Kaminsky DNS exploit

Størrelse: px
Starte visningen fra side:

Download "Kaminsky DNS exploit"

Transkript

1 Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen Anders Knudsen maj 2012

2 Indhold 1 Indledning 2 2 Introduktion til DNS Cache Et eksempel Cache poisoning Finde det rigtige QID Problemer med dette angreb Dan Kaminskys angreb Fiks til problemet

3 2 INTRODUKTION TIL DNS 1 Indledning Denne rapport beskriver det sikkerhedshul som Dan Kaminsky fandt i den måde de fleste navneservere opererer på. For at kunne forstå de tekniske detaljer bag, er det nødvendigt at kende den basale opbygning bag DNS. Derfor vil der først blive givet kort introduktion til DNS. Dernæst vil cache poisoning, som er en centrel del af angrebet, blive forklaret og der vises hvordan Dan Kaminsky udnyttede det til at kunne overtage domænenavne. 2 Introduktion til DNS DNS står for Domain Name System og er et navne system som bruges til at oversætte fra domænenavne til IP-adresser. Denne mapping mellem domænenavne og IP-adresser ændrer sig løbende, og derfor kender en navneserver ikke mappingen for alle domæner. Hver navneserver har kun informationer om forholdsvis få domæner, men ved så til gengæld hvilke andre servere der skal spørges hvis der skal indhentes oplysninger om et domæne den ikke kender noget til. Basalt set kan en navneserver give følgende 3 slags svar: 1. Et autoritativt svar. Dvs. klienten får direkte svar på den forespørgsel der er lavet. 2. Uddelegering. Navneserveren kender ikke svaret, men fortæller hvor man kan finde svaret. 3. Afvisning. En navneserver kan vælge helt at ignorere en forespørgsel. Inden det beskrives hvordan DNS fungerer, defineres der en række begreber som der bliver benyttet i forbindelse med DNS. Top Level Domain (TLD): Eksempelvis.dk.com og.net Navneserver: Serveren som svarer på DNS forespørgsler fra DNS klienter. Hvis en navneserver kender alle informationer om et domæne, kaldes den en autoritativ navneserver for det domæne. Rekursiv forespørgsel: Modtager navneserveren en rekursiv forespørgsel, skal den sende et komplet svar tilbage til klienten. Hvis der forespørges på et 2

4 2.1 Cache 2 INTRODUKTION TIL DNS domæne den ikke er autoritativ for, spørger den (rekursivt) andre navneservere indtil den har det komplette svar. Bemærk at en navneserver godt kan nægte at understøtte rekursive forespørgsler. Ikke rekursiv forespørgsel: Hvis serveren er autoriativ for domænet sendes det komplette svar tilbage. Hvis ikke, sendes et ukomplet svar tilbage hvor der henvises til hvilken navneserver der ved mere om domænet. Rod servere: DNS er opbygget hierakisk. Øverst oppe er der 13 såkaldte rod-servere. De ved hvilke navneservere der bestyrerer de enkelte TLD er, og er således de første navneservere der bliver spurgt når der laves en forespørgsel. A record: Angiver for et givent domænenavn hvilken IP det peger på NS record: Dette er et record som en navneserver returnerer hvis den ikke er autoriativ for det domæne der spørges om. Recorden peger på den navneserver som ved mere om domænet. 2.1 Cache Pga. den distribuerede opbygning af DNS, skal der potentielt sendes mange forespørgsler til mange forskellige navneservere før der opnås et svar. Da man naturligvis ønsker at DNS er hurtigt, er der introduceret en cache til hvert trin i processen. Hver gang en navneserver får et svar, cacher den resultatet inden det sendes videre. Ved fremtidige forespørgsler på et domæne skal der ikke laves nogle rekursive forespørgsler, men i stedet kan svaret returneres fra cachen med det samme. Til hvert element i cachen er der så tilknyttet en Time-to-live (TTL) som angiver hvor lang tid elementet er gyldigt. Det er samtidig cachen som Dan Kaminsky udnytter i sit DNS angreb. Cache poisoning foregår ved at man får indsat korrupt data i cachen. Ved at få indsat korrupt data i cachen med en høj TTL, kan en hacker forhindre navneserveren i at foretage yderligere rekursive forespørgsler, og på den måde vil navneserveren blive ved med at give korrupte svar. 3

5 2.2 Et eksempel 3 CACHE POISONING 2.2 Et eksempel For at illustrere hvordan DNS virker vises her et eksempel på en DNSforespørgsel. Det første der sker er at klienten sender en rekursiv forespørgsel til dennes internetudbyders navneserver. Denne navneserver tillader rekursive forespørgsler og da den ikke er autoritativ for sender den forespørgslen videre til en af de 13 rod-servere. Rod-serveren modtager forespørgslen og eftersom den ikke tillader rekursivitet, sender den en reference til navneserveren som fortæller hvor den skal spørge næste gang (et NS record). Det fortsættes indtil ns.unixwiz.net spørges og denne sender et autoritativt svar tilbage (trin 7). Dette svar caches og videresendes til klienten. Figur 1: Eksempel på en DNS forespørgsel. Billedet er taget fra: 3 Cache poisoning En navneserver sender og modtager hele tiden mange DNS forespørgsler, og skal derfor have en måde hvorpå den kan matche en forespørgsel med et svar. Til det bruges der et forespørgsels id (QID), som er et id der bliver sendt med hver DNS pakke. Når serveren modtager et svar, kigger den på QID et og finder hvilken forespørgsel den hører til. Modtager den en pakke med et ugyldigt QID (dvs. den matcher ikke nogen forespørgsler) ignoreres 4

6 3.1 Finde det rigtige QID 3 CACHE POISONING pakken. Modtages der flere gyldige pakker med samme QID, er det det senest modtagne resultat der bruges - first good answer wins. Det er denne opbygning som gør cache poisoning muligt i forbindelse med DNS. Som det ses i eksemplet i figur 1 modtages det autoritative svar i trin 7. Men i virkeligheden udfører navneserveren ikke noget tjek for hvor pakken rent faktisk er sendt fra. Med andre ord, hvis man kan sende et gyldigt svar (men med korrupt data) til navneserveren inden den modtager det rigtige svar, er det muligt at få navneserveren til at cache det forkerte resultat. I forhold til figur 1 svarer det til hvis en angriber sender en pakke med det rigtige QID til navneserveren, inden ns.unixwiz.net når at sende det rigtige svar i trin Finde det rigtige QID Udfordringen er således at få finde/gætte det rigtige QID og få det sendt hurtigt nok. Nedenfor er et eksempel på hvordan et dns cache poisoning angreb kan se ud: 1. Angriberen sender en forespørgsel til navneserveren på det domæne (fx. sdu.dk) han vil overtage. 2. Angriberen ved nu at serveren inden længe vil spørge ns.sdu.dk efter en IP. Han flooder derfor serveren med forfalskede A records 3. Serveren forespørger ns.sdu.dk om ip en til sdu.dk 4. Angriberen rammer rigtigt og giver serveren en falsk IP. 5. ns.sdu.dk svarer serveren, men dette svar ignoreres. 6. Serveren gemmer den falske IP i cache og sender den videre som svar. 7. Fremtidige forespørgsler på sdu.dk vil få det samme (forkerte) svar Problemer med dette angreb Der er dog en række problemer med ovenstående angreb som gør at det i praksis ikke er muligt Navneserveren der angribes har allerede cachet sdu.dk. I det tilfælde vil navneserveren returnere svaret med det samme, og ingen rekursive forespørgsler laves. 5

7 3.2 Dan Kaminskys angreb 3 CACHE POISONING Den rigtige navneserver og den navneserver der angribes står topologisk nærtliggende (i forhold til netværket). I det tilfælde er det ikke muligt at nå at sende pakken hurtigt nok. QIDs er randomiseret. QID feltet er på 16 bit, så der er 2 16 = forskellige muligheder. Det er ikke sandsynligt at der gættes rigtigt inden den rigtige navneserver svarer. 3.2 Dan Kaminskys angreb Dan Kaminskys angrebs angrib bygger på det simple cache poisoning angreb. Men i stedet for bare at angribe/overtage et enkelt domæne, overtager angriberen de autoritative records for domænet i stedet. På den måde styrer man ikke kun selve domænet, men også samtlige underdomæner. Angrebet foregår ved at angriberen opsætter en sin egen navneserver og gør den til en autoritativ navneserver for domænet han vil overtage. Som udgangspunkt udgør det ikke nogen fare, da der alligevel ikke er nogen navneservere der vil spørge angriberens falske navneserver. Udfordringen er nu at få navneserveren der skal angribes til at spørge angriberens navneserver. Angrebet herefter er næsten helt analogt til det oprindelige angreb. Ændringen er i trin 2 i angrebet. I stedet for at sende A-records sendes der nu NS-records som henviser til angriberens egen navneserver. Hvis det på et tidspunkt lykkedes for ham at gætte det rigtige QID, vil den angrebne navneserver så foretage en ny rekursiv forespørgsel mod den korrupte navneserver. Samtidig vil den cache resultatet, og alle fremtidige forespørgsler mod det domæne vil havne ved den korrupte navneserver. I forhold til svaghederne ved det oprindelige angreb, er fordelen at der ikke er problemer med allerede cachede domænet. Hvis man ønsker at overtage eksempelvis sdu.dk, laves der bare forespørgsler på underdomæner som angriberen ved ikke eksisterer (blah.sdu.dk, blah2.sdu.dk, osv.). Disse forespørgsler tvinger navneserveren til at lave en række rekursive forespørgsler. I tilfælde af at den rigtige navneserver vinder racet og svarer først (og dermed får cachet et gyldigt resultat), benyttes bare et nyt underdomæne som ikke er cachet. Med denne forbedring kan man automatisere hele processen, og så bliver det at bruteforce 2 16 muligheder ikke helt så umuligt. Der er lavet proof- 6

8 3.3 Fiks til problemet 3 CACHE POISONING of-concept programmer som bruger omkring minutter på at angreb. 3.3 Fiks til problemet Der er to måder hvorved Kaminskys angreb kan undgås. For det første kan en navneserver sættes op til at detektere at den er under angreb. Hvis den opdager at den modtager en række ugyldige pakker fra den samme server, kan den uddele et midlertidigt ban eller lignende og derved gøre chancen for at korrupt data bliver indsat i cachen mindre. Den anden måde er at gøre chancen for at QID et gættes markant mindre. Man kunne forestille sig at dette kunne gøres ved at gøre antallet af QID s større, for eksempel Men da det, på grund af den distribuerede opbygning af DNS, vil være nødvendigt at rulle ud på samtlige DNS-servere og klienter, er det ikke en holdbar læsning. I stedet lå løsningen i den port som navneserverne sendte og modtog pakker på. Oprindeligt brugte en navneserver den samme port til alle dens pakker og derved kunne angriberen altid vide hvilken port han skulle sende de falske pakker til. I samarbejde med udviklerne af alle de mest udbredte DNS-servere fandt Kaminsky på at randomisere denne port. Således blev chancen for at en angriber gættede det rigtige QID, samt gættede den rigtige port meget mindre. For eksempel blev Microsofts servere sat til at tage en tilfældig port ud af 2 11 mulige. Dette fik så sandsynligheden for at en angriber gættede rigtigt ned på 1/( ) = 1/

Oprettelse af DNS Records i Hostnordic Selfcare

Oprettelse af DNS Records i Hostnordic Selfcare Oprettelse af DNS Records i Hostnordic Selfcare Brugervejledning Date: 2011-01-31 Version: 1 Author: Martin Schou Target Level: Customer Target Audience: End User Language: da-dk Side 1 af 8 JURIDISKE

Læs mere

DNS systemet. Mercantec 2013 DNS. DNS en hierarkisk zone opdelt navnedatabase. Navnene i DNS er opbygget af 2 dele:

DNS systemet. Mercantec 2013 DNS. DNS en hierarkisk zone opdelt navnedatabase. Navnene i DNS er opbygget af 2 dele: DNS systemet DNS (Domain Name System) er et navne oversættelsessystem som er designet til at oversætte domain navne (www.dr.dk) og host navne til IP adresser. Systemet er udviklet til Internettet i starten

Læs mere

DNS teknisk set. Netteknik 1

DNS teknisk set. Netteknik 1 DNS teknisk set - vi kigger lidt dybere i DNS systemet! Netteknik 1 DNS systemet lidt dybere Som vi tidligere har set er DNS (Domain Name System) et navneoversættelsessystem som er designet til at oversætte

Læs mere

Domain Name System. Domain Name System - DNS

Domain Name System. Domain Name System - DNS Domain Name System - en introduktion! Domain Name System - DNS Oversætter fra domænenavn til IP-adresse google.dk oversættes til f.eks. 74.125.232.127 Bruges dagligt i bl.a. Internet Browsere Oversætter

Læs mere

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 4.1x server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Installation og konfiguration af Netware IP

Læs mere

- en introduktion! Oversætter domænenavne til IP-adresser - F.eks: www.jp.dk oversættes til 80.80.12.116 - Bruges dagligt i Internet Browsere

- en introduktion! Oversætter domænenavne til IP-adresser - F.eks: www.jp.dk oversættes til 80.80.12.116 - Bruges dagligt i Internet Browsere Domain Name Service - en introduktion! Domain Name Service - DNS Oversætter domænenavne til IP-adresser - F.eks: www.jp.dk oversættes til 80.80.12.116 - Bruges dagligt i Internet Browsere Oversætter IP-adresser

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Simon Elgaard Sørensen, 8. december 2010

Simon Elgaard Sørensen, 8. december 2010 Automat-guide Simon Elgaard Sørensen, 8. december 2010 Indhold Automat-guide... 1 1 Indledning... 3 2 Automat interfacet... 3 3 Det findes i Automat... 3 3.1 Hovedmenuen... 3 4 Brugerhåndtering... 3 4.1

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnm

bnmqwertyuiopasdfghjklzxcvbn mqwertyuiopasdfghjklzxcvbnm aetcvbnwebintergratorkcvkcvk esrkkwebintergratoriopasdfghj klzxcvbnmqiopasdfghjklzxcvbn mqmwebhostingpasdfghjklzxcv Webserver bnmqwertyuiopasdfghjklzxcvbn Internet, Webhosting, Webserver mqwertyuiopasdfghjklzxcvbnm

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Installationsvejledning

Installationsvejledning KOMBIT FLIS ipad-app Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen pen@netcompany.com Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,

Læs mere

Grundopsætning af router.

Grundopsætning af router. Opsætning af Edgerouter Lite (ERL3), til brug som router 1. Tilslut router med følgende forbindelser. eth0: Lokalt LAN (Din netværk) eth1: Global WAN (Internettet. Det store WWW) eth2: ikke tilsluttet

Læs mere

Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes.

Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. NC Service Desk FLIS Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen [Company E-mail] Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

Vejledningen og eksempler er fra PC'er med Windows XP, og tingene vil sikkert hedde noget andet i Vista eller Windows 7, men metoden er den samme.

Vejledningen og eksempler er fra PC'er med Windows XP, og tingene vil sikkert hedde noget andet i Vista eller Windows 7, men metoden er den samme. Opsætning af SportIdent-program til afvikling på 2 eller flere PC'er samtidigt. Denne vejledning er beregnet til brug ifm et mindre træningsløb/konkurrence, hvor der er behov for at yde en bedre service,

Læs mere

Kom godt i gang med Hostcenter Danmarks Webadmin

Kom godt i gang med Hostcenter Danmarks Webadmin Kom godt i gang med Hostcenter Danmarks Webadmin Formålet med denne artikel er at give en hurtig overblik over funktionerne i Hostcenter Danmarks Webadmin. Webadmin er det værktøj der bruges til at styre

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk

Læs mere

Network Services Location Manager. Håndbog for netværksadministratorer

Network Services Location Manager. Håndbog for netværksadministratorer apple Network Services Location Manager Håndbog for netværksadministratorer Dette dokument indeholder oplysninger om Network Services Location (NSL) Manager og om, hvordan et netværk kan opbygges, så

Læs mere

Net Videre TCP/IP repetition Øvelse

Net Videre TCP/IP repetition Øvelse TCP/IP repetition Formål Formålet med denne øvelse er at få et praktisk kendskab til programmet Wireshark og opfriske viden om Internet Protokollen. Programmet Wireshark anvendes til netværks analyse og

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.10 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

LØNSEDDEL VIA E-MAIL MED EPOS LØN

LØNSEDDEL VIA E-MAIL MED EPOS LØN LØNSEDDEL VIA E-MAIL MED EPOS LØN KUNDEVEJLEDNING MARTS 2010 Indholdsfortegnelse 1 Indledning... 1 2 Opsætning... 1 2.1 Kryptering... 1 3 Opret e-mail-konto... 2 4 Brugertilknytning... 4 5 Opsætning på

Læs mere

BOULEVARDEN 19E 7100 VEJLE LERSØ PARKALLE KØBENHAVN Ø TLF isyn Installationsvejledning

BOULEVARDEN 19E 7100 VEJLE LERSØ PARKALLE KØBENHAVN Ø TLF isyn Installationsvejledning BOULEVARDEN 19E 7100 VEJLE LERSØ PARKALLE 101 2100 KØBENHAVN Ø TLF. 76 42 11 00 WWW.UNIK.DK isyn Installationsvejledning Indholdsfortegnelse Indholdsfortegnelse... 2 Formål... 2 Teknisk niveau... 2 1 Definitioner...

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Workshops om netværk

Workshops om netværk Workshops om netværk 1. Intro + netværkslag 2. Transportlag 3. Socket programmering 4. TBA Se evt. www.control.aau.dk/~jens/teaching/itc_2011 Sådan virker Internettet Jens Myrup Pedersen Lektor, jens@es.aau.dk

Læs mere

Kom i gang med anvendelse af faktura

Kom i gang med anvendelse af faktura Quickguide Juni 2014 Kom i gang med anvendelse af faktura via E-mail 1 Introduktion I Navision Stat 5.4 blev den systemunderstøttede mulighed for at sende salgsbilag via E-mail introduceret. Tidligere

Læs mere

WHOIS-politik for.eu-domænenavne

WHOIS-politik for.eu-domænenavne WHOIS-politik for.eu-domænenavne 1/7 DEFINITIONER Termer, der er defineret i Vilkårene og/eller.eu-konfliktløsningsreglerne, skrives med stort begyndelsesbogstav heri. 1. POLITIK TIL BESKYTTELSE AF PRIVATLIVETS

Læs mere

Indholdsfortegnelse. Installation

Indholdsfortegnelse. Installation Indholdsfortegnelse Generelt om installationen... 2 Installation af Sybase Sybase SQL Anywhere... 3 Installation af Sybase SQL Anywhere... 4 Licensbetingelser... 6 Registreringsnøgle... 7 Bruger information...

Læs mere

IP0027. Brugervejledning ver. 1.1. Side 1 af 5. IP0027 Dansk brugervejledning - tillæg til brugervejledning på CD-rom på engelsk.

IP0027. Brugervejledning ver. 1.1. Side 1 af 5. IP0027 Dansk brugervejledning - tillæg til brugervejledning på CD-rom på engelsk. Side 1 af 5 IP0027 Dansk brugervejledning - tillæg til brugervejledning på CD-rom på engelsk. IP0027 IP telefon med 5 SIP-konti Side 2 af 5 1. Kom godt i gang, konfiguration af IP-adresse m.m. Tilslut

Læs mere

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 Datanet Obligatorisk opgave 3: IP og ICMP René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 1 Indledning Denne opgave går ud på at analysere IP-protokollen ved at betragte

Læs mere

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet.

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Det giver mulighed for at opsætte PPPoE, NTP, e-mail, DDNS, UPnP og WiFi samt

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Sektornet VPN. Log på Windows-domæne med Windows XP Pro

Sektornet VPN. Log på Windows-domæne med Windows XP Pro Sektornet VPN Log på Windows-domæne med Windows XP Pro UNI C februar 2004 Sektornet VPN UNI C februar 2004 v2.5 Af Anders Raun og Jesper Skou Jensen 1 Log på Windwos-domæne med Windows XP Pro 1.1 Forudsætninger

Læs mere

Afslutningsopgave i Win 2000 server. Klasse: Windows 2000 server

Afslutningsopgave i Win 2000 server. Klasse: Windows 2000 server Afslutningsopgave i Win 2000 server Klasse: 4i Fag: Windows 2000 server Lærer: Kim Rundblad Gruppe medlemmer: Claus Olsen Poul Emil Nielsen Martin Hasgaard Goran Kljutic Claus Højgaard Jensen Søren Guldbrand

Læs mere

VideoJet X10/X20/X40. Netværksvideoserver. Lyninstallationsvejledning

VideoJet X10/X20/X40. Netværksvideoserver. Lyninstallationsvejledning VideoJet X10/X20/X40 Netværksvideoserver da Lyninstallationsvejledning VideoJet X10/X20/X40 Generelle oplysninger da 2 1 Generelle oplysninger Disse instruktioner "Lyninstallationsvejledning" refererer

Læs mere

Logning en del af en godt cyberforsvar

Logning en del af en godt cyberforsvar Logning en del af en godt cyberforsvar Center for Cybersikkerhed April 2016 Indledning Center for Cybersikkerhed (CFCS) ser ofte, at organisationer bliver ramt af cyberangreb, hvor man efterfølgende kan

Læs mere

25 TIPS TIL DIT CV. Husk at du markedsfører dig selv

25 TIPS TIL DIT CV. Husk at du markedsfører dig selv Husk at du markedsfører dig selv 1 Et CV skal altid vise dine bedste erfaringer, samt relevante evner og kompetencer. Du skal se dig selv som et produkt, du forsøger at sælge til virksomheden. Kan du ikke

Læs mere

dmasark Aflevering - Uge 50

dmasark Aflevering - Uge 50 dmasark Aflevering - Uge 50 Michael Lind Mortensen, 20071202, DAT4 Michael Dahl, 20073943, DAT4 Katalog: http://www.daimi.au.dk/ u073943/dmasark/uge6/ 13. december 2007 Indhold 1 PingClient implementation

Læs mere

Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang

Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang Udkast til dataudveksling med elleverandører og andre tredjeparter via kundestyret dataadgang 29.04.2015 USS/XSTJ Version 1.3 1. Indledning... 2 2. Proces for kundestyret dataadgang... 2 2.1 Fuldmagtsgivning

Læs mere

Sådan fikser du din netværks forbindelse hurtigt

Sådan fikser du din netværks forbindelse hurtigt 2017 Sådan fikser du din netværks forbindelse hurtigt NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk 29-04-2017 Indholdsfortegnelse Sådan fikser du din netværks

Læs mere

Navision Stat 5.4. Beskrivelse af SFTP kommunikation mellem NS 5.4 og det eksterne fagsystem. Overblik. Side 1 af 6

Navision Stat 5.4. Beskrivelse af SFTP kommunikation mellem NS 5.4 og det eksterne fagsystem. Overblik. Side 1 af 6 Side 1 af 6 Navision Stat 5.4 ØSY/SKH Opr. d. 10.05.11 Opd. d. 04.01.13 Beskrivelse af SFTP kommunikation mellem NS 5.4 og det eksterne fagsystem. Overblik Introduktion Dokumentet indeholder en beskrivelse

Læs mere

Orme, fokus på Morris ormen

Orme, fokus på Morris ormen Syddansk Universitet DM830 - Netværkssikkerhed Orme, fokus på Morris ormen Skrevet af Kenneth A. Knudsen (210190) Lars Andersen (120290) 14. maj 2012 Indhold 1 Indledning 1 2 Hvad er en orm? 1 3 Formeringsmetoder

Læs mere

Web Admin 5.5. Brugsvejledning for Domain admin. Copyright 2003 Gullestrup.net

Web Admin 5.5. Brugsvejledning for Domain admin. Copyright 2003 Gullestrup.net Web Admin 5.5 Copyright 2003 Gullestrup.net Log ind på systemet Start med at gå ind på http://mailadmin.gullestrup.net i din browser. Indtast din Email Adresse samt Password, som du tidligere har modtaget

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

Opdatering af Windows XP

Opdatering af Windows XP Opdatering af Windows XP For at sikre computeren mest muligt er det en god idé at opdatere sit styresystem jævnligt. Det anbefales, at man mindst en gang om ugen kontrollerer for opdateringer til sit styresystem,

Læs mere

Synkron kommunikation

Synkron kommunikation Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

Eksamensbeviser og karakterer til Eksamensdatabasen Sidst opdateret 01-02-2007/version 1.1/Steen Eske Christensen

Eksamensbeviser og karakterer til Eksamensdatabasen Sidst opdateret 01-02-2007/version 1.1/Steen Eske Christensen Eksamensbeviser og karakterer til Eksamensdatabasen Sidst opdateret 01-02-2007/version 1.1/Steen Eske Christensen Indhold Ændringer Centrale begreber Generelt Arbejdsgange Vejledningen består af 3 dele,

Læs mere

Håndbog Til CPR services. Bilag 10 Opsætning af CPR klienten til understøttelse af forskellige installationstyper

Håndbog Til CPR services. Bilag 10 Opsætning af CPR klienten til understøttelse af forskellige installationstyper Håndbog Til CPR services Bilag 10 Opsætning af CPR klienten til understøttelse af forskellige installationstyper CPR-kontoret Datavej 20, Postboks 269, 3460 Birkerød E-post: cpr@cpr.dk. Telefax 45 82 51

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

SOSIGW. - Administrationskonsol for SOSIGW 1.0.6. Indeks

SOSIGW. - Administrationskonsol for SOSIGW 1.0.6. Indeks SOSIGW - Administrationskonsol for SOSIGW 1.0.6 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Administrationskonsollen... 2 Generel brug af konsollen... 3 Fremsøgning af ID-kort... 3 Søgning

Læs mere

Åbning af porte og UPnP

Åbning af porte og UPnP Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender

Læs mere

Anvendelse af e-mail hos Bricksite.com (Version 1.0)

Anvendelse af e-mail hos Bricksite.com (Version 1.0) Anvendelse af e-mail hos Bricksite.com (Version 1.0) I denne vejledning kan du læse, hvordan du administrerer dine e-mailadresser hos Bricksite, samt hvordan du sender/modtager e-mails via webmail eller

Læs mere

1. trin: Aktivering af brugerkontostyring

1. trin: Aktivering af brugerkontostyring Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier

Læs mere

Opsætning af klient til Hosted CRM

Opsætning af klient til Hosted CRM Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

De ansøgere, der ikke har mulighed for at bruge NemID eller Digitalsignatur, skal lave en ansøgning uden login.

De ansøgere, der ikke har mulighed for at bruge NemID eller Digitalsignatur, skal lave en ansøgning uden login. 1 Introduktion Denne korte vejledning beskriver, hvordan modtagerne på de videregående uddannelser behandler Følgeskrivelser med Ansøgnings ID fra de ansøgere, der har søgt uden login på Optagelse.dk.

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark. Version 1.11

Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark. Version 1.11 Tekniske krav til spiludbydere i forbindelse med opnåelse af tilladelse til at udbyde online spil i Danmark Version 1.11 1 Versionshistorik Version Dato Opsummerende beskrivelse af ændringer 1.00 2010-10-5

Læs mere

Din lærer skal spørge, hvordan du gjorde, og han skal bede dig gøre det igen. Du opdager din fejl og laver ikke fejl denne gang.

Din lærer skal spørge, hvordan du gjorde, og han skal bede dig gøre det igen. Du opdager din fejl og laver ikke fejl denne gang. Du giver op. Jeg kan ikke eller Jeg ved ikke, hvad jeg skal. Din lærer skal spørge, om han kan hjælpe dig, fx ved at låne dig sine fingre. Du skal give op igen. Du laver en fejl. Du tror, du kan svaret

Læs mere

Quick-guide til harddiskoptager

Quick-guide til harddiskoptager Quick-guide til harddiskoptager Beckersberg DVR400, Beckersberg DVR800 og Beckersberg DVR1600 Læs venligst quick-guiden grundigt, før du tager din Beckersberg harddiskoptager i brug. 1 Indholdsfortegnelse

Læs mere

Prøv først at gætte vinklernes størrelse. Mål derefter vinklerne med en vinkelmåler.

Prøv først at gætte vinklernes størrelse. Mål derefter vinklerne med en vinkelmåler. Materiale ID: VIN.3.1.1.da Materiale ID: VIN.3.2.1.da Materiale ID: VIN.3.3.1.da Materiale ID: VIN.3.4.1.da Materiale ID: VIN.3.5.1.da Materiale ID: VIN.3.6.1.da Materiale ID: VIN.3.7.1.da Materiale ID:

Læs mere

Gæt og mål 6 stumpe vinkler

Gæt og mål 6 stumpe vinkler Materiale ID: VIN.2.1.1.da Materiale ID: VIN.2.2.1.da Materiale ID: VIN.2.3.1.da Materiale ID: VIN.2.4.1.da Materiale ID: VIN.2.5.1.da Materiale ID: VIN.2.6.1.da Materiale ID: VIN.2.7.1.da Materiale ID:

Læs mere

Navision Stat 7.0. CVR Integration. Overblik. Side 1 af 15. 30. april 2015 ØS/ØSY/MAG

Navision Stat 7.0. CVR Integration. Overblik. Side 1 af 15. 30. april 2015 ØS/ØSY/MAG Side 1 af 15 Navision Stat 7.0 30. april 2015 ØS/ØSY/MAG CVR Integration Overblik Introduktion I denne vejledning kan du læse om, hvordan du validerer dine debitorers og kreditorers data op imod Det Centrale

Læs mere

Denne Introduktion til ScanPas er en generel brugermanual til Aalborg Universitets personaleadministrative system - ScanPas.

Denne Introduktion til ScanPas er en generel brugermanual til Aalborg Universitets personaleadministrative system - ScanPas. Indledning Denne Introduktion til ScanPas er en generel brugermanual til Aalborg Universitets personaleadministrative system - ScanPas. Målgruppen for denne manual er ScanPas-brugere uden for HR-afdelingen

Læs mere

Obligatorisk projekt 4: Sikkerhed

Obligatorisk projekt 4: Sikkerhed Obligatorisk projekt 4: Sikkerhed Informationsteknologi i Organisationer og Compuerarkitektur og Operativsystemer Af Frank Kristensen, Mike Odgaard Sørensen og Morten Østerlund Jørgensen Gruppe 3 Side

Læs mere

Opsætning af din computer med DLG Bredbånd

Opsætning af din computer med DLG Bredbånd Opsætning af din computer med DLG Bredbånd Indholdsfortegnelse 1. Sådan finder du frem til, hvilken Windows version din computer har. Først klikker du på nede i venstre hjørne, derefter vælger du På den

Læs mere

Synology 2009-05-06. Synology Disk Station Mail Station bruger manual

Synology 2009-05-06. Synology Disk Station Mail Station bruger manual Synology 2009-05-06 Synology Disk Station Mail Station bruger manual Indledning Synology Synology Inc. 2009 Synology Inc. Alle rettigheder forbeholdt. Ingen del af denne publikation må gengives, lagres

Læs mere

Erfaringer med CPR-replikering

Erfaringer med CPR-replikering Erfaringer med CPR-replikering Dette dokument beskriver en række overvejelser vi har gjort os i forbindelse med at vi har udviklet en Proof of Concept (PoC) af en CPR-replikeringstjeneste for KOMBIT. CPRs

Læs mere

Windows system administration 1

Windows system administration 1 Windows system administration 1 SAI sw6 F2005 Svend Mortensen Ingeniørhøjskolen i København program Windows domæne modellen Introduktion til Active Directory Brugere Grupper Rettigheder Netkonf Management

Læs mere

På nedenstående billede skal du finde den figur som optræder nøjagtig 3 gange.

På nedenstående billede skal du finde den figur som optræder nøjagtig 3 gange. Navn: Klasse: Materiale ID: PIC.33.1.1.da Lærer: Dato: Klasse: Materiale ID: PIC.33.1.1.da Navn: Klasse: Materiale ID: PIC.33.2.1.da Lærer: Dato: Klasse: Materiale ID: PIC.33.2.1.da Navn: Klasse: Materiale

Læs mere

MyArchive.kb.dk Selvarkivering af e-mails

MyArchive.kb.dk Selvarkivering af e-mails MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til ipad Mail App Det Kongelige Bibliotek 22-11-2013 Denne vejledning beskriver brugeropsætning af ipad Mail App, således at en arkivskaber

Læs mere

TDC DDoS trusselsrapport for 2015

TDC DDoS trusselsrapport for 2015 1 TDC DDoS trusselsrapport for 2015 Udarbejdet af TDC Security Operations Center 2 Indhold Indledning...4 Resumé...4 Statistikgrundlag...4 TDC Security Operations Center (SOC)...5 Baggrund Fakta End-to-end

Læs mere

Uni-Login Skift adgangskode

Uni-Login Skift adgangskode Windows 8 Uni-Login Skift adgangskode Obligatorisk ved nyetablerede SkoleIT Cloud-netværk. Ikke nødvendigt ved etablerede netværk. Inden du kan bruge dit Uni-login til at logge på skolens IT-løsning, kan

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

IAU printeropsætning. Udarbejdet af. Lars Mogensen, s001684. Indhold. 23. marts 2006. 1 Indledning 2. 2 SSH opsætning 3. 3 Printer installation 5

IAU printeropsætning. Udarbejdet af. Lars Mogensen, s001684. Indhold. 23. marts 2006. 1 Indledning 2. 2 SSH opsætning 3. 3 Printer installation 5 IAU printeropsætning 23. marts 2006 Lars Mogensen, s001684 Indhold 1 Indledning 2 2 SSH opsætning 3 3 Printer installation 5 4 Dupleks print 7 5 Brug af dupleks print 8 Ørsted DTU 2 1 Indledning Dette

Læs mere

Manual til opsætning af Jit-klient version 2.0. Opsætning. Copyright Jit-Danmark ApS 2008. Find mere information på www.jitbesked.

Manual til opsætning af Jit-klient version 2.0. Opsætning. Copyright Jit-Danmark ApS 2008. Find mere information på www.jitbesked. Opsætning 1 Indholdsfortegnelse Sådan finder du indstillingerne...3 Generelt...5 Brugerstyring...6 Brugerstyring Enkeltbruger-system(standard)...7 Brugerstyring Flerbruger-system med Logon...8 Brugervedligeholdelse

Læs mere

Adressering af ind- og ud gange på CXxxxx IEC1131 PLC uden TC system manager

Adressering af ind- og ud gange på CXxxxx IEC1131 PLC uden TC system manager APP-NOTE 610003 Beckhoff Application Note Date: 11/13/2006 Document Status: First Draft Beckhoff Automation Aps Naverland 2, DK-2600 Glostrup Phone +45 43 46 76 20 Fax +45 43 46 63 35 Adressering af ind-

Læs mere

Når man skal udfylde i feltet: branche, kan det være relevant, at se valgmulighederne lidt igennem for at finde den mest passende.

Når man skal udfylde i feltet: branche, kan det være relevant, at se valgmulighederne lidt igennem for at finde den mest passende. Sådan opretter du en LinkedIn profil: - Først starter man med at klikke ind på LinkedIn.com På forsiden ser man en boks til højre på skærmen. Her har man mulighed for at oprette sin profil ved hjælp af

Læs mere

1. Programmet downloades.

1. Programmet downloades. Vejledning til brug PLATINUM Service Tool på en PLATINUM 7000R3 inverter. (Til brugere af Microsoft Windows 7). Programmet kan anvendes til at hente den komplette eventliste (hændelses-liste), hvorved

Læs mere

Sikker mail Kryptering af s Brugervejledning

Sikker mail Kryptering af  s Brugervejledning Sikker mail Kryptering af e-mails Brugervejledning side 1/9 Indholdsfortegnelse 1 Introduktion... 3 2 Anvendelse (Quick start)... 3 2.1 Sikker e-mail... 3 3 Brugergrænsefladen (detaljeret)... 3 3.1 Send

Læs mere

Kom godt i gang med DanaShop

Kom godt i gang med DanaShop Kom godt i gang med DanaShop Tillykke med jeres nye webshop I din webshop fra DanaWeb findes der utroligt mange muligheder for at tilpasse den til lige netop jeres behov. DanaWeb har opsat alle shoppens

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Villa 2. maj 202 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

Opsætning af terminalklient til Dantek BiblioMatik 20. januar 2006

Opsætning af terminalklient til Dantek BiblioMatik 20. januar 2006 Opsætning af terminalklient til 20. januar 2006 2 Opsætning af terminalklient Opsætning af terminalklient til Dette kapitel udgør en del af den samlede vejledning til. Copyright 2006 by Dantek A/S er udviklet

Læs mere

Partner session 1. Mamut One Temadag. 12. & 13. august 2009. Antonio Bibovski

Partner session 1. Mamut One Temadag. 12. & 13. august 2009. Antonio Bibovski Partner session 1 Mamut One Temadag 12. & 13. august 2009 Antonio Bibovski Agenda Mamut ONE Leverance En god investering for dine kunder Mamut Online Desktop Installation i praksis Mamut Validis Analyseværktøj

Læs mere

Indholdsfortegnelse Kapitel 1 Indledning... 1 1.1 Problemformulering... 2 1.2 Struktur... 2 1.3 Afgrænsning... 5

Indholdsfortegnelse Kapitel 1 Indledning... 1 1.1 Problemformulering... 2 1.2 Struktur... 2 1.3 Afgrænsning... 5 Indholdsfortegnelse Kapitel 1 Indledning... 1 1.1 Problemformulering... 2 1.2 Struktur... 2 1.3 Afgrænsning... 5 Kapitel 2 Det tekniske grundlag for domænenavne... 7 2.1 IP-numre... 9 2.2 Domænenavnssystemets

Læs mere

Vejledning til Retsinformation web services test stubs

Vejledning til Retsinformation web services test stubs Civilstyrelsen Vejledning til Retsinformation Version:2 2010.02.08 Indholdsfortegnelse 1. Introduktion... 3 2. Installation... 3 3. Web Service beskrivelse og testdata... 3 2010.02.08 2 Side 2 af 5 1.

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Ny hjemmeside Samme navn Nyt design

Ny hjemmeside Samme navn Nyt design Ny hjemmeside Samme navn Nyt design FEJLSIDE? Samme navn, nyt design Får du en fejlside, når du prøver at komme ind på skolens hjemmeside? Det sker fordi din browser indlæser den gamle adresse. Fx hvis

Læs mere

GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER

GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER GODDAG OG VELKOMMEN SOM KUNDE HOS DK HOSTMASTER INDHOLDSFORTEGNELSE Hvem er dk hostmaster? 3 Hvad betaler du for? 3 Er der nogen i røret? 4 Hvad kan du, når du vil gøre det selv, på www.dk-hostmaster.dk?

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall

Læs mere

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på

Læs mere

SmartWeb Brugermanual

SmartWeb Brugermanual SmartWeb Brugermanual Table of Content Table of Content... 1 Best Practice SmartWeb:... 2 Implementering... 4 Egenskaber:... 5 Filer:... 7 Oprettelse af Kategori... 9 Sider og Tekster:... 11 Slideshow...

Læs mere

Høringsnotat om forslag til ændrede regler vedr. DNSSEC

Høringsnotat om forslag til ændrede regler vedr. DNSSEC Høringsnotat om forslag til ændrede regler vedr. DNSSEC Dansk Internet Forum (herefter DIFO) og DK Hostmaster sendte den 4. maj 2010 et forslag til ændring af Generelle vilkår for tildeling, registrering

Læs mere

Opsætning af internet gennem Bolignet-Aarhus

Opsætning af internet gennem Bolignet-Aarhus Opsætning af internet gennem Bolignet-Aarhus Denne vejledning er henvendt til brugere af computere, som benytter Windows XP som styresystem. Windows XP adskiller sig en del fra de øvrige styresystemer.

Læs mere