WLAN sikkerhedsbegreber -- beskrivelse
|
|
- Tobias Berg
- 5 år siden
- Visninger:
Transkript
1 Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag! Skrevet den 03. Feb 2009 af irma_n1 I kategorien Netværk / Generelt Kryptering Når man krypterer data koder man meddelelsen så den fremstår som ulæselig. En vigtig forudsætning for kryptering er nøgler. Nøgler er den information computerne bruger til at kryptere og dekryptere meddelelser. Der findes to typer af krypterings algoritmer, og disse er symmetriske eller asymmetriske. Symmetrisk kryptering er når både afsender og modtager har en fælles nøgle som de bruger at kryptere og dekryptere data med. Symmetrisk kryptering foregår hurtigt og dens styrke afhænger af nøglens størrelse og ens evne til at holde nøglen hemmeligt. Dens ulempe er at den er delt, hvilket betyder at når nøglen bliver sendt over et åbent netværk kan den stjæles og bruges til at dekryptere data. Assymetrisk kryptering er lidt mere avanceret. Her indgår der to forskellige nøgler: en offentlig nøgle som er tilgængelig til alle, og en privat nøgle som brugerne holder hemmeligt. Disse to nøgler danner et par, så data der krypteres med den ene nøgle kan kun dekrypteres med den anden nøgle. Dette betyder at for at du kan kryptere en tekst til en anden person, skal du have den persons offentlige nøgle med hvilke du krypterer dataet med. Selvom alle kender den offentlige nøgle kan man ikke bryde krypteringen, da kun den private nøgle kan dekryptere data, hvilket betyder at når udvekslingen af den offentlige nøgle over et åbent net, komprimerer ikke krypteringen ligesom den gør med symmetrisk kryptering. Både AES og RC4, der er krypterings algoritmer der bruges i , er symmetriske, mens assymetriske krypteringer bruges i bl.a. digital signatur. WEP Kryptering WEP står for Wired Equilvalent Privacy og er den mest basale krypterings algoritme i standarderne. Den bruges til at kryptere kommunikationen mellem en acces point og klienten. Når man bruger WEP skal både klienten og acces pointet blive enige om at bruge den samme nøgle, hvilket betyder at dens krypterings algoritme RC4 er symmetrisk. WEP krypterings nøgler kan have en størrelse mellem bits, mens der er producenter som f.eks. D-Link der tilbyder ekstensions der kan køre helt op til 256bit. Forskellen mellem disse størrelser er længden af krypteringsnøglen. Hvis man f.eks. bruger 64bit nøglen så er krypterings teksten 10 hex decimaler lang, mens den med 128bit har 26 hex tegn. Jo større bit nøglen har jo bedre, men man skal dog også tænke på at den dermed optager mere båndbredde og at det tager klienten eller acces pointet længere tid at dekryptere den. Der er problemer med WEP, da dens krypterings algoritme, RC4, ikke er så svær og er dermed let at bryde. Samtidig understøtter WEP ikke automatisk udveksling af nøgler mellem en acces point og klienten. Dette betyder at man manuelt skal konfigurere alle klienter med de nødvendige nøgler, og samtidig også selv sørge for at skifte nøglerne. Men WEP er bedre end ingenting. WEP krypterer data framen, så det bliver svært for programmer der analyserer pakker til at læse det egentlige data. Der findes værktøjer og metoder som hackere kan bruge til at decrypte WEP, så folk med de rigtige færdigheder og motivationer kan let bryde WEP. IEEE har dog lavet alternative til WEP der løser dens problemer. Disse er WPA og 802.1x standarden.
2 Autentikation Med autentikation identificerer man en bestemt bruger eller en bestemt maskine efter forudbestemte kriterier som f.eks. brugernavn eller mac adresse. MAC Adresse validering Næsten alle producenter har dette værktøj installeret i deres acces point. Måden hvorpå dette virker, er at man indtaster alle klienternes MAC adresse i en tabel i acces pointet. Hver gang en klient prøver at associere sig med acces pointet, checker denne klients MAC adresse og sammenligner den med de adresser som findes i tabellen. Ligesom med WEP og SSID, så findes der også værktøjer, med hvilke man kan spoofe MAC adresser, så en hacker skal "bare" sniffe sig til en legitim klients adresse. Selvom WEP kan blive brudt og MAC lister er usikre, er det bedre at implementere et lille niveau af sikkerhed end ingenting. Fra sikkerhedens synspunkt, er alt der hæver sikkerheden er en fordel, da dette gør det sværere for en hacker at bryde ind. SSID SSID står for Server Set Identifier, og er et acces point identifikation, der muliggør at en klient kan kommunikere med en bestemt acces point. Hver acces point kommer med en default SSID, som er kendt til omverden, hvilket gør det let for hackere at trænge ind i de netværk der kører med default konfigurationer. Cisco's default SSID er tsunami, mens 3Com har 101. Samtidig kommer alle acces points med default adgangskode og brugernavn, så som det første er det vigtigt at man husker at ændre SSID, brugernavn og password. Derudover er det en god ide at slukke for SSID broadcast. Acces pointet sender, hver femte sekund, et beacon frame hvori SSID navnet er vedhæftet. Navnet sendes som almindelig tekst. Ved at man slukker for SSID broadcast resulterer det i at operative systemer, som f.eks. Windows XP, ikke kan opdage SSID og automatisk konfigurere netkortet til at køre på det netværk. Når man slukker for broadcast kan man ikke "se" netværket, men man skal vide at det er der. Dette resulterer i at en hacker skal bruge mere svære midler til at finde ud af hvilket SSID netværket kører med. Disse midler er programmer som f.eks. AirMagnet eller AiroPeek, som er programmer der analyserer data pakker. Dette betyder, at når en legitim bruger prøver at associere sig med acces pointet, sniffer hackeren disse pakker og bruger programmerne til at finde ud af hvilken SSID netværket har, hvorefter han kan konfigurere sit netkort til at køre med denne. Man skal dog bruge masser af data og tid på at sniffe disse, hvilket får de fleste "almindelige" hackere til at gå et andet sted. De tre værktøjer, MAC, WEP og SSID, identificerer alle maskinen, mens der ingen brugervalidering er, hvilket klart er et ulempe her. VPN Inden 802.1x og WPA kom på markedet var der mange virksomheder, som brugte VPN forbindelser for både at kryptere og autentisere brugerne på WLAN. For WEP krypteringen var svag, og der var ingen autentikations metoder, undtagen SSID der var en slags adgangskode til netværket, som man skulle kende til at logge på acces pointet, hvis altså SSID broadcast var slukket. VPN bliver normalt brugt til at lave en sikker og privat forbindelse over et åbent netværk som Internettet. Når en remote user ønsker at logge på hans lokale netværk, laver man ved hjælp af VPN software og hardware, et slags point-to-point forbindelse mellem brugeren og serveren. På den måde ser det ud som om man sender data på et privat link, selvom det faktisk er over Internettet, hermed navnet Virtual Private Network. Måden hvorpå VPN fungerer, er, at den ved hjælp af f.eks. protokollen IPSec autentisere brugeren inden dataene bliver sendt. Der laves en tunnel som er krypteret, og brugere som ikke bruger den rigtige kryptering og som ikke er autentiseret kan ikke komme ind i tunnelen og læse data. For at kryptere forbindelsen kan VPN bruge AES krypteringsmetoden, som er meget stærkere end wep. Måden hvorpå VPN kan bruges på et WLAN netværk er, at man f.eks. kobler acces pointet til en VPN gateway. Dette betyder, at man behandler alle trådløse klienter som remote users og at kommunikationen
3 mellem acces pointet og klienten er krypteret, så fremmede ikke kan lytte til denne. Men med de nye sikkerheds metoder og værktøjer for trådløse netværk, er VPN ikke så attraktiv, når det skal bruges i forbindelse med WLAN. Ulemperne ved VPN er, at man for det første er nødt til at investere i software og udstyr, så som switche, routere og servere, der understøtter VPN. Desuden er installationen og vedligeholdelse af VPN forbindelser noget der kræver masser af tid. Man skal sørge for at alle klienter bruger den rigtige VPN forbindelse og at alle klienter har VPN software installeret. Samtidig hvis virksomheden f.eks. får besøgende, skal disse også have installeret eller konfigureret VPN, selvom de måske kun skal bruge forbindelsen i kort tid. Desuden er man, hver gang en klient roamer eller computeren går i standby, nødt til at logge på igen. Alt dette er et unødvendigt pris og overhead for som sagt er der alternativer til VPN, og dette er standarden i og dens komponenter i Da IEEE indså at wep, med dens kryptering og manglende autentikations funktioner, havde svagheder, begyndte de at udarbejde en sikkerheds standard, der kunne implementeres med a/b/g standarderne. Dette resulterede i i standarden, som blev certificeret i juni 2004, og de første produkter som understøtter denne blev udgivet i september 2004, efter at de blev wi-fi certificeret. Man skal dog bemærke, at i nu kaldes for WPA2, som implementerer alle de påbudte komponenter fra i. Jeg vil fra nu af kalde denne standard for WPA2. Da det tager lang tid at udarbejde og certificere en standard, udgav IEEE i samarbejde med Wi-Fi, dele af WPA2 standarden for at imødekomme brugernes sikkerhedsbehov. Disse er 802.1x og WPA. WPA WPA star for Wi-Fi protected access og blev udgivet I 2003, og dens formål er at erstatte WEP I fremtiden, da der findes værktøjer på Internettet der kan bryde WEP. For at forbedre data krypteringen, bruger WPA Temporal Key Integrity Protocol (TKIP), og samtidig introducerer den 802.1x som bruges til autentikation af klienter. WEPs svaghed er, at den bruger et statisk RC4 kryptering, hvilket betyder at nøglerne ikke bliver ændret og dermed giver det hackerne mulighed til at sniffe nok data til at bryde krypteringen. WPA løser dette ved at bruge TKIP protokollen, som periodisk ændrer nøglerne, hvilket betyder at hackerne ikke får nok tid til at bryde nøglen, og selvom de bryder den er det for sent da nøglen allerede er blevet ændret. Med standarden WPA2 (802.11i) har IEEE udgivet en ny version af WPA, som sjovt nok også hedder WPA2! Forskellen mellem WPA og WPA2 er, at version 2 i stedet for RC4 bruger Advanced Encryption Standard (AES) som dens krypterings algoritme. AES kører med nøgler helt op til 256bit og er samtidig den bedste krypteringsmetode der findes på markedet i dag. For at opgradere ældre WLAN udstyr fra WEP til WPA er det nok med bare en firmware upgrade. Men for at opgradere til WPA2 er det nødvendigt, for de ældre modeller, at installere chips der understøtter AES. For at udføre autentikation bruger WPA/WPA2 standarden 802.1x x 802.1x håndterer autentikation og nøgle styring. Når man implementerer 802.1x skal man også bruge en autentikations server som f.eks. en RADIUS server. Denne slags implementering kaldes for "entreprise WPA mode", hvor RADIUS serveren står for godkendelse af brugerne. Måden hvorpå 802.1x virker er følgende: En trådløs klient ønsker at associere sig med en acces point. Acces pointet sender derefter et anmodning til RADIUS serveren, ved hjælp af en autentikations protokol
4 som f.eks. LEAP (Light Extensible Authentication Protocol). Serveren checker login informationerne, og hvis brugeren bliver godkendt, giver serveren en krypterings nøgle til acces pointet. Acces pointet bruger denne nøgle til at kryptere kommunikationen til klienten og transmitterer derefter en nøgle til klienten. Hermed har klienten adgang til netværket og kommunikationen mellem acces point og klienten er krypteret. Derefter kan klienten logge på de nødvendige netværks domæner. Under hele sessionen bliver nye krypterings nøgler genereret af serveren (dynamisk nøgle udveksling) og sendt til klienten. Som nævnt før bruger 802.1x en autentikationsprotokol når acces pointet og serveren snakker sammen for at validere klienten x specificerer ikke hvilken protokol man skal bruge. I stedet for specificerer den at EAP (Extensible Authentication Protocol) skal bruges. EAP er en encapsulation protokol, der tillader at man kan vælge forskellige slags autentikations metoder som f.eks. chips eller certifikater. Protokoller der kan bruges med 802.1x: LEAP (Lightweight Authentication Extension Protocol) som er lavet af Cisco og kan kun bruges med Cisco udstyr. Den er svagere end de to andre protokoller. Måden hvorpå den virker er at den forlanger at både klienten og serveren skal autentisere hinanden ved hjælp af adgangskoder. Desuden udleverer den krypterings nøgler. Ulempen er at hackerne stadigvæk har mulighed til at sniffe sig til f.eks. adgangskoder. EAP-TLS (EAP-with Transport Layer Security) er den eneste protokol der er standardiseret af IETF. Den kræver at både klienten og serveren skal bevise deres identitet ved hjælp af nøgler som f.eks. certifikater eller smart Card. Denne udveksling er krypteret af en TLS tunnel, hvilket gør protokollen meget modstandsdygtigt mod hacker angreb. EAP-TTLS (EAP - with Tunneled TLS) og PEAP (Protected EAP) er udkast til protokoller hvis opgave er at gøre 802.1x anvendelse lettere. Protokollerne gør det lettere for virksomheder der ikke kører med certifikater, at bruge 802.1x. I stedet for at man bruger certifikater til at identificere klienter, kan man bruge windows login og adgangskoder. De servere der understøtter disse to checker så disse hos Windows Domain Controler eller andre brugere databaser som f.eks. Active Directory x understøttes af Windows XP, 2000 og Udover autentikations fordele så er det også en fordel at en RADIUS server kun stoler på en acces point som den er konfigureret til at kende, og hermed forebygges "man in the middle" risikoen, som vil blive beskrevet senere. Mange mennesker tror at i/WPA2 standarden er endnu en standard til WLAN som f.eks a/b/g. Men dette er ikke rigtigt i er en ekstension til disse tre standarder, hvis henblik er at erstatte den svage WEP og gøre WLANs mere sikre Udover 802.1x og WPA/WPA2 adresserer standarden ad-hoc kommunikation og gøre den mere sikker. Desuden adresserer den VoIP (voice over IP) så telefoner der bruger disse kan have en hurtigt og sikker roaming. Kommentar af nogetfx d. 21. Feb Glimrende artikel, 5 min på layout ville dog ikke være spildt... Kommentar af kenp d. 15. Feb OK artikel må straks få lavet link til den fra min :) Kommentar af jpvj d. 17. Feb En masse information. Jeg synes ikke at der forklares noget som helst, blot er der en masse opremsninger af forskellige udtryk. Som begynder læsning er den uforståelig. For folke med kendskab til kryptografi er det blot let læste
5 oplysninger eller trivialiterer... Kommentar af xz619 d. 19. Feb udemærket artikel, dog er "access" med 2 s'er - og ikke som du skriver det acces ;D. Kommentar af 123freddy d. 16. Feb Kommentar af alister_crowley d. 14. Feb Her er ihvertfald masser af tekst, dog ligner det noget rip-off eller en artiklen skrevet til andetsteds i først omgang. Men jeg forstår stadigvæk intet af det :)
Sikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Læs mereTrådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Læs mereTilslutningsvejledning
Side 1 af 5 Tilslutningsvejledning Understøttede operativsystemer Ved hjælp af cd'en Software og dokumentation kan du installere printersoftwaren på følgende operativsystemer: Windows 8 Windows 7 SP1 Windows
Læs mereNetværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde
Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel
Læs mereProjektopgave Operativsystemer I
Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af
Læs mereSikkerhed i trådløse netværk
Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der
Læs mereBrugervejledning AE6000. Trådløs Mini USB-adapter AC580 Dual-Band
Brugervejledning AE6000 Trådløs Mini USB-adapter AC580 Dual-Band a Indhold Produktoversigt Funktioner 1 Installation Installation 2 Konfiguration af trådløst netværk Wi-Fi Protected Setup 3 Trådløst hjælpeprogram
Læs mereTrådløs sikkerhed - Hvad bør jeg tænke på
Denne guide er oprindeligt udgivet på Eksperten.dk Trådløs sikkerhed - Hvad bør jeg tænke på Trådløs sikkerhed er et problem for mange. Rigtig mange trådløse netværk er piv åbne, og det kan faktisk relativt
Læs mereEDUROAM windows XP. Nemt for brugeren og nemt for universitetet
1 EDUROAM windows XP Eduroam er det fortrukne netværk for studerende og ansatte på Aarhus Universitet. Du kan med Eduroam få nem og automatisk adgang til internettet overalt på Aarhus Universitet eller
Læs mereSentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4
Læs mereIntroduktion til MPLS
Introduktion til MPLS Henrik Thomsen/EUC MIDT 2005 VPN -Traffic Engineering 1 Datasikkerhed Kryptering Data sikkerheds begreber Confidentiality - Fortrolighed Kun tiltænkte modtagere ser indhold Authentication
Læs mereProjektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående
Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten
Læs mereRouter U270 funktionsbeskrivelse
Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,
Læs mereIndholdsfortegnelse: Firewall Erhvervsakademi Midtjylland
Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5
Læs mereFuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Læs mereOpsætning af eduroam Det trådløse netværk på ASB
Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)
Læs mereISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk
ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen
Læs mereDen guide er lavet til ansatte på sociologi, hvis du ikke er ansat på sociologi er det ikke sikkert denne guide virker for dig.
EDUROAM Introduktion Den guide er lavet til ansatte på sociologi, hvis du ikke er ansat på sociologi er det ikke sikkert denne guide virker for dig. Denne guide er lavet til Windows XP - Husk at dit Windows
Læs mereBrugervejledning. Linksys PLWK400. Powerline trådløst AV-extendersæt
Brugervejledning Linksys PLWK400 Powerline trådløst AV-extendersæt Indhold Indhold Oversigt............... 3 Funktioner.................... 3 PLE400 3 PLW400 4 Hvordan Powerline-netværk fungerer............................5
Læs mereDu kan læse mere om eduroam, og se hvilke institutioner der er med, på den danske hjemmeside eller på den internationale hjemmeside.
eduroam på Statsbiblioteket eduroam-netværket tillader registrerede brugere og gæster fra andre institutioner tilknyttet eduroam samarbejdet at komme trådløst på Internettet gennem Statsbibliotekets adgangspunkter.
Læs mereLevel One. Bruger Manual V1.0.1-0601
Level One WPC-0500 MIMO Trådløse PCMCIA Adapter Bruger Manual V1.0.1-0601 Indhold 1 INTRODUKTION...1 1.1 Features... 2 1.2 Specifications... 2 1.3 Pakke Indhold... 3 2 INSTALLATIONS PROCEDURE...4 3 KONFIGURATIONS
Læs mereInfrastruktur i hjemmet og begreber
Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...
Læs mereSymantec - Data Loss Prevention
Symantec beskyttelse af data/dokumenter Beskrivelsen af Symantecs bud på tekniske løsninger. I beskrivelsen indgår tre følgende løsninger fra Symantec: - Data Loss Prevention - Disk eller ekstern device
Læs mereEDUROAM WINDOWS 8. Nemt for brugeren og nemt for universitetet
1 Eduroam er det foretrukne netværk for studerende og ansatte på Aarhus Universitet. Du kan med eduroam få nem og automatisk adgang til internettet overalt på Aarhus Universitet eller på andre universiteter
Læs mereAFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt.
AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. WiFi forstærker/router med op til 2500 meters rækkevidde og med DANSK quick guide/installationsvejledning. Denne WiFi forstærker
Læs mereEDUROAM WINDOWS XP. Nemt for brugeren og nemt for universitetet
1 EDUROAM WINDOWS XP Eduroam er det fortrukne netværk for studerende og ansatte på Aarhus Universitet. Du kan med Eduroam få nem og automatisk adgang til internettet overalt på Aarhus Universitet eller
Læs mereGuide til opsætning og sikring af trådløst netværk.
Guide til opsætning og sikring af trådløst netværk. Jeg vil kort komme ind på hvad man skal og hvad man helst ikke skal gøre når man skal opsætte sit trådløse netværk. Jeg vil tage udgang i en DI-624 fra
Læs mereOpsætning af WIFI på Windows XP (sp2)
Opsætning af WIFI på Windows Bredbånd Professionel Trådløs Version 1.0 Totalløsninger A/S CVR-nr. 25 76 75 35 København Bredbånd professionel Trådløs Side 2 af 9 Indhold 1 Indledning... 3 1.1 Forudsætninger...
Læs mereSmartSignatur. Forenkler hverdagen. www.smartsignatur.dk
SmartSignatur Forenkler hverdagen SmartSignatur hjælper medarbejderne med at kunne legitimere sig selv digitalt. SmartSignatur gør det let for den person, der skal legitimere sig og sikkert for den organisation,
Læs mereAdvarsel: Den private nøglefil skal beskyttes.
Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne
Læs mereBemærkninger til brugere af trådløst LAN
Bemærkninger til brugere af trådløst LAN Русский Polski Magyar Čeština Svenska Suomi Norsk Læs denne vejledning grundigt, inden maskinen benyttes, og opbevar den et lettilgængeligt sted. Bemærkninger til
Læs mereLevel One. Bruger Manual V1.0.1-0601
Level One WNC-0500 MIMO Wireless PCI Adapter Bruger Manual V1.0.1-0601 Indhold 1 INTRODUKTION...1 1.1 FEATURES...2 1.2 SPECIFICATIONS...2 1.3 PAKKE INDHOLD...3 2 INSTALLATION PROCEDURE...4 2.1 Installer
Læs mereHvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.
Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses
Læs mere[Varenr. 131-01] Rev. 22.05.06. Sandberg Wireless G54 Access Point
[Varenr. 131-01] Rev. 22.05.06 Sandberg Wireless G54 Access Point 1 Introduktion Sandberg Wireless G54 Access Point fungerer som fordelingspunktet i et trådløst netværk og giver dig derved mulighed for
Læs mereWNC-0302USB 108 USB Adapter
LevelOne WNC-0302USB 108 USB Adapter User Manual V1.0-0506 1 Indhold!!!!Bemærk afsnit 1 kun på engelsk!!!! 1 INTRODUCTION 3 1.1 FEATURES 3 1.2 SPECIFICATIONS 3 1.3 PACKAGE CONTENTS 4 2 INSTALLATION PROCEDURE
Læs mereVPN. Vejledning i opsætning af VPN IKT - Januar 2008. Opsætning Klik Start klik Kontrolpanel.
VPN VPN adgang til ASB s netværk er i øjeblikket en software-baseret PPTP-løsning, hvorfor opsætningen nemt kan foretages af den enkelte bruger i Windows. Nedenstående vejledning er gældende for den danske
Læs mereLevelOne. WAP-0006 11g Wireless LAN Access Point. Bruger Manual
LevelOne WAP-0006 11g Wireless LAN Access Point Bruger Manual V1.0-0509 Indholds fortegnelse Chapter 1 Introduction... 1 1.1 Pakke Indhold... 2 1.2 Features... 2 1.3 Specificationer...Fejl! Bogmærke er
Læs mereCisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN
Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:
Læs mereBruger Manual For WT-215W WIFI relæ
Product Model: WT-215W Bruger Manual For WT-215W WIFI relæ Applicationer Sæt enheden til en stikkontakt og brug setup menuen for at forbinde enheden til WiFi-routeren og opret en online konto, så er man
Læs mereVPN-klienten SecureClient for TDC Managed Firewall
Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient
Læs mereDette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel af dokumenter til/fra VAX 360.
Ejer: mysupply ApS Projekt: VAX 360 Titel: Emne: VAX Transfer Installationsvejledning Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel
Læs mereSikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light
Læs mereBemærkninger til brugere af trådløst LAN
Bemærkninger til brugere af trådløst LAN Русский Русский Polski Polski Magyar Magyar Čeština Čeština Svenska Svenska Suomi Suomi Norsk Norsk Læs denne vejledning grundigt, inden maskinen benyttes, og opbevar
Læs mereTrådløs-N Mini Router Brugermanual
Trådløs-N Mini Router Brugermanual INTRODUKTION... 9 FUNKTIONER... 10 KOM I GANG... 11 Opsætning af et trådløst infrastrukturnetværk... 11 Repeater:... 11 Access Point:... 14 Router:... 17 Bridge:...
Læs mereIndstilling af trådløst netværk
Indstilling af trådløst netværk Modelnr. SP 212/SP 213 Serien Introduktion Der er to tilstande for trådløst LAN: infrastrukturtilstand til forbindelse gennem et adgangspunkt og ad hoc-tilstand til direkte
Læs mereFør du starter installationen, skal du først kontrollere, at alle de nødvendige dele er der. Æsken skal indeholde:
B R U G E R H Å N D B O G N I - 7 0 7 5 0 2 1 P A K K E N S I N D H O L D 4 T E K N I S K E S P E C I F I K AT I O N E R 4 A N V E N D E L S E S O M R Å D E 4 I N S TA L L AT I O N A F H A R D W A R E
Læs mereØvelse Wireless LAN med routeropsætning
Øvelse Wireless LAN med routeropsætning I denne øvelse skal hver gruppe etablere et trådløst netværk baseret på: En eller flere trådløse klienter og En SO-HO Router med indbygget trådløst net Målet for
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereBilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net
Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...
Læs mereNQ-9006. Support Man Fre: 10.00 17.00 Tlf. 7027 18 27 Mail: support@northq.com. Trådløst Sikkerheds Kamera
Trådløst Sikkerheds Kamera NQ-9006 Installationsvejledning NorthQ - ver. 1.1 - date: 2009 Support Man Fre: 10.00 17.00 Tlf. 7027 18 27 Mail: support@northq.com Egenskaber Standalone design, velegnet til
Læs mereKommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23
Kommunikationssikkerhed til brugere bibliotek.dk projekt 2006-23 Formål Formålet med dette notat er at beskrive forskellige løsninger for kommunikationssikkerhed til brugerne af bibliotek.dk, med henblik
Læs mere7. Indstilling af den trådløse forbindelse i Windows XP
7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen
Læs mereWi-Fi Repeater UNX-1293. Brugermanual
Wi-Fi Repeater UNX-1293 Brugermanual Importør: Accession ApS, Nibevej 54.1, 9200 Aalborg SV 2 Indhold VIGTIG NOTE... 5 INDEN IBRUGTAGNING... 5 INTRODUKTION... 6 FUNKTIONER... 6 KOM GODT I GANG... 7 Opsætning
Læs mereIP routing. - flytter pakkerne effektivt på lag 3! Netteknik 1
IP routing - flytter pakkerne effektivt på lag 3! Netteknik Routingsteknik Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net) Router IP pakke protocol
Læs mereBrugermanual. Wolfgang Wi-Fi Repeater
Brugermanual Wolfgang Wi-Fi Repeater Tak fordi du har valgt at købe en Wolfgang Wi-Fi Repeater. Vi opfordrer dig til at læse denne manual igennem inden produktet tages I brug. Information I denne brugervejledning
Læs mereBillion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1.
Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3 Revision 1.0DK Dato: 22 maj, 2008 Side 1 af 1 Fejlbeskrivelse Billion Visse brugere med Windows XP og en BIPAC 5200G Router kan miste forbindelsen
Læs mereIP routing. Netteknik 1. Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net) Router
Netteknik (AMU 4447) IP routing - flytter pakkerne effektivt på lag 3! Netteknik Routingsteknik Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net)
Læs mereBrugervejledning til forskernetværket ved Klinisk Institut. 02-09-2011. 1. Opsætning af computer på netværket... 2
Brugervejledning til forskernetværket ved Klinisk Institut. 02-09-2011 Gælder for MAC 1. Opsætning af computer på netværket.... 2 2. Tilslutning til serverne ved Klinisk Institut.... 3 3. Installation
Læs mereGenerelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger.
SIMS V6 Installation Generelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger. SIMS kan installeres på Windows 7/10 samt Windows
Læs mereMSI pakke til distribution af AutoPilot komponenter.
MSI pakke til distribution af AutoPilot komponenter. Hermed følger en basal dokumentation for installation af AutoPilot msi pakken. Der vil i det følgende blive forklaret brugen af 4 programmer fra Microsoft,
Læs mereArtiklen er udgivet under "Åben dokumentlicens (ÅDL) - version 1.0" som kan læses på Du har bl.a. herved frit lov
Wireless og WPA på GNU/Linux Denne artikel beskriver hvordan man får understøttelse af WPA (Wi-Fi Protected Access) installeret på GNU/Linux. Når du har fulgt anvisninger i artiklen, vil du være i stand
Læs mereDansave Online Backup. Dansave Home Guide. Version 6.9.0.0
Dansave Online Backup Dansave Home Guide Version 6.9.0.0 01-01-2013 1 Indhold Om Dansave Home... 3 Minimums system krav - Windows... 3 Minimums System krav - MAC... 3 Download Dansave Home... 3 Krypteringsnøglen...
Læs mereDeling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1
Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,
Læs mereSOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks
SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereVLAN, Trunk & VTP. VLAN: Virtual Local Area Network
(C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere
Læs mereOpsætning af MobilePBX med Kalenderdatabase
Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database
Læs mereEDUROAM Windows 7. Nemt for brugeren og nemt for universitetet
1 EDUROAM Windows 7 Eduroam er det foretrukne netværk for studerende og ansatte på Aarhus Universitet. Du kan med eduroam få nem og automatisk adgang til internettet overalt på Aarhus Universitet eller
Læs mereVPN Windows 7. Denne guide viser dig, hvordan du konfigurerer VPN på din pc, og hvordan du nemt og hurtigt opretter og afbryder forbindelsen.
1 VPN Windows 7 VPN (Virtual Private Network) er en forbindelsesmulighed, som giver dig adgang til netværket på dit institut eller dit arbejde, når du befinder dig uden for netværket. For at få VPN-adgang
Læs mereHvordan kryptering af chat, mail og i cloud services og social networks virker
Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en
Læs mereUDP Server vejledning
Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse
Læs mereTilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net
18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect
Læs mereBEC. NetScaler Unmanaged VPN. Installation. Bruger Vejledning. Version
BEC NetScaler Unmanaged VPN Installation og Bruger Vejledning Version 1.3 2017-09-11 Ref. JN Data A/S RemoteAccess Team Side 1 af 19 BEC NetScaler Unmanaged info / vejledning til testere Indhold BEC NetScaler
Læs mereLevelOne, WAP-0003. 11g Wireless Access Point Brugervejledning
LevelOne, WAP-0003 11g Wireless Access Point Brugervejledning 1. Oversigt.1 1.1 Produkt Feature.1 1.2 System Krav.2 2. Kom i gang.2 2.1 Kend din WAP-0003 11g Wireless Network Access Point.2 2.2 Forbindelse
Læs mereVejledning til SmartSignatur Proof Of Concept
Vejledning til SmartSignatur Proof Of Concept Version 0.9.1 15. marts 2013 Indhold Vejledning til SmartSignatur Proof Of Concept... 1 Hvad er en medarbejdersignatur... 3 Juridiske aspekter ved brug af
Læs mereRuko SmartAir. Updater installation
Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan
Læs mereHvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!
Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt
Læs mereFjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Læs mereApple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / a/b/g/n/ac
Apple AirPort Time Capsule - NAS-server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / 802.11a/b/g/n/ac Description Apple AirPort Time Capsule - NAS server - 3 TB - HDD 3 TB x 1 - Gigabit Ethernet / 802.11a/b/g/n/ac
Læs mere8.1 Hurtig konfiguration... Side 14 8.2 Avanceret konfiguration... Side 15
j Brugsanvisning Indholdsfortegnelse 1. Installation af driver og konfigurationsprogram under Windows 2000/XP... Side 03 2. Konfigurationsprogrammet introduktion og betjening under Windows 2000/XP.....Side
Læs mereDeling i Windows. Netteknik 1
Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere
Læs mereKryptologi 101 (og lidt om PGP)
Kryptologi 101 (og lidt om PGP) @jchillerup #cryptopartycph, 25. januar 2015 1 / 27 Hvad er kryptologi? define: kryptologi En gren af matematikken, der blandt andet handler om at kommunikere sikkert over
Læs mereHer kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag.
Denne guide er oprindeligt udgivet på Eksperten.dk OSI Model Reference Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag. Du kan også læse
Læs mereOPSÆTNING AF TRÅDLØS ROUTER
OPSÆTNING AF TRÅDLØS ROUTER Opsætning af router Opkopling af computer til trådløst netværk Waoo leveres af dit lokale energiselskab 1 FIBERBREDBÅND TV TELEFONI ENIIG 2017 2 INDHOLD Opsætning af trådløs
Læs mereTrådløst netværk med private enheder for ansatte og studerende
Trådløst netværk med private enheder for ansatte og studerende Ansatte og studerende med koder til UCL kan registrere private enheder som f.eks. PC, tablet og mobiltelefon én gang for alle. Herefter logges
Læs mereBrugervejledning til trådløs router Sådan opsætter du din trådløse router i fiberboksen fra GE Fibernet
Brugervejledning til trådløs router Sådan opsætter du din trådløse router i fiberboksen fra GE Fibernet Fiberbredbånd TV Telefoni www.gefibernet.dk Indhold 4 Aktivering af det trådløse netværk 7 Opkobling
Læs mereDin brugermanual LEXMARK X264DN http://da.yourpdfguides.com/dref/2385124
Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,
Læs mereSektornet VPN Installationsvejledning Windows Vista/7
Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet
Læs mereIntroduktion OBS: Forberedelse
Product: Cameras, NVRs, DVRs Page: 1 of 17 Introduktion Hik-Connect er en ny service introduceret af Hikvision, som integrerer det dynamiske Domain Name Service sammen med alarm push notifikation service.
Læs mereWi-Fi Direct vejledning
Wi-Fi Direct vejledning Version A DAN Omfattede modeller Denne brugsanvisning gælder for følgende modeller: MFC-J650DW/J670DW/J690DW/J695DW Definitioner af bemærkninger Vi bruger følgende ikon gennem hele
Læs mereVLAN. - mange logiske net på ét fysisk! Netteknik 1
VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;
Læs mereGode råd til dig, som overvejer at få trådløst netværk hjemme!
WIRELESS INFORMATION & SECURITY GUIDE 2007 Gode råd til dig, som overvejer at få trådløst netværk hjemme! - Det skal du tænke på, før du køber - Vejledning til et sikkert trådløst netværk Hvilken båndbredde
Læs mereVejledning til Teknisk opsætning
Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder
Læs mereVDI AARHUS UNIVERSITET VER 1.5 VDI 30. APRIL
VER 1.5 30. APRIL FORBINDELSE TIL S Hvad er (Virtual Desktop Infrastructure)? Er en virtuel maskine som ligger på en server Styring og vedligeholdes administreres centralt Forbedret sikkerhed og data-opbevaring
Læs mereSådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...
Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...
Læs mereBasal TCP/IP fejlfinding
Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget
Læs mereBredbånd. Vejledning til opsætning af bredbåndsmodem Pace V5500
Bredbånd Vejledning til opsætning af bredbåndsmodem Pace V5500 120911 Indhold Kapitel 1 Kom godt i gang Introduktion Klargør udstyr til installation Find en passende placering Kapitel 2 Installer dit bredbåndsmodem
Læs mereVejledning til opsætning af trådløst netværk NPD4759-00 DA
Vejledning til opsætning af trådløst netværk NPD4759-00 DA Kontrol af dit netværk Bekræft din computers netværk og vælg så, hvad du vil gøre som det næste. Følg instruktionerne for det miljø som dine netværksenheder,
Læs mereSektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP
Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på
Læs mereOffice 365 Installation og aktivering på Mac
Office 365 Installation og aktivering på Mac Først gå du ind på vores hjemmeside www.easyiq.dk, hvor vi nemt kan hente Office pakken. Klik oppe i øverste højre hjørne hvor der står Office 365. Herefter
Læs mere