WLAN sikkerhedsbegreber -- beskrivelse

Størrelse: px
Starte visningen fra side:

Download "WLAN sikkerhedsbegreber -- beskrivelse"

Transkript

1 Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag! Skrevet den 03. Feb 2009 af irma_n1 I kategorien Netværk / Generelt Kryptering Når man krypterer data koder man meddelelsen så den fremstår som ulæselig. En vigtig forudsætning for kryptering er nøgler. Nøgler er den information computerne bruger til at kryptere og dekryptere meddelelser. Der findes to typer af krypterings algoritmer, og disse er symmetriske eller asymmetriske. Symmetrisk kryptering er når både afsender og modtager har en fælles nøgle som de bruger at kryptere og dekryptere data med. Symmetrisk kryptering foregår hurtigt og dens styrke afhænger af nøglens størrelse og ens evne til at holde nøglen hemmeligt. Dens ulempe er at den er delt, hvilket betyder at når nøglen bliver sendt over et åbent netværk kan den stjæles og bruges til at dekryptere data. Assymetrisk kryptering er lidt mere avanceret. Her indgår der to forskellige nøgler: en offentlig nøgle som er tilgængelig til alle, og en privat nøgle som brugerne holder hemmeligt. Disse to nøgler danner et par, så data der krypteres med den ene nøgle kan kun dekrypteres med den anden nøgle. Dette betyder at for at du kan kryptere en tekst til en anden person, skal du have den persons offentlige nøgle med hvilke du krypterer dataet med. Selvom alle kender den offentlige nøgle kan man ikke bryde krypteringen, da kun den private nøgle kan dekryptere data, hvilket betyder at når udvekslingen af den offentlige nøgle over et åbent net, komprimerer ikke krypteringen ligesom den gør med symmetrisk kryptering. Både AES og RC4, der er krypterings algoritmer der bruges i , er symmetriske, mens assymetriske krypteringer bruges i bl.a. digital signatur. WEP Kryptering WEP står for Wired Equilvalent Privacy og er den mest basale krypterings algoritme i standarderne. Den bruges til at kryptere kommunikationen mellem en acces point og klienten. Når man bruger WEP skal både klienten og acces pointet blive enige om at bruge den samme nøgle, hvilket betyder at dens krypterings algoritme RC4 er symmetrisk. WEP krypterings nøgler kan have en størrelse mellem bits, mens der er producenter som f.eks. D-Link der tilbyder ekstensions der kan køre helt op til 256bit. Forskellen mellem disse størrelser er længden af krypteringsnøglen. Hvis man f.eks. bruger 64bit nøglen så er krypterings teksten 10 hex decimaler lang, mens den med 128bit har 26 hex tegn. Jo større bit nøglen har jo bedre, men man skal dog også tænke på at den dermed optager mere båndbredde og at det tager klienten eller acces pointet længere tid at dekryptere den. Der er problemer med WEP, da dens krypterings algoritme, RC4, ikke er så svær og er dermed let at bryde. Samtidig understøtter WEP ikke automatisk udveksling af nøgler mellem en acces point og klienten. Dette betyder at man manuelt skal konfigurere alle klienter med de nødvendige nøgler, og samtidig også selv sørge for at skifte nøglerne. Men WEP er bedre end ingenting. WEP krypterer data framen, så det bliver svært for programmer der analyserer pakker til at læse det egentlige data. Der findes værktøjer og metoder som hackere kan bruge til at decrypte WEP, så folk med de rigtige færdigheder og motivationer kan let bryde WEP. IEEE har dog lavet alternative til WEP der løser dens problemer. Disse er WPA og 802.1x standarden.

2 Autentikation Med autentikation identificerer man en bestemt bruger eller en bestemt maskine efter forudbestemte kriterier som f.eks. brugernavn eller mac adresse. MAC Adresse validering Næsten alle producenter har dette værktøj installeret i deres acces point. Måden hvorpå dette virker, er at man indtaster alle klienternes MAC adresse i en tabel i acces pointet. Hver gang en klient prøver at associere sig med acces pointet, checker denne klients MAC adresse og sammenligner den med de adresser som findes i tabellen. Ligesom med WEP og SSID, så findes der også værktøjer, med hvilke man kan spoofe MAC adresser, så en hacker skal "bare" sniffe sig til en legitim klients adresse. Selvom WEP kan blive brudt og MAC lister er usikre, er det bedre at implementere et lille niveau af sikkerhed end ingenting. Fra sikkerhedens synspunkt, er alt der hæver sikkerheden er en fordel, da dette gør det sværere for en hacker at bryde ind. SSID SSID står for Server Set Identifier, og er et acces point identifikation, der muliggør at en klient kan kommunikere med en bestemt acces point. Hver acces point kommer med en default SSID, som er kendt til omverden, hvilket gør det let for hackere at trænge ind i de netværk der kører med default konfigurationer. Cisco's default SSID er tsunami, mens 3Com har 101. Samtidig kommer alle acces points med default adgangskode og brugernavn, så som det første er det vigtigt at man husker at ændre SSID, brugernavn og password. Derudover er det en god ide at slukke for SSID broadcast. Acces pointet sender, hver femte sekund, et beacon frame hvori SSID navnet er vedhæftet. Navnet sendes som almindelig tekst. Ved at man slukker for SSID broadcast resulterer det i at operative systemer, som f.eks. Windows XP, ikke kan opdage SSID og automatisk konfigurere netkortet til at køre på det netværk. Når man slukker for broadcast kan man ikke "se" netværket, men man skal vide at det er der. Dette resulterer i at en hacker skal bruge mere svære midler til at finde ud af hvilket SSID netværket kører med. Disse midler er programmer som f.eks. AirMagnet eller AiroPeek, som er programmer der analyserer data pakker. Dette betyder, at når en legitim bruger prøver at associere sig med acces pointet, sniffer hackeren disse pakker og bruger programmerne til at finde ud af hvilken SSID netværket har, hvorefter han kan konfigurere sit netkort til at køre med denne. Man skal dog bruge masser af data og tid på at sniffe disse, hvilket får de fleste "almindelige" hackere til at gå et andet sted. De tre værktøjer, MAC, WEP og SSID, identificerer alle maskinen, mens der ingen brugervalidering er, hvilket klart er et ulempe her. VPN Inden 802.1x og WPA kom på markedet var der mange virksomheder, som brugte VPN forbindelser for både at kryptere og autentisere brugerne på WLAN. For WEP krypteringen var svag, og der var ingen autentikations metoder, undtagen SSID der var en slags adgangskode til netværket, som man skulle kende til at logge på acces pointet, hvis altså SSID broadcast var slukket. VPN bliver normalt brugt til at lave en sikker og privat forbindelse over et åbent netværk som Internettet. Når en remote user ønsker at logge på hans lokale netværk, laver man ved hjælp af VPN software og hardware, et slags point-to-point forbindelse mellem brugeren og serveren. På den måde ser det ud som om man sender data på et privat link, selvom det faktisk er over Internettet, hermed navnet Virtual Private Network. Måden hvorpå VPN fungerer, er, at den ved hjælp af f.eks. protokollen IPSec autentisere brugeren inden dataene bliver sendt. Der laves en tunnel som er krypteret, og brugere som ikke bruger den rigtige kryptering og som ikke er autentiseret kan ikke komme ind i tunnelen og læse data. For at kryptere forbindelsen kan VPN bruge AES krypteringsmetoden, som er meget stærkere end wep. Måden hvorpå VPN kan bruges på et WLAN netværk er, at man f.eks. kobler acces pointet til en VPN gateway. Dette betyder, at man behandler alle trådløse klienter som remote users og at kommunikationen

3 mellem acces pointet og klienten er krypteret, så fremmede ikke kan lytte til denne. Men med de nye sikkerheds metoder og værktøjer for trådløse netværk, er VPN ikke så attraktiv, når det skal bruges i forbindelse med WLAN. Ulemperne ved VPN er, at man for det første er nødt til at investere i software og udstyr, så som switche, routere og servere, der understøtter VPN. Desuden er installationen og vedligeholdelse af VPN forbindelser noget der kræver masser af tid. Man skal sørge for at alle klienter bruger den rigtige VPN forbindelse og at alle klienter har VPN software installeret. Samtidig hvis virksomheden f.eks. får besøgende, skal disse også have installeret eller konfigureret VPN, selvom de måske kun skal bruge forbindelsen i kort tid. Desuden er man, hver gang en klient roamer eller computeren går i standby, nødt til at logge på igen. Alt dette er et unødvendigt pris og overhead for som sagt er der alternativer til VPN, og dette er standarden i og dens komponenter i Da IEEE indså at wep, med dens kryptering og manglende autentikations funktioner, havde svagheder, begyndte de at udarbejde en sikkerheds standard, der kunne implementeres med a/b/g standarderne. Dette resulterede i i standarden, som blev certificeret i juni 2004, og de første produkter som understøtter denne blev udgivet i september 2004, efter at de blev wi-fi certificeret. Man skal dog bemærke, at i nu kaldes for WPA2, som implementerer alle de påbudte komponenter fra i. Jeg vil fra nu af kalde denne standard for WPA2. Da det tager lang tid at udarbejde og certificere en standard, udgav IEEE i samarbejde med Wi-Fi, dele af WPA2 standarden for at imødekomme brugernes sikkerhedsbehov. Disse er 802.1x og WPA. WPA WPA star for Wi-Fi protected access og blev udgivet I 2003, og dens formål er at erstatte WEP I fremtiden, da der findes værktøjer på Internettet der kan bryde WEP. For at forbedre data krypteringen, bruger WPA Temporal Key Integrity Protocol (TKIP), og samtidig introducerer den 802.1x som bruges til autentikation af klienter. WEPs svaghed er, at den bruger et statisk RC4 kryptering, hvilket betyder at nøglerne ikke bliver ændret og dermed giver det hackerne mulighed til at sniffe nok data til at bryde krypteringen. WPA løser dette ved at bruge TKIP protokollen, som periodisk ændrer nøglerne, hvilket betyder at hackerne ikke får nok tid til at bryde nøglen, og selvom de bryder den er det for sent da nøglen allerede er blevet ændret. Med standarden WPA2 (802.11i) har IEEE udgivet en ny version af WPA, som sjovt nok også hedder WPA2! Forskellen mellem WPA og WPA2 er, at version 2 i stedet for RC4 bruger Advanced Encryption Standard (AES) som dens krypterings algoritme. AES kører med nøgler helt op til 256bit og er samtidig den bedste krypteringsmetode der findes på markedet i dag. For at opgradere ældre WLAN udstyr fra WEP til WPA er det nok med bare en firmware upgrade. Men for at opgradere til WPA2 er det nødvendigt, for de ældre modeller, at installere chips der understøtter AES. For at udføre autentikation bruger WPA/WPA2 standarden 802.1x x 802.1x håndterer autentikation og nøgle styring. Når man implementerer 802.1x skal man også bruge en autentikations server som f.eks. en RADIUS server. Denne slags implementering kaldes for "entreprise WPA mode", hvor RADIUS serveren står for godkendelse af brugerne. Måden hvorpå 802.1x virker er følgende: En trådløs klient ønsker at associere sig med en acces point. Acces pointet sender derefter et anmodning til RADIUS serveren, ved hjælp af en autentikations protokol

4 som f.eks. LEAP (Light Extensible Authentication Protocol). Serveren checker login informationerne, og hvis brugeren bliver godkendt, giver serveren en krypterings nøgle til acces pointet. Acces pointet bruger denne nøgle til at kryptere kommunikationen til klienten og transmitterer derefter en nøgle til klienten. Hermed har klienten adgang til netværket og kommunikationen mellem acces point og klienten er krypteret. Derefter kan klienten logge på de nødvendige netværks domæner. Under hele sessionen bliver nye krypterings nøgler genereret af serveren (dynamisk nøgle udveksling) og sendt til klienten. Som nævnt før bruger 802.1x en autentikationsprotokol når acces pointet og serveren snakker sammen for at validere klienten x specificerer ikke hvilken protokol man skal bruge. I stedet for specificerer den at EAP (Extensible Authentication Protocol) skal bruges. EAP er en encapsulation protokol, der tillader at man kan vælge forskellige slags autentikations metoder som f.eks. chips eller certifikater. Protokoller der kan bruges med 802.1x: LEAP (Lightweight Authentication Extension Protocol) som er lavet af Cisco og kan kun bruges med Cisco udstyr. Den er svagere end de to andre protokoller. Måden hvorpå den virker er at den forlanger at både klienten og serveren skal autentisere hinanden ved hjælp af adgangskoder. Desuden udleverer den krypterings nøgler. Ulempen er at hackerne stadigvæk har mulighed til at sniffe sig til f.eks. adgangskoder. EAP-TLS (EAP-with Transport Layer Security) er den eneste protokol der er standardiseret af IETF. Den kræver at både klienten og serveren skal bevise deres identitet ved hjælp af nøgler som f.eks. certifikater eller smart Card. Denne udveksling er krypteret af en TLS tunnel, hvilket gør protokollen meget modstandsdygtigt mod hacker angreb. EAP-TTLS (EAP - with Tunneled TLS) og PEAP (Protected EAP) er udkast til protokoller hvis opgave er at gøre 802.1x anvendelse lettere. Protokollerne gør det lettere for virksomheder der ikke kører med certifikater, at bruge 802.1x. I stedet for at man bruger certifikater til at identificere klienter, kan man bruge windows login og adgangskoder. De servere der understøtter disse to checker så disse hos Windows Domain Controler eller andre brugere databaser som f.eks. Active Directory x understøttes af Windows XP, 2000 og Udover autentikations fordele så er det også en fordel at en RADIUS server kun stoler på en acces point som den er konfigureret til at kende, og hermed forebygges "man in the middle" risikoen, som vil blive beskrevet senere. Mange mennesker tror at i/WPA2 standarden er endnu en standard til WLAN som f.eks a/b/g. Men dette er ikke rigtigt i er en ekstension til disse tre standarder, hvis henblik er at erstatte den svage WEP og gøre WLANs mere sikre Udover 802.1x og WPA/WPA2 adresserer standarden ad-hoc kommunikation og gøre den mere sikker. Desuden adresserer den VoIP (voice over IP) så telefoner der bruger disse kan have en hurtigt og sikker roaming. Kommentar af nogetfx d. 21. Feb Glimrende artikel, 5 min på layout ville dog ikke være spildt... Kommentar af kenp d. 15. Feb OK artikel må straks få lavet link til den fra min :) Kommentar af jpvj d. 17. Feb En masse information. Jeg synes ikke at der forklares noget som helst, blot er der en masse opremsninger af forskellige udtryk. Som begynder læsning er den uforståelig. For folke med kendskab til kryptografi er det blot let læste

5 oplysninger eller trivialiterer... Kommentar af xz619 d. 19. Feb udemærket artikel, dog er "access" med 2 s'er - og ikke som du skriver det acces ;D. Kommentar af 123freddy d. 16. Feb Kommentar af alister_crowley d. 14. Feb Her er ihvertfald masser af tekst, dog ligner det noget rip-off eller en artiklen skrevet til andetsteds i først omgang. Men jeg forstår stadigvæk intet af det :)

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Tilslutningsvejledning

Tilslutningsvejledning Side 1 af 5 Tilslutningsvejledning Understøttede operativsystemer Ved hjælp af cd'en Software og dokumentation kan du installere printersoftwaren på følgende operativsystemer: Windows 8 Windows 7 SP1 Windows

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Brugervejledning AE6000. Trådløs Mini USB-adapter AC580 Dual-Band

Brugervejledning AE6000. Trådløs Mini USB-adapter AC580 Dual-Band Brugervejledning AE6000 Trådløs Mini USB-adapter AC580 Dual-Band a Indhold Produktoversigt Funktioner 1 Installation Installation 2 Konfiguration af trådløst netværk Wi-Fi Protected Setup 3 Trådløst hjælpeprogram

Læs mere

Trådløs sikkerhed - Hvad bør jeg tænke på

Trådløs sikkerhed - Hvad bør jeg tænke på Denne guide er oprindeligt udgivet på Eksperten.dk Trådløs sikkerhed - Hvad bør jeg tænke på Trådløs sikkerhed er et problem for mange. Rigtig mange trådløse netværk er piv åbne, og det kan faktisk relativt

Læs mere

EDUROAM windows XP. Nemt for brugeren og nemt for universitetet

EDUROAM windows XP. Nemt for brugeren og nemt for universitetet 1 EDUROAM windows XP Eduroam er det fortrukne netværk for studerende og ansatte på Aarhus Universitet. Du kan med Eduroam få nem og automatisk adgang til internettet overalt på Aarhus Universitet eller

Læs mere

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4

Læs mere

Introduktion til MPLS

Introduktion til MPLS Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen

Læs mere

Den guide er lavet til ansatte på sociologi, hvis du ikke er ansat på sociologi er det ikke sikkert denne guide virker for dig.

Den guide er lavet til ansatte på sociologi, hvis du ikke er ansat på sociologi er det ikke sikkert denne guide virker for dig. EDUROAM Introduktion Den guide er lavet til ansatte på sociologi, hvis du ikke er ansat på sociologi er det ikke sikkert denne guide virker for dig. Denne guide er lavet til Windows XP - Husk at dit Windows

Læs mere

Brugervejledning. Linksys PLWK400. Powerline trådløst AV-extendersæt

Brugervejledning. Linksys PLWK400. Powerline trådløst AV-extendersæt Brugervejledning Linksys PLWK400 Powerline trådløst AV-extendersæt Indhold Indhold Oversigt............... 3 Funktioner.................... 3 PLE400 3 PLW400 4 Hvordan Powerline-netværk fungerer............................5

Læs mere

Du kan læse mere om eduroam, og se hvilke institutioner der er med, på den danske hjemmeside eller på den internationale hjemmeside.

Du kan læse mere om eduroam, og se hvilke institutioner der er med, på den danske hjemmeside eller på den internationale hjemmeside. eduroam på Statsbiblioteket eduroam-netværket tillader registrerede brugere og gæster fra andre institutioner tilknyttet eduroam samarbejdet at komme trådløst på Internettet gennem Statsbibliotekets adgangspunkter.

Læs mere

Level One. Bruger Manual V1.0.1-0601

Level One. Bruger Manual V1.0.1-0601 Level One WPC-0500 MIMO Trådløse PCMCIA Adapter Bruger Manual V1.0.1-0601 Indhold 1 INTRODUKTION...1 1.1 Features... 2 1.2 Specifications... 2 1.3 Pakke Indhold... 3 2 INSTALLATIONS PROCEDURE...4 3 KONFIGURATIONS

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

Symantec - Data Loss Prevention

Symantec - Data Loss Prevention Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device

Læs mere

EDUROAM WINDOWS 8. Nemt for brugeren og nemt for universitetet

EDUROAM WINDOWS 8. Nemt for brugeren og nemt for universitetet 1 Eduroam er det foretrukne netværk for studerende og ansatte på Aarhus Universitet. Du kan med eduroam få nem og automatisk adgang til internettet overalt på Aarhus Universitet eller på andre universiteter

Læs mere

AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt.

AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. WiFi forstærker/router med op til 2500 meters rækkevidde og med DANSK quick guide/installationsvejledning. Denne WiFi forstærker

Læs mere

EDUROAM WINDOWS XP. Nemt for brugeren og nemt for universitetet

EDUROAM WINDOWS XP. Nemt for brugeren og nemt for universitetet 1 EDUROAM WINDOWS XP Eduroam er det fortrukne netværk for studerende og ansatte på Aarhus Universitet. Du kan med Eduroam få nem og automatisk adgang til internettet overalt på Aarhus Universitet eller

Læs mere

Guide til opsætning og sikring af trådløst netværk.

Guide til opsætning og sikring af trådløst netværk. Guide til opsætning og sikring af trådløst netværk. Jeg vil kort komme ind på hvad man skal og hvad man helst ikke skal gøre når man skal opsætte sit trådløse netværk. Jeg vil tage udgang i en DI-624 fra

Læs mere

Opsætning af WIFI på Windows XP (sp2)

Opsætning af WIFI på Windows XP (sp2) Opsætning af WIFI på Windows Bredbånd Professionel Trådløs Version 1.0 Totalløsninger A/S CVR-nr. 25 76 75 35 København Bredbånd professionel Trådløs Side 2 af 9 Indhold 1 Indledning... 3 1.1 Forudsætninger...

Læs mere

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk

SmartSignatur. Forenkler hverdagen. www.smartsignatur.dk SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

Bemærkninger til brugere af trådløst LAN

Bemærkninger til brugere af trådløst LAN Bemærkninger til brugere af trådløst LAN Русский Polski Magyar Čeština Svenska Suomi Norsk Læs denne vejledning grundigt, inden maskinen benyttes, og opbevar den et lettilgængeligt sted. Bemærkninger til

Læs mere

Level One. Bruger Manual V1.0.1-0601

Level One. Bruger Manual V1.0.1-0601 Level One WNC-0500 MIMO Wireless PCI Adapter Bruger Manual V1.0.1-0601 Indhold 1 INTRODUKTION...1 1.1 FEATURES...2 1.2 SPECIFICATIONS...2 1.3 PAKKE INDHOLD...3 2 INSTALLATION PROCEDURE...4 2.1 Installer

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

[Varenr. 131-01] Rev. 22.05.06. Sandberg Wireless G54 Access Point

[Varenr. 131-01] Rev. 22.05.06. Sandberg Wireless G54 Access Point [Varenr. 131-01] Rev. 22.05.06 Sandberg Wireless G54 Access Point 1 Introduktion Sandberg Wireless G54 Access Point fungerer som fordelingspunktet i et trådløst netværk og giver dig derved mulighed for

Læs mere

WNC-0302USB 108 USB Adapter

WNC-0302USB 108 USB Adapter LevelOne WNC-0302USB 108 USB Adapter User Manual V1.0-0506 1 Indhold!!!!Bemærk afsnit 1 kun på engelsk!!!! 1 INTRODUCTION 3 1.1 FEATURES 3 1.2 SPECIFICATIONS 3 1.3 PACKAGE CONTENTS 4 2 INSTALLATION PROCEDURE

Læs mere

VPN. Vejledning i opsætning af VPN IKT - Januar 2008. Opsætning Klik Start klik Kontrolpanel.

VPN. Vejledning i opsætning af VPN IKT - Januar 2008. Opsætning Klik Start klik Kontrolpanel. VPN VPN adgang til ASB s netværk er i øjeblikket en software-baseret PPTP-løsning, hvorfor opsætningen nemt kan foretages af den enkelte bruger i Windows. Nedenstående vejledning er gældende for den danske

Læs mere

LevelOne. WAP-0006 11g Wireless LAN Access Point. Bruger Manual

LevelOne. WAP-0006 11g Wireless LAN Access Point. Bruger Manual LevelOne WAP-0006 11g Wireless LAN Access Point Bruger Manual V1.0-0509 Indholds fortegnelse Chapter 1 Introduction... 1 1.1 Pakke Indhold... 2 1.2 Features... 2 1.3 Specificationer...Fejl! Bogmærke er

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:

Læs mere

Bruger Manual For WT-215W WIFI relæ

Bruger Manual For WT-215W WIFI relæ Product Model: WT-215W Bruger Manual For WT-215W WIFI relæ Applicationer Sæt enheden til en stikkontakt og brug setup menuen for at forbinde enheden til WiFi-routeren og opret en online konto, så er man

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel af dokumenter til/fra VAX 360.

Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel af dokumenter til/fra VAX 360. Ejer: mysupply ApS Projekt: VAX 360 Titel: Emne: VAX Transfer Installationsvejledning Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Bemærkninger til brugere af trådløst LAN

Bemærkninger til brugere af trådløst LAN Bemærkninger til brugere af trådløst LAN Русский Русский Polski Polski Magyar Magyar Čeština Čeština Svenska Svenska Suomi Suomi Norsk Norsk Læs denne vejledning grundigt, inden maskinen benyttes, og opbevar

Læs mere

Trådløs-N Mini Router Brugermanual

Trådløs-N Mini Router Brugermanual Trådløs-N Mini Router Brugermanual INTRODUKTION... 9 FUNKTIONER... 10 KOM I GANG... 11 Opsætning af et trådløst infrastrukturnetværk... 11 Repeater:... 11 Access Point:... 14 Router:... 17 Bridge:...

Læs mere

Indstilling af trådløst netværk

Indstilling af trådløst netværk Indstilling af trådløst netværk Modelnr. SP 212/SP 213 Serien Introduktion Der er to tilstande for trådløst LAN: infrastrukturtilstand til forbindelse gennem et adgangspunkt og ad hoc-tilstand til direkte

Læs mere

Før du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde:

Før du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde: B R U G E R H Å N D B O G N I - 7 0 7 5 0 2 1 P A K K E N S I N D H O L D 4 T E K N I S K E S P E C I F I K AT I O N E R 4 A N V E N D E L S E S O M R Å D E 4 I N S TA L L AT I O N A F H A R D W A R E

Læs mere

Øvelse Wireless LAN med routeropsætning

Øvelse Wireless LAN med routeropsætning Øvelse Wireless LAN med routeropsætning I denne øvelse skal hver gruppe etablere et trådløst netværk baseret på: En eller flere trådløse klienter og En SO-HO Router med indbygget trådløst net Målet for

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

NQ-9006. Support Man Fre: 10.00 17.00 Tlf. 7027 18 27 Mail: support@northq.com. Trådløst Sikkerheds Kamera

NQ-9006. Support Man Fre: 10.00 17.00 Tlf. 7027 18 27 Mail: support@northq.com. Trådløst Sikkerheds Kamera Trådløst Sikkerheds Kamera NQ-9006 Installationsvejledning NorthQ - ver. 1.1 - date: 2009 Support Man Fre: 10.00 17.00 Tlf. 7027 18 27 Mail: support@northq.com Egenskaber Standalone design, velegnet til

Læs mere

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23

Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

Wi-Fi Repeater UNX-1293. Brugermanual

Wi-Fi Repeater UNX-1293. Brugermanual Wi-Fi Repeater UNX-1293 Brugermanual Importør: Accession ApS, Nibevej 54.1, 9200 Aalborg SV 2 Indhold VIGTIG NOTE... 5 INDEN IBRUGTAGNING... 5 INTRODUKTION... 6 FUNKTIONER... 6 KOM GODT I GANG... 7 Opsætning

Læs mere

IP routing. - flytter pakkerne effektivt på lag 3! Netteknik 1

IP routing. - flytter pakkerne effektivt på lag 3! Netteknik 1 IP routing - flytter pakkerne effektivt på lag 3! Netteknik Routingsteknik Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net) Router IP pakke protocol

Læs mere

Brugermanual. Wolfgang Wi-Fi Repeater

Brugermanual. Wolfgang Wi-Fi Repeater Brugermanual Wolfgang Wi-Fi Repeater Tak fordi du har valgt at købe en Wolfgang Wi-Fi Repeater. Vi opfordrer dig til at læse denne manual igennem inden produktet tages I brug. Information I denne brugervejledning

Læs mere

Billion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1.

Billion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3 Revision 1.0DK Dato: 22 maj, 2008 Side 1 af 1 Fejlbeskrivelse Billion Visse brugere med Windows XP og en BIPAC 5200G Router kan miste forbindelsen

Læs mere

IP routing. Netteknik 1. Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net) Router

IP routing. Netteknik 1. Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net) Router Netteknik (AMU 4447) IP routing - flytter pakkerne effektivt på lag 3! Netteknik Routingsteknik Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net)

Læs mere

Brugervejledning til forskernetværket ved Klinisk Institut. 02-09-2011. 1. Opsætning af computer på netværket... 2

Brugervejledning til forskernetværket ved Klinisk Institut. 02-09-2011. 1. Opsætning af computer på netværket... 2 Brugervejledning til forskernetværket ved Klinisk Institut. 02-09-2011 Gælder for MAC 1. Opsætning af computer på netværket.... 2 2. Tilslutning til serverne ved Klinisk Institut.... 3 3. Installation

Læs mere

Generelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger.

Generelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger. SIMS V6 Installation Generelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger. SIMS kan installeres på Windows 7/10 samt Windows

Læs mere

MSI pakke til distribution af AutoPilot komponenter.

MSI pakke til distribution af AutoPilot komponenter. MSI pakke til distribution af AutoPilot komponenter. Hermed følger en basal dokumentation for installation af AutoPilot msi pakken. Der vil i det følgende blive forklaret brugen af 4 programmer fra Microsoft,

Læs mere

Artiklen er udgivet under "Åben dokumentlicens (ÅDL) - version 1.0" som kan læses på Du har bl.a. herved frit lov

Artiklen er udgivet under Åben dokumentlicens (ÅDL) - version 1.0 som kan læses på  Du har bl.a. herved frit lov Wireless og WPA på GNU/Linux Denne artikel beskriver hvordan man får understøttelse af WPA (Wi-Fi Protected Access) installeret på GNU/Linux. Når du har fulgt anvisninger i artiklen, vil du være i stand

Læs mere

Dansave Online Backup. Dansave Home Guide. Version 6.9.0.0

Dansave Online Backup. Dansave Home Guide. Version 6.9.0.0 Dansave Online Backup Dansave Home Guide Version 6.9.0.0 01-01-2013 1 Indhold Om Dansave Home... 3 Minimums system krav - Windows... 3 Minimums System krav - MAC... 3 Download Dansave Home... 3 Krypteringsnøglen...

Læs mere

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1 Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

EDUROAM Windows 7. Nemt for brugeren og nemt for universitetet

EDUROAM Windows 7. Nemt for brugeren og nemt for universitetet 1 EDUROAM Windows 7 Eduroam er det foretrukne netværk for studerende og ansatte på Aarhus Universitet. Du kan med eduroam få nem og automatisk adgang til internettet overalt på Aarhus Universitet eller

Læs mere

VPN Windows 7. Denne guide viser dig, hvordan du konfigurerer VPN på din pc, og hvordan du nemt og hurtigt opretter og afbryder forbindelsen.

VPN Windows 7. Denne guide viser dig, hvordan du konfigurerer VPN på din pc, og hvordan du nemt og hurtigt opretter og afbryder forbindelsen. 1 VPN Windows 7 VPN (Virtual Private Network) er en forbindelsesmulighed, som giver dig adgang til netværket på dit institut eller dit arbejde, når du befinder dig uden for netværket. For at få VPN-adgang

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

UDP Server vejledning

UDP Server vejledning Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

BEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version

BEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version BEC NetScaler Unmanaged VPN Installation og Bruger Vejledning Version 1.3 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 BEC NetScaler Unmanaged info / vejledning til testere Indhold BEC NetScaler

Læs mere

LevelOne, WAP-0003. 11g Wireless Access Point Brugervejledning

LevelOne, WAP-0003. 11g Wireless Access Point Brugervejledning LevelOne, WAP-0003 11g Wireless Access Point Brugervejledning 1. Oversigt.1 1.1 Produkt Feature.1 1.2 System Krav.2 2. Kom i gang.2 2.1 Kend din WAP-0003 11g Wireless Network Access Point.2 2.2 Forbindelse

Læs mere

Vejledning til SmartSignatur Proof Of Concept

Vejledning til SmartSignatur Proof Of Concept Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.! Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Apple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / a/b/g/n/ac

Apple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / a/b/g/n/ac Apple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / 802.11a/b/g/n/ac Description Apple AirPort Time Capsule - NAS server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / 802.11a/b/g/n/ac

Læs mere

8.1 Hurtig konfiguration... Side 14 8.2 Avanceret konfiguration... Side 15

8.1 Hurtig konfiguration... Side 14 8.2 Avanceret konfiguration... Side 15 j Brugsanvisning Indholdsfortegnelse 1. Installation af driver og konfigurationsprogram under Windows 2000/XP... Side 03 2. Konfigurationsprogrammet introduktion og betjening under Windows 2000/XP.....Side

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

Kryptologi 101 (og lidt om PGP)

Kryptologi 101 (og lidt om PGP) Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over

Læs mere

Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag.

Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag. Denne guide er oprindeligt udgivet på Eksperten.dk OSI Model Reference Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag. Du kan også læse

Læs mere

OPSÆTNING AF TRÅDLØS ROUTER

OPSÆTNING AF TRÅDLØS ROUTER OPSÆTNING AF TRÅDLØS ROUTER Opsætning af router Opkopling af computer til trådløst netværk Waoo leveres af dit lokale energiselskab 1 FIBERBREDBÅND TV TELEFONI ENIIG 2017 2 INDHOLD Opsætning af trådløs

Læs mere

Trådløst netværk med private enheder for ansatte og studerende

Trådløst netværk med private enheder for ansatte og studerende Trådløst netværk med private enheder for ansatte og studerende Ansatte og studerende med koder til UCL kan registrere private enheder som f.eks. PC, tablet og mobiltelefon én gang for alle. Herefter logges

Læs mere

Brugervejledning til trådløs router Sådan opsætter du din trådløse router i fiberboksen fra GE Fibernet

Brugervejledning til trådløs router Sådan opsætter du din trådløse router i fiberboksen fra GE Fibernet Brugervejledning til trådløs router Sådan opsætter du din trådløse router i fiberboksen fra GE Fibernet Fiberbredbånd TV Telefoni www.gefibernet.dk Indhold 4 Aktivering af det trådløse netværk 7 Opkobling

Læs mere

Din brugermanual LEXMARK X264DN http://da.yourpdfguides.com/dref/2385124

Din brugermanual LEXMARK X264DN http://da.yourpdfguides.com/dref/2385124 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

Introduktion OBS: Forberedelse

Introduktion OBS: Forberedelse Product: Cameras, NVRs, DVRs Page: 1 of 17 Introduktion Hik-Connect er en ny service introduceret af Hikvision, som integrerer det dynamiske Domain Name Service sammen med alarm push notifikation service.

Læs mere

Wi-Fi Direct vejledning

Wi-Fi Direct vejledning Wi-Fi Direct vejledning Version A DAN Omfattede modeller Denne brugsanvisning gælder for følgende modeller: MFC-J650DW/J670DW/J690DW/J695DW Definitioner af bemærkninger Vi bruger følgende ikon gennem hele

Læs mere

VLAN. - mange logiske net på ét fysisk! Netteknik 1

VLAN. - mange logiske net på ét fysisk! Netteknik 1 VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;

Læs mere

Gode råd til dig, som overvejer at få trådløst netværk hjemme!

Gode råd til dig, som overvejer at få trådløst netværk hjemme! WIRELESS INFORMATION & SECURITY GUIDE 2007 Gode råd til dig, som overvejer at få trådløst netværk hjemme! - Det skal du tænke på, før du køber - Vejledning til et sikkert trådløst netværk Hvilken båndbredde

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

VDI AARHUS UNIVERSITET VER 1.5 VDI 30. APRIL

VDI AARHUS UNIVERSITET VER 1.5 VDI 30. APRIL VER 1.5 30. APRIL FORBINDELSE TIL S Hvad er (Virtual Desktop Infrastructure)? Er en virtuel maskine som ligger på en server Styring og vedligeholdes administreres centralt Forbedret sikkerhed og data-opbevaring

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Bredbånd. Vejledning til opsætning af bredbåndsmodem Pace V5500

Bredbånd. Vejledning til opsætning af bredbåndsmodem Pace V5500 Bredbånd Vejledning til opsætning af bredbåndsmodem Pace V5500 120911 Indhold Kapitel 1 Kom godt i gang Introduktion Klargør udstyr til installation Find en passende placering Kapitel 2 Installer dit bredbåndsmodem

Læs mere

Vejledning til opsætning af trådløst netværk NPD4759-00 DA

Vejledning til opsætning af trådløst netværk NPD4759-00 DA Vejledning til opsætning af trådløst netværk NPD4759-00 DA Kontrol af dit netværk Bekræft din computers netværk og vælg så, hvad du vil gøre som det næste. Følg instruktionerne for det miljø som dine netværksenheder,

Læs mere

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på

Læs mere

Office 365 Installation og aktivering på Mac

Office 365 Installation og aktivering på Mac Office 365 Installation og aktivering på Mac Først gå du ind på vores hjemmeside www.easyiq.dk, hvor vi nemt kan hente Office pakken. Klik oppe i øverste højre hjørne hvor der står Office 365. Herefter

Læs mere