.
    • ping 192.168.1.1: Sender ICMP-echo-forespørsler til den spesifiserte IP-adressen.
  • traceroute: Spor ruten pakkene tar til en destinasjon.
    • traceroute 192.168.1.1: Viser hver hop på ruten til destinasjonen.
  • show commands: Viser detaljert informasjon om forskjellige deler av konfigurasjonen og tilstanden til enheten.
    • show ip route: Viser rutingtabellen.
    • show interfaces: Viser detaljer om nettverksgrensesnitt.
Vanlige feilsøkingsscenarier

Noen vanlige problemer og feilsøkingsteknikker inkluderer:

  • Tilkoblingsproblemer:
    • Bruk ping og traceroute for å verifisere tilkoblinger.
    • Bruk show interfaces for å sjekke grensesnittstatus.
  • Rutingproblemer:
    • Bruk show ip route for å se rutingtabellen.
    • Sjekk OSPF- eller BGP-konfigurasjoner med show ip ospf eller show ip bgp.

Administrasjon

Bruk av SNMP for nettverksadministrasjon

SNMP (Simple Network Management Protocol) brukes til å overvåke og administrere nettverksenheter:

  • Aktivere SNMP:
    • snmp-server community public RO: Setter en lesetilgang (RO) SNMP-community.
    • snmp-server location "Data Center": Angir plasseringen av enheten.
  • SNMP-verktøy: Verktøy som SolarWinds eller Nagios kan brukes til å samle SNMP-data og overvåke nettverksytelse.
Sikkerhetskonfigurasjoner og beste praksis

For å sikre nettverksenheter:

  • Tilgangskontroll:
    • enable secret <password>: Angi et kryptert passord for privilegert modus.
    • line vty 0 4: Konfigurer tilgangskontroll for VTY-linjer.
    • login local: Bruk lokal brukerdatabase for autentisering.
  • Beste praksis:
    • Bruk sterke passord og endre dem regelmessig.
    • Begrens administrativ tilgang ved å bruke ACL-er.
    • Hold programvare og firmware oppdatert.

Kapittel 4: Routingprotokoller

RIP (Routing Information Protocol)

Grunnleggende konsepter og konfigurasjon

RIP er en av de eldste avstandsvektor-rutingprotokollene, som bruker hopptelling som metrikk.

  • Aktivere RIP:
    • router rip: Gå inn i RIP-konfigurasjonsmodus.
    • version 2: Aktiver RIP versjon 2.
    • network 192.168.1.0: Legg til nettverk i RIP-annonseringer.
  • Fordeler og ulemper:
    • Fordeler: Enkel å konfigurere, fungerer godt i små nettverk.
    • Ulemper: Begrenset til 15 hopp, kan være treg til å konvergere.

OSPF (Open Shortest Path First)

Hvordan OSPF fungerer, fordeler og konfigurasjon

OSPF er en link-state-rutingprotokoll som gir rask konvergens og skalerbarhet.

  • Aktivere OSPF:
    • router ospf 1: Gå inn i OSPF-konfigurasjonsmodus.
    • network 192.168.1.0 0.0.0.255 area 0: Definer nettverk og tilknytt det til OSPF-område 0.
  • OSPF-områder og -prosess:
    • Områder: OSPF bruker områder for å begrense rutingoppdateringer og forbedre skalerbarhet.
    • Prosess-ID: Brukes til å identifisere en bestemt OSPF-prosess på en ruter.
Fordeler:
  • Skalerbarhet: Egnet for store nettverk.
  • Rask konvergens: Hurtig oppdatering av rutingtabeller ved endringer i nettverket.

BGP (Border Gateway Protocol)

Introduksjon til BGP og bruk i Internett-ruting

BGP er den primære protokollen som brukes til å utveksle rutingsinformasjon mellom forskjellige autonome systemer på Internett.

  • Grunnleggende BGP-konfigurasjon:
    • router bgp 65000: Gå inn i BGP-konfigurasjonsmodus med AS-nummer 65000.
    • neighbor 192.168.1.2 remote-as 65001: Definer en BGP-nabo.
    • network 192.168.1.0 mask 255.255.255.0: Annonser et nettverk via BGP.
  • Fordeler:
    • Skalering: Håndterer store mengder rutingsinformasjon.
    • Policy-basert ruting: Lar nettverksadministratorer definere spesifikke rutingpolitikker.
Feilsøking
  • BGP-feilsøking:
    • show ip bgp: Viser BGP-rutingtabellen.
    • show ip bgp summary: Gir en oversikt over BGP-nabostatus.

Disse kapitlene gir en grundig innføring i Cisco IOS og routingprotokoller, og dekker både konfigurasjon og feilsøking, noe som er avgjørende for effektiv nettverksadministrasjon.

Kapittel 5: IPv4 og IPv6

IPv4 Subnetting

Subnettmaske og CIDR (Classless Inter-Domain Routing)

Subnetting innebærer å dele et nettverk i mindre subnets. Dette hjelper til med å forbedre nettverksytelsen og sikkerheten.

  • Subnettmaske: En subnettmaske deler en IP-adresse i nettverks- og vertsdel. For eksempel, en IP-adresse på 192.168.1.1 med en subnettmaske på 255.255.255.0 har 24 bits for nettverksdelen og 8 bits for vertsdel.

  • CIDR (Classless Inter-Domain Routing): CIDR tillater mer fleksibel allokering av IP-adresser enn tradisjonell klassebasert ruting. CIDR-notasjon angir antall bits som brukes til nettverksdelen av en adresse, for eksempel 192.168.1.0/24.

Beregning av subnets

For å beregne subnets, må du vite hvor mange bits du skal låne fra vertsdelen til nettverksdelen.

  • Eksempel: Gitt nettverket 192.168.1.0/24, la oss si vi trenger 4 subnets. Vi trenger minst 2 bits for å representere 4 subnets (2^2 = 4).
    • Den opprinnelige subnettmasken /24 endres til /26 (24+2), som tilsvarer 255.255.255.192.
    • Hver subnet vil ha 2^(8-2) - 2 = 62 brukbare adresser (der 8 er antall bits i den opprinnelige vertsdelen, og 2 er antall lånte bits).

IPv6 Adressering

Egenskaper ved IPv6-adressering

IPv6 er designet for å overvinne begrensningene ved IPv4, spesielt når det gjelder adressekapasitet.

  • Adresselengde: IPv6-adresser er 128 bits lange, sammenlignet med 32 bits i IPv4.
  • Adresseformat: En typisk IPv6-adresse ser slik ut: 2001:0db8:85a3:0000:0000:8a2e:0370:7334. Forkorting av nuller er tillatt, for eksempel 2001:db8:85a3::8a2e:370:7334.
  • Adressehierarki: IPv6-adresser består av en nettverksdel og en grensesnittidentifikator, noe som gir en mer hierarkisk og skalerbar struktur.
Fordeler med IPv6 over IPv4
  • Større adresseplass: IPv6 tilbyr et nærmest uendelig antall IP-adresser.
  • Forbedret ruting: IPv6 eliminerer behovet for NAT (Network Address Translation) på grunn av den enorme adresseplassen.
  • Innebygd sikkerhet: IPv6 har innebygd støtte for IPsec (Internet Protocol Security).
  • Enklere konfigurasjon: IPv6 støtter automatisk konfigurasjon av enheter (stateless autoconfiguration).

NAT (Network Address Translation)

Hvordan NAT fungerer og hvorfor det er nødvendig

NAT tillater en enkelt IP-adresse å representere en hel gruppe enheter. Dette er nødvendig på grunn av den begrensede tilgjengeligheten av IPv4-adresser.

  • Typer NAT:
    • Static NAT: En-til-en oversettelse mellom private og offentlige IP-adresser.
    • Dynamic NAT: Bruker en pool av offentlige IP-adresser og tildeler dem til interne enheter etter behov.
    • PAT (Port Address Translation): Også kjent som overbelastnings-NAT, tillater flere enheter å dele en enkelt offentlig IP-adresse ved å bruke porter for å skille trafikken.
Konfigurasjon av NAT

Konfigurasjon av NAT på en ruter kan involvere følgende trinn:

  • Definere innsiden og utsiden grensesnitt:
    interface GigabitEthernet0/0
      ip nat inside
    interface GigabitEthernet0/1
      ip nat outside
    
  • Konfigurere en statisk NAT:
    ip nat inside source static 192.168.1.10 203.0.113.10
    
  • Konfigurere en dynamisk NAT med en adressepool:
    ip nat pool mypool 203.0.113.1 203.0.113.254 netmask 255.255.255.0
    ip nat inside source list 1 pool mypool
    access-list 1 permit 192.168.1.0 0.0.0.255
    

DHCP (Dynamic Host Configuration Protocol)

Hvordan DHCP tildeler IP-adresser dynamisk

DHCP er en nettverksprotokoll som automatisk tildeler IP-adresser til enheter på et nettverk.

  • DHCP-leieprosessen:
    1. Discovery: Klienten sender en DHCPDISCOVER-melding for å finne tilgjengelige DHCP-servere.
    2. Offer: DHCP-serveren svarer med en DHCPOFFER-melding som inneholder en IP-adresse og andre konfigurasjonsparametere.
    3. Request: Klienten svarer med en DHCPREQUEST-melding for å bekrefte aksept av tilbudet.
    4. Acknowledge: DHCP-serveren bekrefter tildelingen med en DHCPACK-melding.
DHCP-konfigurasjon og -feilsøking

For å konfigurere DHCP på en Cisco-ruter:

  • Definere et DHCP-pool:

    ip dhcp pool MYPOOL
      network 192.168.1.0 255.255.255.0
      default-router 192.168.1.1
      dns-server 8.8.8.8
    
  • Ekskludere spesifikke adresser:

    ip dhcp excluded-address 192.168.1.1 192.168.1.10
    
  • Feilsøking:

    • show ip dhcp binding: Viser nåværende DHCP-bindinger.
    • show ip dhcp pool: Viser informasjon om DHCP-pooler og bruk.
    • Sjekke loggfiler: Se etter feilmeldinger relatert til DHCP i systemloggene.

Dette kapittelet dekker det grunnleggende ved IPv4 og IPv6, samt viktige nettverksprotokoller som NAT og DHCP, som er kritiske for effektiv IP-administrasjon og nettverkskonfigurasjon.

Kapittel 6: Nettverkskomponenter

Load Balancers

Hvordan Load Balancers Fungerer og Deres Betydning

Load balancers fordeler nettverkstrafikk over flere servere for å sikre pålitelighet og ytelse i nettverk og applikasjoner.

  • Funksjon:

    • Distribusjon av trafikk: Fordeler innkommende nettverkstrafikk jevnt over flere backend-servere.
    • Høy tilgjengelighet: Forhindrer overbelastning av individuelle servere og forbedrer systemets totale ytelse og tilgjengelighet.
    • Failover: I tilfelle en server svikter, omdirigerer load balancer trafikken til tilgjengelige servere.
  • Typer:

    • Layer 4 (Transport Layer): Opererer på transportlaget og distribuerer trafikk basert på IP-adresse og portnummer.
    • Layer 7 (Application Layer): Opererer på applikasjonslaget og distribuerer trafikk basert på innholdet av forespørselen, for eksempel URL eller cookie-informasjon.
Konfigurasjon av Load Balancers

For å konfigurere en load balancer på pfSense, følg disse trinnene:

  1. Logg inn på pfSense WebGUI.

  2. Naviger til Services > Load Balancer:

    • Pools: Definer backend-serverne som skal håndtere trafikk.
      • Klikk på Add for å lage en ny pool.
      • Sett navn på poolen og legg til backend-serverne med deres IP-adresser og porter.
    • Virtual Servers: Definer frontend-grensesnittet som vil motta trafikken.
      • Klikk på Add for å lage en ny virtuell server.
      • Sett navn, tilordne en IP-adresse fra pfSense og tilknytt poolen opprettet tidligere.
    • Monitors: Opprett helsemonitorer for å sjekke status på backend-serverne.
      • Klikk på Add for å lage en ny monitor.
      • Velg monitor-type (for eksempel ICMP eller HTTP) og sett de nødvendige parametrene.
  3. Testing:

    • Sjekk at load balanceren distribuerer trafikk korrekt ved å sende forespørsler til den virtuelle serverens IP-adresse.

VPN-gatewayer

Introduksjon til VPN-teknologi og bruk

VPN (Virtual Private Network) gir en sikker tunnel for dataoverføring mellom to eller flere nettverk over Internett.

  • Bruksområder:
    • Fjernarbeid: Ansatte kan trygt få tilgang til bedriftens nettverk fra eksterne steder.
    • Inter-nettverk: Kobler sammen flere bedriftslokasjoner over Internett.
    • Sikkerhet: Krypterer data for å beskytte mot avlytting og sikre kommunikasjon.
Konfigurasjon av VPN-gatewayer

For å konfigurere en VPN-gateway på pfSense, følg disse trinnene:

  1. IPsec VPN-konfigurasjon:

    • Gå til VPN > IPsec og klikk Add P1 for å legge til en ny Phase 1-konfigurasjon.
    • Sett opp gatewayen med de nødvendige parametrene, inkludert eksterne IP-adresser og autentiseringsmetoder (for eksempel Pre-Shared Key).
    • Klikk Save og deretter Add P2 for å konfigurere Phase 2-innstillingene.
    • Definer det interne nettverket som skal være tilgjengelig via VPN, og sett krypterings- og integritetsalgoritmer.
  2. OpenVPN-konfigurasjon:

    • Gå til VPN > OpenVPN og klikk Add for å legge til en ny server.
    • Sett opp serveren med de nødvendige parametrene, inkludert port, protokoll (TCP/UDP), og autentiseringsmetode (for eksempel User Auth).
    • Konfigurer kryptering og nettverksinnstillinger, og klikk Save.
  3. Testing:

    • Koble en klient til VPN og sjekk om det er tilgang til det interne nettverket.
    • Bruk verktøy som ping og traceroute for å verifisere VPN-forbindelsen.

Trådløse aksesspunkter

Hvordan trådløse aksesspunkter fungerer

Trådløse aksesspunkter (AP-er) kobler trådløse enheter til et kablet nettverk, og gir trådløs tilgang til nettverksressurser.

  • Funksjon:
    • Tilgangspunkt: AP-er fungerer som en bro mellom trådløse enheter og det kablede nettverket.
    • Signaloverføring: Sender og mottar data via radiofrekvenser (2.4 GHz og 5 GHz).
    • Utvidelse av nettverk: Øker nettverksdekningen ved å plassere flere AP-er i ulike områder.
Sikkerhetskonfigurasjon for trådløse nettverk

For å sikre et trådløst nettverk, følg disse trinnene:

  1. Logg inn på aksesspunktets administrasjonsgrensesnitt.

  2. Endre standardinnstillinger:

    • Sett et sterkt administratorpassord for å hindre uautorisert tilgang.
    • Endre standard SSID (nettverksnavn) til noe som ikke avslører identiteten til nettverket.
  3. Aktiver sikkerhetsprotokoller:

    • WPA3: Bruk den nyeste og sikreste krypteringsprotokollen tilgjengelig.
    • WPA2: Hvis WPA3 ikke er tilgjengelig, bruk WPA2 med en sterk passphrase.
  4. Skjul SSID:

    • Deaktiver SSID kringkasting for å gjøre nettverket mindre synlig for potensielle angripere.
  5. MAC-adressefiltrering:

    • Aktiver MAC-adressefiltrering for å begrense tilgang til spesifikke enheter.
  6. Regelmessige oppdateringer:

    • Hold fastvaren til AP-en oppdatert for å beskytte mot nye sikkerhetstrusler.
  7. Nettverksovervåking:

    • Bruk verktøy for å overvåke nettverksaktivitet og oppdage uvanlig oppførsel.

Med disse trinnene kan du sikre at dine nettverkskomponenter fungerer effektivt og sikkert, enten det gjelder load balancers, VPN-gatewayer, eller trådløse aksesspunkter.

Kapittel 7: VLAN (Virtual Local Area Network)

Introduksjon til VLAN

Hvordan VLAN fungerer og deres fordeler

VLAN (Virtual Local Area Network) er en teknologi som tillater en nettverksadministrator å segmentere et fysisk nettverk i flere logiske nettverk. Dette gir fordeler som forbedret sikkerhet, redusert kollisjonsdomene og bedre administrasjon.

  • Hvordan VLAN fungerer:

    • VLAN deler en fysisk switch i flere logiske nettverk.
    • Hver VLAN har en unik identifikator (VLAN ID).
    • Trafikken i ett VLAN kan ikke kommunisere direkte med trafikken i et annet VLAN uten ruting.
  • Fordeler med VLAN:

    • Sikkerhet: Isolerer sensitive data og brukere på separate VLAN-er.
    • Ytelse: Reduserer kollisjonsdomener, noe som kan forbedre nettverksytelse.
    • Administrasjon: Forenkler nettverksadministrasjon ved å gruppere brukere etter funksjon eller geografisk plassering.

VLAN-konfigurasjon på switcher

Konfigurasjon på Cisco Switcher
  1. Opprette VLAN:

    Switch(config)# vlan 10
    Switch(config-vlan)# name Sales
    Switch(config-vlan)# exit
    
  2. Tildele porter til VLAN:

    Switch(config)# interface GigabitEthernet0/1
    Switch(config-if)# switchport mode access
    Switch(config-if)# switchport access vlan 10
    Switch(config-if)# exit
    
  3. Verifisere VLAN-konfigurasjon:

    Switch# show vlan brief
    
Konfigurasjon på pfSense
  1. Opprette VLAN:

    • Gå til Interfaces > Assignments.
    • Klikk på VLANs-fanen og deretter Add.
    • Velg det fysiske grensesnittet, sett VLAN ID, og gi et navn til VLAN.
    • Klikk Save og deretter Apply Changes.
  2. Tildele VLAN til grensesnitt:

    • Gå tilbake til Interfaces > Assignments.
    • Velg det nylig opprettede VLAN-grensesnittet fra listen og klikk Add.
    • Gi det et beskrivende navn, og klikk Save.
Konfigurasjon i Cloud (for eksempel AWS)
  1. Opprette et virtuelt nettverk:

    • I AWS, opprett et nytt VPC (Virtual Private Cloud).
    • Legg til subnets for hvert VLAN.
  2. Opprette sikkerhetsgrupper:

    • Opprett sikkerhetsgrupper for å tillate eller nekte trafikk mellom subnets.
  3. Bruke NACL (Network ACLs):

    • Konfigurer NACL-er for å kontrollere trafikk til og fra subnettene.

Inter-VLAN Routing

Hvordan rute trafikk mellom VLAN

Inter-VLAN routing gjør det mulig for trafikk å passere mellom ulike VLAN-er. Dette krever en Layer 3-enhet, som en ruter eller en Layer 3-switch.

Konfigurasjon av Inter-VLAN Routing på Cisco Switcher
  1. Aktivere ruting:

    Switch(config)# ip routing
    
  2. Opprette SVIs (Switch Virtual Interfaces):

    • For hvert VLAN, opprett et SVI for ruting:
      Switch(config)# interface vlan 10
      Switch(config-if)# ip address 192.168.10.1 255.255.255.0
      Switch(config-if)# no shutdown
      Switch(config-if)# exit
      
  3. Konfigurere trunk-port:

    Switch(config)# interface GigabitEthernet0/1
    Switch(config-if)# switchport mode trunk
    Switch(config-if)# switchport trunk allowed vlan all
    
Konfigurasjon av Inter-VLAN Routing på pfSense
  1. Opprette virtuelle IP-er for hvert VLAN:

    • Gå til Interfaces > Assignments og velg VLAN-grensesnittet.
    • Gi IP-adresser til hvert VLAN-grensesnitt.
  2. Opprette rutingsregler:

    • Gå til Firewall > Rules.
    • Velg hvert VLAN og opprett regler for å tillate trafikk mellom VLAN-ene.
  3. Konfigurasjon av DHCP for hvert VLAN:

    • Gå til Services > DHCP Server og aktiver DHCP for hvert VLAN med passende IP-ranger.
Konfigurasjon av Inter-VLAN Routing i Cloud (for eksempel AWS)
  1. Opprett rutetabeller:

    • Gå til VPC Dashboard, opprett en rutetabell for hvert subnet/VLAN.
    • Legg til ruter for å muliggjøre trafikk mellom subnets.
  2. Bruk sikkerhetsgrupper og NACL:

    • Konfigurer sikkerhetsgrupper og NACL-er for å tillate trafikk mellom de ulike VLAN-ene (subnets).

Med disse trinnene kan du konfigurere VLAN og inter-VLAN routing på Cisco-switcher, pfSense, og i skybaserte miljøer som AWS. Dette gir deg fleksibilitet og kontroll over nettverkssegmentering og trafikkstyring.

Kapittel 8: Nettverkstjenester

QoS (Quality of Service)

Hvordan QoS fungerer og hvorfor det er viktig

QoS (Quality of Service) er en teknologi som sikrer pålitelig og effektiv overføring av viktige data i et nettverk ved å prioritere trafikk.

  • Funksjon:

    • Prioritering: QoS prioriterer kritisk trafikk som VoIP og videokonferanser over mindre kritisk trafikk.
    • Båndbreddekontroll: QoS allokerer og administrerer båndbredde for ulike typer trafikk.
    • Reduksjon av latens og jitter: QoS minimerer forsinkelse og variabilitet i forsinkelse for sensitiv trafikk.
  • Betydning:

    • Sikrer kvalitet på tjenester som krever høy pålitelighet og lav latens.
    • Forbedrer brukeropplevelsen ved å unngå nettverksflaskehalser.
Konfigurasjon av QoS på nettverksenheter
Cisco Switcher/Rutere
  1. Konfigurere QoS på Cisco-enheter:
    • Opprette access control lists (ACLs) for å klassifisere trafikk:

      access-list 101 permit ip any any
      
    • Opprette class-maps for å definere trafikktyper:

      class-map match-any VOIP
        match access-group 101
      
    • Opprette policy-maps for å tildele handlinger til trafikkklasser:

      policy-map QOS_POLICY
        class VOIP
          priority 1000
      
    • Tilknytte policy til grensesnitt:

      interface GigabitEthernet0/1
        service-policy output QOS_POLICY
      
pfSense
  1. Konfigurere QoS på pfSense:
    • Gå til Firewall > Traffic Shaper.
    • Velg Wizards og følg veiviseren for å konfigurere QoS basert på nettverkets behov.
    • Velg forhåndsdefinerte profiler for VoIP, gaming, eller opprett tilpassede regler.
    • Juster båndbreddeinnstillinger og prioriteringer for de ulike trafikktypene.
    • Klikk Finish og bruk konfigurasjonen.
Cloud (AWS)
  1. Konfigurere QoS i AWS:
    • Bruk AWS Elastic Load Balancing (ELB) for å fordele trafikk og sikre høy tilgjengelighet.
    • Bruk AWS Transit Gateway for å administrere trafikkprioritering mellom VPC-er.
    • Implementer Traffic Mirroring og Flow Logs for å analysere trafikkmønstre og justere QoS-innstillinger.

VPN (Virtual Private Network)

Grunnleggende VPN-konsepter

VPN (Virtual Private Network) gir en sikker, kryptert tunnel for dataoverføring mellom to eller flere nettverk over Internett.

  • Typer VPN:
    • Site-to-Site VPN: Koble sammen to nettverk på forskjellige lokasjoner.
    • Remote Access VPN: Lar individuelle brukere koble til et bedriftsnettverk eksternt.
    • SSL VPN: Bruker SSL/TLS for å tilby sikker fjernaksess via en nettleser.
Konfigurasjon av forskjellige typer VPN
Cisco ASA (Adaptive Security Appliance)
  1. Konfigurere Site-to-Site VPN:
    • Konfigurer Phase 1:
      crypto isakmp policy 10
        authentication pre-share
        encryption aes
        hash sha
        group 2
        lifetime 86400
      
    • Konfigurer Phase 2:
      crypto ipsec transform-set myset esp-aes esp-sha-hmac
      
    • Opprett VPN-tunnelen:
      crypto map mymap 10 ipsec-isakmp
        set peer 203.0.113.1
        set transform-set myset
      
    • Knytt VPN-konfigurasjonen til et grensesnitt:
      interface GigabitEthernet0/1
        crypto map mymap
      
pfSense
  1. Konfigurere OpenVPN:

    • Gå til VPN > OpenVPN > Wizards og følg trinnene.
    • Sett opp CA (Certificate Authority) og serversertifikat.
    • Konfigurer serverinnstillinger, inkludert port, protokoll (UDP/TCP), og kryptering.
    • Opprett brukere og generer klientkonfigurasjonsfiler.
  2. Konfigurere IPsec VPN:

    • Gå til VPN > IPsec.
    • Legg til en ny Phase 1-konfigurasjon og sett opp gateway-adresser, autentisering, og kryptering.
    • Legg til Phase 2-konfigurasjoner for å spesifisere trafikk som skal sendes gjennom VPN.
    • Aktiver og test tilkoblingen.
Cloud (AWS)
  1. Konfigurere VPN i AWS:
    • Opprett en VPN-tilkobling og en virtuell privat gateway.
    • Tilknytt den virtuelle private gatewayen til VPC-en.
    • Konfigurer Customer Gateway med informasjon om det lokale nettverket.
    • Last ned konfigurasjonsfiler for rutere og implementer i henhold til instruksjonene.

SNMP (Simple Network Management Protocol)

Hvordan SNMP fungerer for nettverksovervåking

SNMP (Simple Network Management Protocol) brukes til å overvåke og administrere nettverksenheter som rutere, switcher, og servere.

  • SNMP Komponenter:
    • SNMP Manager: Systemet som samler inn og analyserer data.
    • SNMP Agent: Programvaren på enheten som samler inn og sender data til SNMP Manager.
    • MIB (Management Information Base): Database med strukturerte data som enheten kan rapportere.
Konfigurasjon av SNMP
Cisco-enheter
  1. Aktivere SNMP:

    snmp-server community public RO
    snmp-server location "Data Center"
    snmp-server contact [email protected]
    
  2. Konfigurere SNMPv3 for sikkerhet:

    snmp-server group MyGroup v3 priv
    snmp-server user MyUser MyGroup v3 auth md5 myauthpassword priv aes 128 myprivpassword
    snmp-server host 192.168.1.100 version 3 auth MyUser
    
pfSense
  1. Aktivere SNMP:

    • Gå til Services > SNMP.
    • Aktiver SNMP Daemon og sett community string.
    • Konfigurer SNMPv3 for økt sikkerhet, inkludert brukernavn, autentisering, og krypteringsparametere.
    • Klikk Save.
  2. Overvåking med SNMP:

    • Bruk overvåkingsverktøy som Zabbix, Nagios, eller PRTG for å samle inn SNMP-data fra pfSense og andre nettverksenheter.
Cloud (AWS)
  1. Konfigurere SNMP i AWS:
    • Implementer Amazon CloudWatch for å samle inn og overvåke nettverksdata.
    • Bruk CloudWatch Agent for å samle inn SNMP-traps og MIB-data fra AWS EC2-instanser og andre ressursene.
    • Sett opp CloudWatch Alarms for å varsle ved kritiske hendelser.

Med denne informasjonen kan du konfigurere og administrere QoS, VPN, og SNMP på forskjellige plattformer, inkludert Cisco-enheter, pfSense, og skybaserte løsninger som AWS. Dette gir en robust og skalerbar tilnærming til nettverksadministrasjon og overvåking.

Kapittel 9: Nettverkssikkerhet

VPN (Virtual Private Network)

Teknologier som IPsec, SSL/TLS, L2TP
  • IPsec (Internet Protocol Security):
    • Gir sikker kommunikasjon over internett ved å kryptere og autentisere IP-pakker.
    • Kan brukes for både site-to-site VPN og remote access VPN.
    • Krever konfigurasjon av Phase 1 (ISAKMP/IKE) og Phase 2 (IPsec).
  • SSL/TLS (Secure Sockets Layer/Transport Layer Security):
    • Brukes vanligvis for remote access VPN.
    • Gir kryptert kommunikasjon mellom klient og server, vanligvis via nettlesere.
    • Krever utveksling av SSL/TLS-sertifikater for autentisering.
  • L2TP (Layer 2 Tunneling Protocol):
    • Gir en "tunnel" for å overføre data mellom to punkter over et IP-nettverk.
    • Ofte brukt sammen med IPsec for å legge til kryptering og autentisering.
Konfigurasjon og bruk av VPN for sikker kommunikasjon
  • pfSense:

    • Gå til VPN > IPsec eller VPN > OpenVPN for å konfigurere VPN-tilkoblinger.
    • Følg veiviseren for å sette opp site-to-site VPN eller remote access VPN.
    • Distribuer VPN-klientkonfigurasjoner til brukere for ekstern tilgang.
  • Cisco ASA:

    • Konfigurer IPsec eller SSL VPN på Cisco ASA ved å definere transform-sets, tunnel-grupper og brukerprofiler.
    • Tilordne sikkerhetspolicyer for å tillate VPN-trafikk gjennom brannmuren.
  • Windows:

    • Bruk Windows' innebygde VPN-klient for å koble til IPsec eller SSL VPN-servere.
    • Konfigurer VPN-tilkoblinger under "Network & Internet" settings.
  • Linux:

    • Bruk NetworkManager eller CLI-verktøy som vpnc eller openvpn for å konfigurere VPN-tilkoblinger.
    • Konfigurer VPN-tilkoblinger i nettverkskonfigurasjonsfiler eller via grafiske grensesnitt.
  • AWS og Azure:

    • Bruk VPN-tjenester som AWS Site-to-Site VPN eller Azure VPN Gateway for å opprette VPN-tilkoblinger til skyen.
    • Konfigurer VPN-tilkoblinger i henhold til dokumentasjonen for den valgte skytjenesten.

ACL (Access Control List)

Oppsett av ACL for tilgangskontroll
  • pfSense:

    • Gå til Firewall > Rules for å opprette og administrere ACL-regler.
    • Opprett regler for å tillate eller blokkere trafikk basert på kilde- og destinasjonsadresse, porter og protokoller.
  • Cisco:

    • Konfigurer ACL-er ved å definere tilpasses regler som kontrollerer trafikkstrømmen på grensesnittene.
    • Bruk access-list-kommandoen for å legge til eller fjerne ACL-regler.
  • Windows:

    • Bruk Windows-brannmuren for å opprette inngående og utgående regler basert på kilde- og destinasjonsadresser, porter og protokoller.
  • Linux:

    • Bruk verktøy som iptables eller firewalld for å administrere ACL-regler.
    • Konfigurer regler for å kontrollere trafikkstrømmen på Linux-grensesnittene.
  • AWS og Azure:

    • Bruk sikkerhetsgrupper i AWS EC2-instanser eller nettverksregler i Azure for å konfigurere ACL-regler for skyressurser.
Best practices for ACL-konfigurasjon
  • Begrens tilgangen til nødvendige tjenester og porter.
  • Bruk prinsippet om "least privilege" for å begrense tilgangen til det laveste nødvendige nivået.
  • Opprett separate ACL-regler for innkommende og utgående trafikk.
  • Implementer regelmessig revisjon og oppdatering av ACL-regler for å opprettholde sikkerheten.

Sikkerhet i lokalt nettverk

Trusler og beskyttelsestiltak i LAN
  • Trusler:
    • Malware og virusinfeksjoner.
    • Uautorisert tilgang til nettverksressurser.
    • Datatyveri og skadelig programvare.
  • Beskyttelsestiltak:
    • Implementer brannmurer og IDS/IPS-systemer for å overvåke og blokkere uønsket trafikk.
    • Konfigurer aksesskontrollister (ACL-er) for å begrense tilgangen til sensitive ressurser.
    • Utfør regelmessig oppdatering av sikkerhetsprogramvare og systempatcher.
Implementering av brannmurer og IDS/IPS
  • pfSense:

    • Bruk pfSense sin innebygde brannmur og Snort eller Suricata-pakker for å implementere IDS/IPS.
    • Konfigurer brannmur- og IDS/IPS-regler for å overvåke og beskytte nettverkstrafikken.
  • Cisco ASA:

    • Konfigurer brannmur- og IPS-regler på Cisco ASA for å inspisere og filtrere nettverkstrafikk.
    • Oppdater IPS-signaturer regelmessig for å oppdage og blokkere nye trusler.
  • Windows:

    • Bruk Windows-brannmuren og Windows Defender for å beskytte Windows-baserte systemer mot nettverkstrusler.
    • Aktiver Windows Defender Firewall-regler for å kontrollere innkommende og utgående trafikk.
  • Linux:

    • Bruk brannmurverktøy som iptables eller firewalld for å konfigurere brannmur- og IDS/IPS-regler på Linux-servere.
    • Installer og konfigurer IDS/IPS-programvare som Snort eller Suricata for å overvåke nettverkstrafikk.
  • AWS og Azure:

    • Bruk skytjenester som AWS Security Groups og Azure Network Security Groups for å implementere brannmurer og filtrere nettverkstrafikk.
    • Aktiver skybaserte IDS/IPS-løsninger som AWS GuardDuty eller Azure Security Center for å opp

dage og beskytte mot trusler i skyen.

Trusler

Malware, phishing, DoS-angrep, sosial manipulering
  • Malware:
    • Beskytt mot malware ved å bruke antivirusprogramvare og implementere sikkerhetsoppdateringer.
  • Phishing:
    • Øk bevisstheten om phishing-trusler gjennom opplæring og bruk av e-postfiltreringsteknologi.
  • DoS-angrep:
    • Implementer brannmur- og IDS/IPS-regler for å oppdage og blokkere DoS-angrep.
  • Sosial manipulering:
    • Gi opplæring til ansatte om sikkerhetssammenheng for å unngå sosial manipulering og phishing-angrep.
Metoder for å håndtere og beskytte mot disse truslene
  • Tekniske tiltak:
    • Implementer brannmurer, IDS/IPS-systemer, antivirusprogramvare og sikkerhetsoppdateringer for å beskytte mot trusler.
  • Administrative tiltak:
    • Etablere sikkerhetspolicyer, utføre regelmessig opplæring og bevisstgjøring av ansatte, og gjennomføre risikovurderinger for å håndtere trusler.

Sikkerhetsrutiner

Etablering av sikkerhetspolicy og prosedyrer
  • Definer sikkerhetspolicyer som angir retningslinjer for passende bruk av nettverksressurser og sikkerhetsprosedyrer.
  • Implementer prosedyrer for håndtering av sikkerhetshendelser, passordadministrasjon, sikkerhetskopiering og gjenoppretting.
Regelmessige risikovurderinger og oppdateringer
  • Gjennomfør regelmessige risikovurderinger for å identifisere og evaluere potensielle sikkerhetsrisikoer i nettverket.
  • Oppdater sikkerhetspolicyer og prosedyrer basert på resultater fra risikovurderinger og endringer i trusselbildet.

Tiltak

Tekniske tiltak: brannmurer, IDS/IPS, kryptering
  • Implementer tekniske sikkerhetstiltak som brannmurer, IDS/IPS-systemer, kryptering og aksesskontrollister for å beskytte nettverket mot trusler.
  • Konfigurer og administrer sikkerhetsløsninger i henhold til beste praksis og leverandøranbefalinger.
Administrative tiltak: sikkerhetspolicy, opplæring
  • Etablere og håndheve sikkerhetspolicyer som angir retningslinjer og krav for sikker bruk av nettverksressurser.
  • Gi regelmessig opplæring og bevisstgjøring av ansatte om sikkerhetsrisikoer og beste praksis for nettverkssikkerhet.

Verktøy for penetrasjonstesting

Bruk av verktøy som Metasploit, Nmap, Wireshark
  • Metasploit:
    • Brukes for penetrasjonstesting og utnyttelse av sårbarheter i nettverk og systemer.
  • Nmap:
    • Brukes for nettverksskanning og kartlegging av nettverksressurser og sårbarheter.
  • Wireshark:
    • Brukes for nettverksovervåking og analyse av nettverkstrafikk for å identifisere sikkerhetsproblemer og anomalier.
Simulering av angrep for å teste sikkerheten
  • Gjennomfør penetrasjonstester og sårbarhetsskanninger for å identifisere og evaluere sårbarheter i nettverket.
  • Simuler angrepsscenarioer for å teste effektiviteten av sikkerhetstiltak og responsprosedyrer.

Med disse kunnskapene kan du implementere effektive nettverkssikkerhetsløsninger på forskjellige plattformer og i skybaserte miljøer som AWS og Azure. Dette vil bidra til å beskytte nettverket mot trusler og sikre at organisasjonens data og ressurser er trygge.

⚠️ **GitHub.com Fallback** ⚠️