• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • Tagged with
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Packetfence och Cisco ISE : En jämförelse av NAC

Engfors, Emil, Markstedt, Jens January 2017 (has links)
Syftet med detta arbete var att jämföra de två mjukvarorna Packetfence och Cisco Identity Services Engine. Målet är att bilda en förståelse kring hur den här typen av mjukvaror kan implementeras i ett nätverk av olika storlekar och även en insikt över hur detta kan minska den administrativa belastningen. Den här typen av system kan även användas för att centralt styra åtkomst till ett företags resurser och kan säkra upp olika typ av enheter och program. Det genomfördes en installation för att upptäcka skillnader mellan systemen, därefter konfigurerades de så likt varandra som möjligt för att upptäcka om det finns några olikheter i den här delen av mjukvaran. Rapporten tar upp grundläggande information kring de tjänster som systemen innehåller och beskriver även de steg som krävs för att utföra konfiguration. Rapporten redovisar den metod gruppen arbetat efter under dessa veckor för att uppnå ett tillfredsställande resultat för uppdragsgivaren. Resultatet presenterar arbetet gruppen utfört under arbetet och visar hur de olika systemen kan konfigureras för att uppnå ett säkert nätverk hos ett företag. Diskussionen tar upp att det är viktigt att vara flexibel i sin planering för att arbeta runt uppkomna problem. / The purpose of this study was to compare two security softwares, Packetfence and Cisco Identity Services Engin. The goal was to provide an understanding of how this kind of software can be implemented in a network of different sizes and also an insight into how this can reduce the administrative burden. This type of system can also be used to centrally control access to a company's resources and can secure different types of devices and applications. An installation was completed to detect differences between the systems, then they were configured as similarly as possible to detect if there were any differences in this part of the software. The report summarizes basic information about the services that the systems contain and also describes the steps required to perform configuration. The report presents the methodology the group worked for these weeks to achieve a satisfactory result for the client. The result presents the work the group completed during the study and shows how the various systems can be configured to achieve a secure network for a company. The discussion states that it is important to be flexible in its planning to work around problems that arise.
2

Spårbarhet i ett nätverk : En jämförelse mellan IPsec och 802.1x

Manfredsson, Alexander January 2013 (has links)
På ett företag eller universitet finns det oftast regler/policys som förklarar hur manfår använda deras nätverk. Om någon bryter mot reglerna vill man kunna identifierapersonen. Denna rapport inriktar sig på att identifiera en användare i ett nätverk. För att kunna identifiera en användare behöver man uppnå spårbarhet. En jämförelsemellan två teknologier (IPsec och dot1x) utfördes, två testmiljöer för detta sattes uppen för vardera teknologi. PfSense (routern) ansluter användarna från det internanätverket till det externa. I routern kan man sedan med hjälp av Packet Capture sevad användaren gör på nätverket. Ett PING används för att illustrera att något görsmot servern, det skulle lika gärna kunna vara en attack som utförts. Illustreringenvisar då att man kan spåra om något utförts som strider mot företagets/universitetetsregler. Resultaten delades upp i två delar, en för dot1x och en för IPsec. Flera scenariongjordes, där användaren har gjort något, exempelvis skickat ett PING till servern.Data utifrån detta samlades in för att se om man kunde identifiera vilken användaresom skickade ett PING till servern. Efter att flera scenarion hade utförts visaderesultatet att spårbarhet gick att uppnå med båda teknologierna.

Page generated in 0.0296 seconds