Kaminsky DNS exploit

Størrelse: px
Starte visningen fra side:

Download "Kaminsky DNS exploit"

Transkript

1 Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen Anders Knudsen maj 2012

2 Indhold 1 Indledning 2 2 Introduktion til DNS Cache Et eksempel Cache poisoning Finde det rigtige QID Problemer med dette angreb Dan Kaminskys angreb Fiks til problemet

3 2 INTRODUKTION TIL DNS 1 Indledning Denne rapport beskriver det sikkerhedshul som Dan Kaminsky fandt i den måde de fleste navneservere opererer på. For at kunne forstå de tekniske detaljer bag, er det nødvendigt at kende den basale opbygning bag DNS. Derfor vil der først blive givet kort introduktion til DNS. Dernæst vil cache poisoning, som er en centrel del af angrebet, blive forklaret og der vises hvordan Dan Kaminsky udnyttede det til at kunne overtage domænenavne. 2 Introduktion til DNS DNS står for Domain Name System og er et navne system som bruges til at oversætte fra domænenavne til IP-adresser. Denne mapping mellem domænenavne og IP-adresser ændrer sig løbende, og derfor kender en navneserver ikke mappingen for alle domæner. Hver navneserver har kun informationer om forholdsvis få domæner, men ved så til gengæld hvilke andre servere der skal spørges hvis der skal indhentes oplysninger om et domæne den ikke kender noget til. Basalt set kan en navneserver give følgende 3 slags svar: 1. Et autoritativt svar. Dvs. klienten får direkte svar på den forespørgsel der er lavet. 2. Uddelegering. Navneserveren kender ikke svaret, men fortæller hvor man kan finde svaret. 3. Afvisning. En navneserver kan vælge helt at ignorere en forespørgsel. Inden det beskrives hvordan DNS fungerer, defineres der en række begreber som der bliver benyttet i forbindelse med DNS. Top Level Domain (TLD): Eksempelvis.dk.com og.net Navneserver: Serveren som svarer på DNS forespørgsler fra DNS klienter. Hvis en navneserver kender alle informationer om et domæne, kaldes den en autoritativ navneserver for det domæne. Rekursiv forespørgsel: Modtager navneserveren en rekursiv forespørgsel, skal den sende et komplet svar tilbage til klienten. Hvis der forespørges på et 2

4 2.1 Cache 2 INTRODUKTION TIL DNS domæne den ikke er autoritativ for, spørger den (rekursivt) andre navneservere indtil den har det komplette svar. Bemærk at en navneserver godt kan nægte at understøtte rekursive forespørgsler. Ikke rekursiv forespørgsel: Hvis serveren er autoriativ for domænet sendes det komplette svar tilbage. Hvis ikke, sendes et ukomplet svar tilbage hvor der henvises til hvilken navneserver der ved mere om domænet. Rod servere: DNS er opbygget hierakisk. Øverst oppe er der 13 såkaldte rod-servere. De ved hvilke navneservere der bestyrerer de enkelte TLD er, og er således de første navneservere der bliver spurgt når der laves en forespørgsel. A record: Angiver for et givent domænenavn hvilken IP det peger på NS record: Dette er et record som en navneserver returnerer hvis den ikke er autoriativ for det domæne der spørges om. Recorden peger på den navneserver som ved mere om domænet. 2.1 Cache Pga. den distribuerede opbygning af DNS, skal der potentielt sendes mange forespørgsler til mange forskellige navneservere før der opnås et svar. Da man naturligvis ønsker at DNS er hurtigt, er der introduceret en cache til hvert trin i processen. Hver gang en navneserver får et svar, cacher den resultatet inden det sendes videre. Ved fremtidige forespørgsler på et domæne skal der ikke laves nogle rekursive forespørgsler, men i stedet kan svaret returneres fra cachen med det samme. Til hvert element i cachen er der så tilknyttet en Time-to-live (TTL) som angiver hvor lang tid elementet er gyldigt. Det er samtidig cachen som Dan Kaminsky udnytter i sit DNS angreb. Cache poisoning foregår ved at man får indsat korrupt data i cachen. Ved at få indsat korrupt data i cachen med en høj TTL, kan en hacker forhindre navneserveren i at foretage yderligere rekursive forespørgsler, og på den måde vil navneserveren blive ved med at give korrupte svar. 3

5 2.2 Et eksempel 3 CACHE POISONING 2.2 Et eksempel For at illustrere hvordan DNS virker vises her et eksempel på en DNSforespørgsel. Det første der sker er at klienten sender en rekursiv forespørgsel til dennes internetudbyders navneserver. Denne navneserver tillader rekursive forespørgsler og da den ikke er autoritativ for sender den forespørgslen videre til en af de 13 rod-servere. Rod-serveren modtager forespørgslen og eftersom den ikke tillader rekursivitet, sender den en reference til navneserveren som fortæller hvor den skal spørge næste gang (et NS record). Det fortsættes indtil ns.unixwiz.net spørges og denne sender et autoritativt svar tilbage (trin 7). Dette svar caches og videresendes til klienten. Figur 1: Eksempel på en DNS forespørgsel. Billedet er taget fra: 3 Cache poisoning En navneserver sender og modtager hele tiden mange DNS forespørgsler, og skal derfor have en måde hvorpå den kan matche en forespørgsel med et svar. Til det bruges der et forespørgsels id (QID), som er et id der bliver sendt med hver DNS pakke. Når serveren modtager et svar, kigger den på QID et og finder hvilken forespørgsel den hører til. Modtager den en pakke med et ugyldigt QID (dvs. den matcher ikke nogen forespørgsler) ignoreres 4

6 3.1 Finde det rigtige QID 3 CACHE POISONING pakken. Modtages der flere gyldige pakker med samme QID, er det det senest modtagne resultat der bruges - first good answer wins. Det er denne opbygning som gør cache poisoning muligt i forbindelse med DNS. Som det ses i eksemplet i figur 1 modtages det autoritative svar i trin 7. Men i virkeligheden udfører navneserveren ikke noget tjek for hvor pakken rent faktisk er sendt fra. Med andre ord, hvis man kan sende et gyldigt svar (men med korrupt data) til navneserveren inden den modtager det rigtige svar, er det muligt at få navneserveren til at cache det forkerte resultat. I forhold til figur 1 svarer det til hvis en angriber sender en pakke med det rigtige QID til navneserveren, inden ns.unixwiz.net når at sende det rigtige svar i trin Finde det rigtige QID Udfordringen er således at få finde/gætte det rigtige QID og få det sendt hurtigt nok. Nedenfor er et eksempel på hvordan et dns cache poisoning angreb kan se ud: 1. Angriberen sender en forespørgsel til navneserveren på det domæne (fx. sdu.dk) han vil overtage. 2. Angriberen ved nu at serveren inden længe vil spørge ns.sdu.dk efter en IP. Han flooder derfor serveren med forfalskede A records 3. Serveren forespørger ns.sdu.dk om ip en til sdu.dk 4. Angriberen rammer rigtigt og giver serveren en falsk IP. 5. ns.sdu.dk svarer serveren, men dette svar ignoreres. 6. Serveren gemmer den falske IP i cache og sender den videre som svar. 7. Fremtidige forespørgsler på sdu.dk vil få det samme (forkerte) svar Problemer med dette angreb Der er dog en række problemer med ovenstående angreb som gør at det i praksis ikke er muligt Navneserveren der angribes har allerede cachet sdu.dk. I det tilfælde vil navneserveren returnere svaret med det samme, og ingen rekursive forespørgsler laves. 5

7 3.2 Dan Kaminskys angreb 3 CACHE POISONING Den rigtige navneserver og den navneserver der angribes står topologisk nærtliggende (i forhold til netværket). I det tilfælde er det ikke muligt at nå at sende pakken hurtigt nok. QIDs er randomiseret. QID feltet er på 16 bit, så der er 2 16 = forskellige muligheder. Det er ikke sandsynligt at der gættes rigtigt inden den rigtige navneserver svarer. 3.2 Dan Kaminskys angreb Dan Kaminskys angrebs angrib bygger på det simple cache poisoning angreb. Men i stedet for bare at angribe/overtage et enkelt domæne, overtager angriberen de autoritative records for domænet i stedet. På den måde styrer man ikke kun selve domænet, men også samtlige underdomæner. Angrebet foregår ved at angriberen opsætter en sin egen navneserver og gør den til en autoritativ navneserver for domænet han vil overtage. Som udgangspunkt udgør det ikke nogen fare, da der alligevel ikke er nogen navneservere der vil spørge angriberens falske navneserver. Udfordringen er nu at få navneserveren der skal angribes til at spørge angriberens navneserver. Angrebet herefter er næsten helt analogt til det oprindelige angreb. Ændringen er i trin 2 i angrebet. I stedet for at sende A-records sendes der nu NS-records som henviser til angriberens egen navneserver. Hvis det på et tidspunkt lykkedes for ham at gætte det rigtige QID, vil den angrebne navneserver så foretage en ny rekursiv forespørgsel mod den korrupte navneserver. Samtidig vil den cache resultatet, og alle fremtidige forespørgsler mod det domæne vil havne ved den korrupte navneserver. I forhold til svaghederne ved det oprindelige angreb, er fordelen at der ikke er problemer med allerede cachede domænet. Hvis man ønsker at overtage eksempelvis sdu.dk, laves der bare forespørgsler på underdomæner som angriberen ved ikke eksisterer (blah.sdu.dk, blah2.sdu.dk, osv.). Disse forespørgsler tvinger navneserveren til at lave en række rekursive forespørgsler. I tilfælde af at den rigtige navneserver vinder racet og svarer først (og dermed får cachet et gyldigt resultat), benyttes bare et nyt underdomæne som ikke er cachet. Med denne forbedring kan man automatisere hele processen, og så bliver det at bruteforce 2 16 muligheder ikke helt så umuligt. Der er lavet proof- 6

8 3.3 Fiks til problemet 3 CACHE POISONING of-concept programmer som bruger omkring minutter på at angreb. 3.3 Fiks til problemet Der er to måder hvorved Kaminskys angreb kan undgås. For det første kan en navneserver sættes op til at detektere at den er under angreb. Hvis den opdager at den modtager en række ugyldige pakker fra den samme server, kan den uddele et midlertidigt ban eller lignende og derved gøre chancen for at korrupt data bliver indsat i cachen mindre. Den anden måde er at gøre chancen for at QID et gættes markant mindre. Man kunne forestille sig at dette kunne gøres ved at gøre antallet af QID s større, for eksempel Men da det, på grund af den distribuerede opbygning af DNS, vil være nødvendigt at rulle ud på samtlige DNS-servere og klienter, er det ikke en holdbar læsning. I stedet lå løsningen i den port som navneserverne sendte og modtog pakker på. Oprindeligt brugte en navneserver den samme port til alle dens pakker og derved kunne angriberen altid vide hvilken port han skulle sende de falske pakker til. I samarbejde med udviklerne af alle de mest udbredte DNS-servere fandt Kaminsky på at randomisere denne port. Således blev chancen for at en angriber gættede det rigtige QID, samt gættede den rigtige port meget mindre. For eksempel blev Microsofts servere sat til at tage en tilfældig port ud af 2 11 mulige. Dette fik så sandsynligheden for at en angriber gættede rigtigt ned på 1/( ) = 1/

Oprettelse af DNS Records i Hostnordic Selfcare

Oprettelse af DNS Records i Hostnordic Selfcare Oprettelse af DNS Records i Hostnordic Selfcare Brugervejledning Date: 2011-01-31 Version: 1 Author: Martin Schou Target Level: Customer Target Audience: End User Language: da-dk Side 1 af 8 JURIDISKE

Læs mere

DNS teknisk set. Netteknik 1

DNS teknisk set. Netteknik 1 DNS teknisk set - vi kigger lidt dybere i DNS systemet! Netteknik 1 DNS systemet lidt dybere Som vi tidligere har set er DNS (Domain Name System) et navneoversættelsessystem som er designet til at oversætte

Læs mere

Domain Name System. Domain Name System - DNS

Domain Name System. Domain Name System - DNS Domain Name System - en introduktion! Domain Name System - DNS Oversætter fra domænenavn til IP-adresse google.dk oversættes til f.eks. 74.125.232.127 Bruges dagligt i bl.a. Internet Browsere Oversætter

Læs mere

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 4.1x server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Installation og konfiguration af Netware IP

Læs mere

- en introduktion! Oversætter domænenavne til IP-adresser - F.eks: www.jp.dk oversættes til 80.80.12.116 - Bruges dagligt i Internet Browsere

- en introduktion! Oversætter domænenavne til IP-adresser - F.eks: www.jp.dk oversættes til 80.80.12.116 - Bruges dagligt i Internet Browsere Domain Name Service - en introduktion! Domain Name Service - DNS Oversætter domænenavne til IP-adresser - F.eks: www.jp.dk oversættes til 80.80.12.116 - Bruges dagligt i Internet Browsere Oversætter IP-adresser

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Simon Elgaard Sørensen, 8. december 2010

Simon Elgaard Sørensen, 8. december 2010 Automat-guide Simon Elgaard Sørensen, 8. december 2010 Indhold Automat-guide... 1 1 Indledning... 3 2 Automat interfacet... 3 3 Det findes i Automat... 3 3.1 Hovedmenuen... 3 4 Brugerhåndtering... 3 4.1

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

Installationsvejledning

Installationsvejledning KOMBIT FLIS ipad-app Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen pen@netcompany.com Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

WHOIS-politik for.eu-domænenavne

WHOIS-politik for.eu-domænenavne WHOIS-politik for.eu-domænenavne 1/7 DEFINITIONER Termer, der er defineret i Vilkårene og/eller.eu-konfliktløsningsreglerne, skrives med stort begyndelsesbogstav heri. 1. POLITIK TIL BESKYTTELSE AF PRIVATLIVETS

Læs mere

Kom godt i gang med Hostcenter Danmarks Webadmin

Kom godt i gang med Hostcenter Danmarks Webadmin Kom godt i gang med Hostcenter Danmarks Webadmin Formålet med denne artikel er at give en hurtig overblik over funktionerne i Hostcenter Danmarks Webadmin. Webadmin er det værktøj der bruges til at styre

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Workshops om netværk

Workshops om netværk Workshops om netværk 1. Intro + netværkslag 2. Transportlag 3. Socket programmering 4. TBA Se evt. www.control.aau.dk/~jens/teaching/itc_2011 Sådan virker Internettet Jens Myrup Pedersen Lektor, jens@es.aau.dk

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Anvendelse af e-mail hos Bricksite.com (Version 1.0)

Anvendelse af e-mail hos Bricksite.com (Version 1.0) Anvendelse af e-mail hos Bricksite.com (Version 1.0) I denne vejledning kan du læse, hvordan du administrerer dine e-mailadresser hos Bricksite, samt hvordan du sender/modtager e-mails via webmail eller

Læs mere

Indholdsfortegnelse Kapitel 1 Indledning... 1 1.1 Problemformulering... 2 1.2 Struktur... 2 1.3 Afgrænsning... 5

Indholdsfortegnelse Kapitel 1 Indledning... 1 1.1 Problemformulering... 2 1.2 Struktur... 2 1.3 Afgrænsning... 5 Indholdsfortegnelse Kapitel 1 Indledning... 1 1.1 Problemformulering... 2 1.2 Struktur... 2 1.3 Afgrænsning... 5 Kapitel 2 Det tekniske grundlag for domænenavne... 7 2.1 IP-numre... 9 2.2 Domænenavnssystemets

Læs mere

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME

DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME DKAL Snitflader Afsendelse og modtagelse af meddelelser via S/MIME 1 Indholdsfortegnelse B.1. INTRODUKTION... 3 B.1.1. HENVISNINGER... 3 B.1.2. INTEGRATION MED EKSISTERENDE SIKKER E-POSTLØSNING... 3 B.1.3.

Læs mere

Web Admin 5.5. Brugsvejledning for Domain admin. Copyright 2003 Gullestrup.net

Web Admin 5.5. Brugsvejledning for Domain admin. Copyright 2003 Gullestrup.net Web Admin 5.5 Copyright 2003 Gullestrup.net Log ind på systemet Start med at gå ind på http://mailadmin.gullestrup.net i din browser. Indtast din Email Adresse samt Password, som du tidligere har modtaget

Læs mere

Synology 2009-05-06. Synology Disk Station Mail Station bruger manual

Synology 2009-05-06. Synology Disk Station Mail Station bruger manual Synology 2009-05-06 Synology Disk Station Mail Station bruger manual Indledning Synology Synology Inc. 2009 Synology Inc. Alle rettigheder forbeholdt. Ingen del af denne publikation må gengives, lagres

Læs mere

Åbning af porte og UPnP

Åbning af porte og UPnP Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Windows system administration 1

Windows system administration 1 Windows system administration 1 SAI sw6 F2005 Svend Mortensen Ingeniørhøjskolen i København program Windows domæne modellen Introduktion til Active Directory Brugere Grupper Rettigheder Netkonf Management

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

Sektornet VPN. Log på Windows-domæne med Windows XP Pro

Sektornet VPN. Log på Windows-domæne med Windows XP Pro Sektornet VPN Log på Windows-domæne med Windows XP Pro UNI C februar 2004 Sektornet VPN UNI C februar 2004 v2.5 Af Anders Raun og Jesper Skou Jensen 1 Log på Windwos-domæne med Windows XP Pro 1.1 Forudsætninger

Læs mere

Vejledningen og eksempler er fra PC'er med Windows XP, og tingene vil sikkert hedde noget andet i Vista eller Windows 7, men metoden er den samme.

Vejledningen og eksempler er fra PC'er med Windows XP, og tingene vil sikkert hedde noget andet i Vista eller Windows 7, men metoden er den samme. Opsætning af SportIdent-program til afvikling på 2 eller flere PC'er samtidigt. Denne vejledning er beregnet til brug ifm et mindre træningsløb/konkurrence, hvor der er behov for at yde en bedre service,

Læs mere

Prøv først at gætte vinklernes størrelse. Mål derefter vinklerne med en vinkelmåler.

Prøv først at gætte vinklernes størrelse. Mål derefter vinklerne med en vinkelmåler. Materiale ID: VIN.3.1.1.da Materiale ID: VIN.3.2.1.da Materiale ID: VIN.3.3.1.da Materiale ID: VIN.3.4.1.da Materiale ID: VIN.3.5.1.da Materiale ID: VIN.3.6.1.da Materiale ID: VIN.3.7.1.da Materiale ID:

Læs mere

Gæt og mål 6 stumpe vinkler

Gæt og mål 6 stumpe vinkler Materiale ID: VIN.2.1.1.da Materiale ID: VIN.2.2.1.da Materiale ID: VIN.2.3.1.da Materiale ID: VIN.2.4.1.da Materiale ID: VIN.2.5.1.da Materiale ID: VIN.2.6.1.da Materiale ID: VIN.2.7.1.da Materiale ID:

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

MyArchive.kb.dk Selvarkivering af e-mails

MyArchive.kb.dk Selvarkivering af e-mails MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til ipad Mail App Det Kongelige Bibliotek 22-11-2013 Denne vejledning beskriver brugeropsætning af ipad Mail App, således at en arkivskaber

Læs mere

Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang

Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang 29.04.2015 USS/XSTJ Version 1.3 1. Indledning... 2 2. Proces for kundestyret dataadgang... 2 2.1 Fuldmagtsgivning

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

Internetblokering og betalingsblokering i den nye spillelov

Internetblokering og betalingsblokering i den nye spillelov 9. december 2010 Nyhedsbrev IP & Technology Internetblokering og betalingsblokering i den nye spillelov Et næsten enigt Folketing vedtog den 4. juni 2010 en lovpakke bestående af fire love, som når, de

Læs mere

GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER

GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER INDHOLDSFORTEGNELSE Hvem er dk hostmaster? 3 Hvad betaler du for? 3 Er der nogen i røret? 4 Hvad kan du, når du vil gøre det selv, på www.dk-hostmaster.dk?

Læs mere

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning BlackBerry Internet Service Version: 4.5.1 Brugervejledning Publiceret: 2014-01-08 SWD-20140108172804123 Indhold 1 Kom godt i gang...7 Om meddelelelsesserviceplanerne for BlackBerry Internet Service...7

Læs mere

Partner session 1. Mamut One Temadag. 12. & 13. august 2009. Antonio Bibovski

Partner session 1. Mamut One Temadag. 12. & 13. august 2009. Antonio Bibovski Partner session 1 Mamut One Temadag 12. & 13. august 2009 Antonio Bibovski Agenda Mamut ONE Leverance En god investering for dine kunder Mamut Online Desktop Installation i praksis Mamut Validis Analyseværktøj

Læs mere

Vejledning til Aktivfuresoe.dk

Vejledning til Aktivfuresoe.dk Vejledning til Aktivfuresoe.dk Aktivfuresoe.dk er Furesøs nye portal, som er borgernes vindue ind til Furesøs aktive foreningsliv. Portalen er målrettet borgerne, mens det er foreningerne, som skal levere

Læs mere

SÅDAN BRUGER DU REGNEARK INTRODUKTION

SÅDAN BRUGER DU REGNEARK INTRODUKTION SÅDAN BRUGER DU REGNEARK INTRODUKTION I vejledningen bruger vi det gratis program Calc fra OpenOffice som eksempel til at vise, hvordan man bruger nogle helt grundlæggende funktioner i regneark. De øvrige

Læs mere

Håndbog Til CPR services. Bilag 10 Opsætning af CPR klienten til understøttelse af forskellige installationstyper

Håndbog Til CPR services. Bilag 10 Opsætning af CPR klienten til understøttelse af forskellige installationstyper Håndbog Til CPR services Bilag 10 Opsætning af CPR klienten til understøttelse af forskellige installationstyper CPR-kontoret Datavej 20, Postboks 269, 3460 Birkerød E-post: cpr@cpr.dk. Telefax 45 82 51

Læs mere

Google Søgninger side 1 af13

Google Søgninger side 1 af13 Google Søgninger side 1 af13 Indholdsfortegnelse Internetforkortelser og adresser m.m.... Side 2 Søgning i Google... Side 4 Nyhed erstatning for det sorte bånd... Side 7 Avanceret søgning... Side 10 Flere

Læs mere

Forord. Versioner. Version Date Description 1.0.0 05/06/2013 Initial version 2.0.0 24/07/2013 URI er ændret

Forord. Versioner. Version Date Description 1.0.0 05/06/2013 Initial version 2.0.0 24/07/2013 URI er ændret APOS2 OIO Services Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

Ny hjemmeside Samme navn Nyt design

Ny hjemmeside Samme navn Nyt design Ny hjemmeside Samme navn Nyt design FEJLSIDE? Samme navn, nyt design Får du en fejlside, når du prøver at komme ind på skolens hjemmeside? Det sker fordi din browser indlæser den gamle adresse. Fx hvis

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration v. 1.0 Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business

Læs mere

Individuel specialisering

Individuel specialisering Individuel specialisering Navn: Uddannelse: Emne: Vejleder: Sted: Peter Ditlevsen, pd12054@stud.noea.dk IT- og Elektronikteknolog, 4. semester Serveradministration Ib Helmer Nielsen UCN T&B Dato: 7. maj

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Casper Fabricius http://casperfabricius.com. ActiveRecord. O/RM i Ruby on Rails

Casper Fabricius http://casperfabricius.com. ActiveRecord. O/RM i Ruby on Rails Casper Fabricius http://casperfabricius.com ActiveRecord O/RM i Ruby on Rails Casper Fabricius Freelance webudvikler - casperfabricius.com 9 års erfaring med webudvikling 6 år med ASP/ASP.NET/C# 3 år med

Læs mere

Spam Manager. Brugervejledning

Spam Manager. Brugervejledning Spam Manager Brugervejledning Brugervejledning til Spam Manager Dokumentversion: 1.0 Juridisk meddelelse Juridisk meddelelse Copyright 2013 Symantec Corporation. Alle rettigheder forbeholdes. Symantec,

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

Opsætning af din computer med DLG Bredbånd

Opsætning af din computer med DLG Bredbånd Opsætning af din computer med DLG Bredbånd Indholdsfortegnelse 1. Sådan finder du frem til, hvilken Windows version din computer har. Først klikker du på nede i venstre hjørne, derefter vælger du På den

Læs mere

Navision Stat 7.0. GIS Webservice og automatiseret filindlæsning via NST. Overblik. Side 1 af 9. ØSY/CRA/MAC Opr. 20.01.15

Navision Stat 7.0. GIS Webservice og automatiseret filindlæsning via NST. Overblik. Side 1 af 9. ØSY/CRA/MAC Opr. 20.01.15 Side 1 af 9 Navision Stat 7.0 ØSY/CRA/MAC Opr. 20.01.15 GIS Webservice og automatiseret filindlæsning via NST Overblik Introduktion Denne vejledning beskriver hvordan du: installerer Navision Application

Læs mere

Fælles for Registratormøderne i Aarhus og København d. 6./7. november 2012

Fælles for Registratormøderne i Aarhus og København d. 6./7. november 2012 REFERAT Fælles for Registratormøderne i Aarhus og København d. 6./7. november 2012 Deltagere fra DIFO og DK Hostmaster: John Schweitzer, Lise Fuhr, Jonas B. Nielsen, Erwin Lansing, Susanne Andersen, Dennis

Læs mere

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? 1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket? En forudsætning i denne situation er, at der eksisterer kapacitet til at erkende og dokumentere, hvorvidt man er

Læs mere

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3

Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 Digital post Snitflader Bilag B - Afsendelse og modtagelse af meddelelser via S/MIME Version 6.3 1 Indholdsfortegnelse B.1. INTRODUKTION... 4 B.1.1. HENVISNINGER... 4 B.1.2. INTEGRATION MED EKSISTERENDE

Læs mere

WORDPRESS OG SIKKERHED

WORDPRESS OG SIKKERHED WORDPRESS OG SIKKERHED 1 WordCamp - WordPress og Sikkerhed - 24 May 2014 CONNIE QUIST Supporttekniker hos webhostingudbyderen Surftown Fokus på kundernes og systemernes sikkerhed og stabilitet Arbejder

Læs mere

Datanet: Peer-to-peer IP-telefoni

Datanet: Peer-to-peer IP-telefoni Datanet: Peer-to-peer IP-telefoni Lauge Dissing Søndergaard & Morten Guld DIKU - januar 2006 Vejleder Per Høgh Indholdsfortegnelse 1. Indholdsfortegnelse 1. Indholdsfortegnelse... 2 2. Ordforklaring...

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

EasyIQ Opdatering 5.2.3 -> 5.4.0

EasyIQ Opdatering 5.2.3 -> 5.4.0 EasyIQ Opdatering 5.2.3 -> 5.4.0 Kunde: Forfatter: Thomas W. Yde Systemtech A/S Side: 1 af 17 1 Indholdsfortegnelse 2 GENERELT OMKRING FORUDSÆTNINGEN OG OPDATERINGS FORLØBET... 3 2.1 FORUDSÆTNINGER...

Læs mere

Tlf. +45 7027 1699 Fax + 45 7027 1899

Tlf. +45 7027 1699 Fax + 45 7027 1899 Firmaordninger I firmaoversigten kan du holde styr på dit kundekartotek samt disses bookinger. Der kan desuden oprettes andre firmaer end dit eget. Herved kan der udbydes særlige ydelser på med egne arbejdstider.

Læs mere

Få flere anmeldelser på TripAdvisor

Få flere anmeldelser på TripAdvisor 70 71 KAPITEL 4 Få flere anmeldelser på TripAdvisor 72 Få flere anmeldelser via din hjemmeside Jo flere anmeldelser du får, jo bedre grundlag er der for en god placering på TripAdvisor. Og din hjemmeside

Læs mere

Denne Introduktion til ScanPas er en generel brugermanual til Aalborg Universitets personaleadministrative system - ScanPas.

Denne Introduktion til ScanPas er en generel brugermanual til Aalborg Universitets personaleadministrative system - ScanPas. Indledning Denne Introduktion til ScanPas er en generel brugermanual til Aalborg Universitets personaleadministrative system - ScanPas. Målgruppen for denne manual er ScanPas-brugere uden for HR-afdelingen

Læs mere

24 cm = dm 131 cm = dm. 42 cm = dm 87 cm = dm. 178 cm = dm 147 cm = dm. 137 cm = dm 191 cm = dm. 159 cm = dm 100 cm = dm. 60 cm = dm 63 cm = dm

24 cm = dm 131 cm = dm. 42 cm = dm 87 cm = dm. 178 cm = dm 147 cm = dm. 137 cm = dm 191 cm = dm. 159 cm = dm 100 cm = dm. 60 cm = dm 63 cm = dm Navn: Klasse: 24 cm = dm 131 cm = dm 42 cm = dm 87 cm = dm 178 cm = dm 147 cm = dm 137 cm = dm 191 cm = dm 159 cm = dm 100 cm = dm 60 cm = dm 63 cm = dm 46 cm = dm 62 cm = dm 72 cm = dm 199 cm = dm 172

Læs mere

IAU printeropsætning. Udarbejdet af. Lars Mogensen, s001684. Indhold. 23. marts 2006. 1 Indledning 2. 2 SSH opsætning 3. 3 Printer installation 5

IAU printeropsætning. Udarbejdet af. Lars Mogensen, s001684. Indhold. 23. marts 2006. 1 Indledning 2. 2 SSH opsætning 3. 3 Printer installation 5 IAU printeropsætning 23. marts 2006 Lars Mogensen, s001684 Indhold 1 Indledning 2 2 SSH opsætning 3 3 Printer installation 5 4 Dupleks print 7 5 Brug af dupleks print 8 Ørsted DTU 2 1 Indledning Dette

Læs mere

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet.

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. 1 FØR DU STARTER 1.1 JAR fil formatet De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. Har du installeret Winzip 9.0

Læs mere

Brugervejledning for. Telenor Dialer

Brugervejledning for. Telenor Dialer Brugervejledning for Telenor Dialer 1 Indholdsfortegnelse Generelt om Telenor Dialer.... 5 Telenor Dialer og OneNumber.... 6 Telenor Dialer og OneNumber Mobile.... 6 Faciliteter i Telenor Dialer...7 Installation

Læs mere

Navision Stat 7.0. CVR Integration. Overblik. Side 1 af 15. 30. april 2015 ØS/ØSY/MAG

Navision Stat 7.0. CVR Integration. Overblik. Side 1 af 15. 30. april 2015 ØS/ØSY/MAG Side 1 af 15 Navision Stat 7.0 30. april 2015 ØS/ØSY/MAG CVR Integration Overblik Introduktion I denne vejledning kan du læse om, hvordan du validerer dine debitorers og kreditorers data op imod Det Centrale

Læs mere

Opgraderingsvejledning: Fra LDV 2.3.1 til LDV 2.4.0

Opgraderingsvejledning: Fra LDV 2.3.1 til LDV 2.4.0 Opgraderingsvejledning: Fra LDV 2.3.1 til LDV 2.4.0 Marts 2015 MODST/SAR Generelt Dette er en vejledning i opgraderingen af LDV 2.3.1 til den nye version, LDV 2.4.0, der understøtter Navision Stat 7.0.

Læs mere

Installations guide Saxo ERPTrader. Microsoft Dynamics NAV 2009 / 2013 / 2013R2

Installations guide Saxo ERPTrader. Microsoft Dynamics NAV 2009 / 2013 / 2013R2 Installations guide Saxo ERPTrader Microsoft Dynamics NAV 2009 / 2013 / 2013R2 Indhold Introduktion...3 Forudsætninger...3 Software krav...3 Installer MSI pakken...4 Importer Saxo ERPTrader objekterne...5

Læs mere

Pensioneringsprocessen/Statens Administration

Pensioneringsprocessen/Statens Administration PENSAB Pensioneringsprocessen/Statens Administration Indhold 1. Overblik over den samlede proces... 2 2. Tildel pensionssag... 3 2.1 Søg i listen [Pensionssager]... 5 2.2 Tildel sag... 5 2.3 Afgiv sag...

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Sådan kommer du igennem din blogs 5 stadier i opstartsfase

Sådan kommer du igennem din blogs 5 stadier i opstartsfase Sådan kommer du igennem din blogs 5 stadier i opstartsfase Nogle af de absolut skarpeste bloggere tjener over 100.000 i måneden, men det er typisk på den internationale scene, men her i Danmark har vi

Læs mere

Navision Stat 7.0. GIS SFTP kommunikation mellem NS 7.0 og INDFAK2. Overblik. Side 1 af 12. ØSY/SKH/CPS Opr. 27.02.15

Navision Stat 7.0. GIS SFTP kommunikation mellem NS 7.0 og INDFAK2. Overblik. Side 1 af 12. ØSY/SKH/CPS Opr. 27.02.15 Side 1 af 12 Navision Stat 7.0 ØSY/SKH/CPS Opr. 27.02.15 GIS SFTP kommunikation mellem NS 7.0 og INDFAK2. Overblik Introduktion Dokumentet indeholder en beskrivelse af overførsel af data via SFTP. Denne

Læs mere

IT-Brugerkursus. Modul 1 - Introduktion til skolens netværk og FC. Modul 1 - Introduktion til FC og Lectio. Printvenligt format. Indholdsfortegnelse

IT-Brugerkursus. Modul 1 - Introduktion til skolens netværk og FC. Modul 1 - Introduktion til FC og Lectio. Printvenligt format. Indholdsfortegnelse Modul 1 - Introduktion til FC og Lectio IT-Brugerkursus Modul 1 - Introduktion til skolens netværk og FC Printvenligt format Indholdsfortegnelse Formål og opbygning Opgave Vejledning til intranettet Åbne

Læs mere

Kære Naboer i nummer «Username»

Kære Naboer i nummer «Username» Kære Naboer i nummer «Username» Dette er en lille hjælp til hvordan du kommer i gang med at bruge vores mail-system, samt vores interne hjemmeside i Teglværkshaven. Teglvaerkshaven.dk vil være en intern

Læs mere

Introduktion til IT på IVA

Introduktion til IT på IVA Introduktion til IT på IVA Logge på IVA s computere... 2 Mappen Dokumenter... 3 Email... 4 Studienet... 6 Print... 7 Logge af computeren... 8 Huskeliste... 9 Brug for hjælp... 9 (Denne guide er baseret

Læs mere

En lægningsstrategi. Med autopilot og et lille sats til sidst

En lægningsstrategi. Med autopilot og et lille sats til sidst En lægningsstrategi Med autopilot og et lille sats til sidst Lægningsstrategi Prioritetsstyring Der findes forskellige filosofiske indgangsvinkler til prioritetsindstillinger af skydebarrerne ved den automatiske

Læs mere

Af Thomas Liljendal 5. august 2014 Versionsnummer 01.01. Vejledning. Batchflow

Af Thomas Liljendal 5. august 2014 Versionsnummer 01.01. Vejledning. Batchflow Af Thomas Liljendal 5. august 2014 Versionsnummer 01.01 Vejledning Batchflow INDHOLDSFORTEGNELSE 1 Introduktion... 2 2 Sådan gør du... 3 2.1 Log på... 3 2.2 Anvendelse af BatchFlow... 4 2.3 Kort gennemgang

Læs mere

QUICKQUEST KOM GODT I GANG

QUICKQUEST KOM GODT I GANG QUICKQUEST KOM GODT I GANG SURVEYXACT 2014 Copyrightoplysninger Copyright 2014 Rambøll Management Consulting. Alle rettigheder forbeholdes. Dette dokument må kun gengives (helt eller delvis), kopieres,

Læs mere

Installation af WeroShop 2.4 S

Installation af WeroShop 2.4 S 2012 Installation af WeroShop 2.4 S Tommy Westerdahl Christensen Wero Electronics 23-02-2012 Indholdsfortegnelse INDLEDNING... 2 INSTALLATION... 3 GENEREL OPSÆTNING... 8 MOMS OPSÆTNING... 10 BETALINGSFORMER...

Læs mere

Kom godt i gang med DanaShop

Kom godt i gang med DanaShop Kom godt i gang med DanaShop Tillykke med jeres nye webshop I din webshop fra DanaWeb findes der utroligt mange muligheder for at tilpasse den til lige netop jeres behov. DanaWeb har opsat alle shoppens

Læs mere

1. Programmet downloades.

1. Programmet downloades. Vejledning til brug PLATINUM Service Tool på en PLATINUM 7000R3 inverter. (Til brugere af Microsoft Windows 7). Programmet kan anvendes til at hente den komplette eventliste (hændelses-liste), hvorved

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

IT Rapport 27-02-08. Netværkskonsulenterne Forslag til IT-løsning vedrørende campingpladsen. Danielle og Jonas 2.4 Side 1 af 5

IT Rapport 27-02-08. Netværkskonsulenterne Forslag til IT-løsning vedrørende campingpladsen. Danielle og Jonas 2.4 Side 1 af 5 Netværkskonsulenterne Forslag til IT-løsning vedrørende campingpladsen Danielle og Jonas 2.4 Side 1 af 5 Resume Indholdsfortegnelse Resume...2 Indledning...3 Database...3 Netværksopstilling...4 Indkøb

Læs mere

SEO GUIDE AF DATA CREATIVES IVS

SEO GUIDE AF DATA CREATIVES IVS SEO GUIDE AF DATA CREATIVES IVS Udarbejdelsen har været med tanke på det grundlæggende niveau for SEO opsætning Denne introduktion er tilrettet private og virksomheder, som har begivet sig ud på en rejse

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2008 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2008 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Mac OS X v10.5 Leopard Installerings- og indstillingsvejledning

Mac OS X v10.5 Leopard Installerings- og indstillingsvejledning Mac OS X v10.5 Leopard Installerings- og indstillingsvejledning Hvis Mac OS X v10.3 eller en nyere version allerede er installeret på computeren: Alt, du behøver at gøre, er at opdatere til Leopard. Se

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

SmartWeb Brugermanual

SmartWeb Brugermanual SmartWeb Brugermanual Table of Content Table of Content... 1 Best Practice SmartWeb:... 2 Implementering... 4 Egenskaber:... 5 Filer:... 7 Oprettelse af Kategori... 9 Sider og Tekster:... 11 Slideshow...

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET «Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til

Læs mere

Manual til opsætning af Jit-klient version 2.0. Opsætning. Copyright Jit-Danmark ApS 2008. Find mere information på www.jitbesked.

Manual til opsætning af Jit-klient version 2.0. Opsætning. Copyright Jit-Danmark ApS 2008. Find mere information på www.jitbesked. Opsætning 1 Indholdsfortegnelse Sådan finder du indstillingerne...3 Generelt...5 Brugerstyring...6 Brugerstyring Enkeltbruger-system(standard)...7 Brugerstyring Flerbruger-system med Logon...8 Brugervedligeholdelse

Læs mere