EN DEL AF DANSK INDUSTRI ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING

Størrelse: px
Starte visningen fra side:

Download "EN DEL AF DANSK INDUSTRI ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING"

Transkript

1 ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING EN DEL AF DANSK INDUSTRI

2 Elektronisk infrastruktur Virksomhedens IT-sikre placering EN DEL AF DANSK INDUSTRI EN DEL AF DANSK INDUSTRI Januar 2005

3 Udgivet af ITEK og DI Redaktion: Henning Mortensen Tryk: Kailow Graphic ISBN:

4 Forord FORORD Enhver virksomhed er i dag en del af den elektroniske infrastruktur, som er bundet sammen via internettet. Det er blevet en betingelse for at drive og udvikle forretningen. På trods af dette er kendskabet til, hvordan elektroniske netværk fungerer, ikke særlig udbredt. Dette er uheldigt især set i lyset af, at infrastrukturen har stor betydning for virksomhedernes muligheder for at have høj grad af IT-sikkerhed. Med dette hæfte ønsker vi at give de ansatte i danske virksomheder, som har ansvaret for virksomhedens IT-systemer, en indføring i, hvordan en kommunikationsinfrastruktur fungerer på et overordnet plan. I hæftet gennemgås det, hvordan protokoller, kabler og apparater fungerer sammen for at bringe data fra en computer til en anden. Desuden indeholder hæftet eksempler på, hvordan virksomhederne kan konfigurere deres netværk. Endelig er der række anbefalinger til, hvilke overvejelser virksomheden bør gøre sig, hvis den vælger at få varetaget nogle af opgaverne af professionelle leverandører uden for virksomheden. ITEK og DI har igennem flere år beskæftiget sig med IT-sikkerhed. Arbejdet har været centreret om at bringe eksperter i IT-sikkerhed hos leverandørvirksomhederne sammen med brugere af IT-sikkerhedsløsninger med det formål at forbedre IT-sikkerheden i industriens virksomheder. Som et vigtigt led i disse bestræbelser har IT-sikkerhedsudvalget besluttet at udgive en serie publikationer om IT-sikkerhed, hvor nærværende er nummer fire. Januar 2005 Tom Togsverd Branchedirektør ITEK

5 5 Indhold INDHOLD FORORD INDHOLD VIRKSOMHEDENS PLACERING I NETTETS INFRASTRUKTUR NETTETS INFRASTRUKTUR Gennerelt om net Net-terminologi Begreber relateret til nettrafik OPBYGNING AF NETVÆRK Det helt lille netværk Det lidt større netværk Det store netværk Koncernløsningen OUTSOURCING Markedet Overvejelser Hvad kan outsources? CHECKLISTE NOTER

6 6

7 7 Virksomhedens placering i nettets infrastruktur Næsten alle virksomheder er i vore dage koblet på internettet, og mange har også et lokalt netværk inden for virksomhedens vægge. Alligevel mener de fleste virksomheder, at de ikke har behov for at vide noget om, hvordan de er placeret i det globale elektroniske netværk. Så længe man er på, og det hele virker, er der sådan set heller ikke noget galt i denne holdning. Man bruger den elektroniske infrastruktur og koncentrerer kræfterne om at drive og udvikle forretningen. Men når et eller andet går galt og det gør det før eller siden kan det være af afgørende betydning for forretningen at genetablere sine ITsystemer inden for en kort tidshorisont. Hvad koster det f.eks. virksomheden i penge og troværdighed, hvis kunderne ikke kan anvende de sædvanlige elektroniske kanaler? Hvad koster det virksomheden, hvis den i en periode ikke kan bestille råvarer elektronisk? Hvad det koster det virksomheden i lønninger, når de elektroniske produktionssystemer ikke kan kommunikere med hinanden? Der kan derfor være gode forretningsorienterede begrundelser for at beskæftige sig med virksomhedens placering i den elektroniske infrastruktur. Når noget går galt, vil virksomhedens ledelse og personale som regel kontakte den person, der har ansvaret for virksomhedens IT-systemer. Man vil stille spørgsmål af typen: Hvorfor kan min mail ikke komme frem? Hvorfor har jeg ikke adgang til mit netværksdrev? Hvorfor kommer der ikke nogen udskrift på min netværksprinter? Hvorfor har jeg ikke adgang til en given hjemmeside? Hvorfor får jeg en databasefejl, når jeg køber varer på vores leverandørers sædvanlige hjemmesider? For at kunne svare på disse spørgsmål og for at kunne løse dem er det vigtigt, at virksomheden har en person ansat, der ved VIRKSOMHEDENS PLACERING I NETTETS INFRASTRUKTUR

8 8 ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING noget om virksomhedens placering i den elektroniske infrastruktur. Denne person skal kunne finde ud af, om fejlen ligger inden for det netværk, der er virksomhedens eget, om fejlen ligger på et netværk, som virksomhedens internetudbyder (Internet Service Provider, ISP) har indflydelse på, eller om fejlen ligger helt uden for virksomhedens indflydelse. Ved at have viden om dette område kan virksomheden reducere eventuelle tab og forøge sandsynligheden for ikke at miste kunder eller data. Dette hæfte behandler fire forhold. > For det første vil det på objektiv vis blive beskrevet, hvordan nettet er bygget op. Nettet omfatter i denne sammenhæng ikke kun internettet, men også virksomhedens interne net samt det net, der giver adgang til internettet. På nettet sidder en række forskellige apparater, og vi vil beskrive, hvordan disse virker. Desuden vil vi også beskrive de protokoller, som anvendes til at skabe kommunikation f.eks. i form af at hente en hjemmeside på internettet. Endelig er der til nettet relateret en række forskellige begreber, som vi ligeledes vil beskrive. > Nettet og dets tilhørende apparater såvel indenfor som udenfor virksomhedens kontrol udgør på hver deres måde et potentielt svaghedspunkt, som man kan forsøge at udnytte med henblik på at ødelægge det eller sætte det ud af drift. Dette vil forstyrre eller afbryde nettets funktion, og i dette lys udgør det en potentiel IT-sikkerhedstrussel. Vi vil beskrive hvilke svagheder, der kan udnyttes i de forskellige apparater, og beskrive hvordan, man kan minimere risikoen for et succesfuldt angreb. > På baggrund af den viden om nettets infrastruktur, som man har kunnet tilegne sig i de første kapitler i dette hæfte, vil vi komme med nogle normative betragtninger om, hvordan en virksomhed ideelt set bør indrette sin egen elektroniske infrastruktur. Der bliver givet anbefalinger til fire størrelser af netværk: Det lille netværk Det lidt større netværk Det store netværk Koncernløsningen > Mange af de forskellige former for funktionalitet, som virksomheden har brug for, behøver virksomheden ikke drive selv. Vi vil derfor slutte af med nogle overvejelser om IT-outsourcing og belyse, hvornår det kan være relevant, og hvornår man slet ikke bør gøre det. Det overordnede formål med dette hæfte kan sammenfattes til en oplysning af de IT-ansvarlige om virksomhedens placering i nettets infrastruktur suppleret med en

9 9 De andre hæfter i serien Ledelse af IT-sikkerhed for forretningens skyld anbefaling af, hvordan man mest hensigtsmæssigt kan planlægge og implementere egen IT-infrastruktur på en IT-sikkerhedsmæssig forsvarlig måde. Dele af hæftet er således på et vist teknisk niveau. I det andetkapitel gennemgås protokoller, netværk og apparater på nettet. I næste kapitel gennemgås, hvordan virksomheden kan sætte apparater og kabler sammen til at udgøre virksomhedens netværk. I det fjerde kapitel gennemgås det, hvilke overvejelser virksomheden skal gøre sig, hvis den planlægger at outsource dele af opgaveløsningen til eksterne leverandører. Hæftet afsluttes med en checkliste. I dette hæfte understreges det, at ledelsen har en forpligtelse til at tage hånd om ITsikkerheden i virksomheden som en del af den almindelige ledelse. Ledelsen skal bl.a. gennem fokus på IT-sikkerheden sikre virksomhedens økonomiske grundlag, minimere den risiko, virksomheden står overfor, og sikre, at virksomheden er en troværdig forretningspartner. I hæftet skitseres en model, som ledelsen kan anvende til at iværksætte en proces, der sikrer virksomhedens aktiver og fastholder denne sikkerhed på sigt. VIRKSOMHEDENS PLACERING I NETTETS INFRASTRUKTUR Trusler mod virksomhedens IT-sikkerhed I dette hæfte gives en ikke teknisk beskrivelse af, hvad det er for nogle trusler, virksomheden står overfor. Truslerne grupperes ud fra kategorierne: Personrelaterede trusler, Systemmæssige trusler og Trusler udenfor virksomhedens kontrol. Indenfor disse hovedkategorier falder bl.a. orme, vira, brand og opgradering. Det er formålet, at denne liste over trusler skal kunne anvendes af virksomheden som inspiration til at sikre sig bedre. Forøg virksomhedens IT-sikkerhed I dette hæfte beskrives det, hvordan virksomheden skal beskytte sig mod truslerne. Det gennemgås funktion for funktion, hvilke initiativer der skal tages i virksomheden. Herunder berøres: Risikovurdering, IT-sikkerhedspolitik, Sikkerhedsimplementering, IT-aktiver, Personaleforhold, Fysisk sikring, Styring af drift, Adgangskontrol, Nyt IT-udstyr, Beredskab, Love og kontrakter. E-business og IT-sikkerhed og ledelse Dette hæfte indeholder en gennemgang af forskellige e-business systemers funktionalitet i forhold til eksterne partnere. Det gennemgås, hvilke nye åbninger disse systemer skaber i forhold til virksomhedens interne systemer, hvilke forholdsregler virksomheden skal tage for at sikre sine data samt sin information og viden og endelig, hvilke krav en virksomhed bør stille til sine samarbejdspartnere.

10 10 ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING Det er især kapitlet om nettets infrastruktur, som kræver visse tekniske forudsætninger. Man skal derfor have en vis interesse i emnet eller være uddannet og/eller have en vis erfaring indenfor IT-området, hvis man skal få glæde af dette kapitel. Hæftet er det fjerde i en serie af hæfter om IT-sikkerhed, som udgives af ITEK og Dansk Industri. I de øvrige hæfter er der bl.a. fokuseret på, hvorfor ledelsen i virksomheden bør beskæftige sig med IT-sikkerhed, samt hvordan ledelsen kan iværksætte og fastholde en proces, der øger IT-sikkerheden i virksomheden. Hæfterne indeholder også informationer om, hvordan virksomheden sikrer sig mod en række trusler, hvordan virksomheden på systematisk vis kan beskæftige sig med IT-sikkerhed, og hvordan man skal indtænke IT-sikkerhed i sine e-business løsninger. Hæfterne kan læses uafhængigt af hinanden, men udgør tilsammen en helhed, som viser, hvordan virksomhederne kan beskytte sig. Helheden er tænkt således, at de fem hæfter besvarer hvert sit grundlæggende spørgsmål: > Hvordan kommer man i gang? > Hvad er det for nogle trusler, virksomhederne står overfor? > Hvordan tager man initiativer mod disse trusler? > Hvordan indgår virksomheden i nettets helhed? > Hvilke overvejelser skal virksomheden gøre sig i forhold til egne IT-systemer, der åbnes ud ad til?

11 11 Nettets infrastruktur NETTETS INFRASTRUKTUR Når vi i dette hæfte taler om nettet, skal det forstås i bredeste forstand. Et net er en forbindelse mellem to eller flere computere. Forbindelsen betyder, at de computersystemer, der er på nettet, kan kommunikere med hinanden. Net bliver hermed en forbindelse, som muliggør kommunikation mellem computersystemer. Eksempler på net inkluderer to computere, der er forbundet med et kabel imellem sig med det formål, at to brugere kan spille det samme spil. Eksempler inkluderer også mange computere forbundet til en server, hvorfra man har adgang til sine filer eller sine mails. Eksempler inkluderer også forbindelser mellem to computere, hvor forbindelsen er trådløs som f.eks. bluetooth og WAP. Når vi taler om net i dette hæfte, tænker vi imidlertid ikke blot på de fysiske forbindelser i form af kabler og apparater mellem nettene. Vi tænker også på den software, som muliggør kommunikationen mellem apparaterne. Vi vil derfor se på noget af den mest almindeligt anvendte software nemlig nogle få af de mest udbredte protokoller. Generelt om net At få en fundamental forståelse af, hvordan net hænger sammen, er af afgørende betydning for de beslutninger, der skal tages for at optimere en virksomheds IT-sikkerhed. Det er tæt forbundet til nettenes infrastruktur, der i vores terminologi inkluderer: 1. En række computere 2. De fysiske forbindelser mellem disse 3. Den software som muliggør kommunikationen Computerne Når en person ønsker at kommunikere med en anden person via en netværksforbindelse, er det en minimumsbetingelse, at der i hver ende findes en enhed som f.eks. en computer. Den ene computer kan f.eks. være en server, der indeholder en hjemmeside, som personen fra sin egen computer kaldet klienten gerne vil have adgang til. I dette tilfælde laves en klient/server forbindelse mellem de to computere. En anden mulighed er, at to klienter gerne vil kommunikere med hinanden. Dette sker f.eks. via mail, hvor to brugere

12 12 ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING sender mails fra hver deres klient til hinandens servere. Det kan også ske i et såkaldt peer-to-peer netværk, hvor to klienter forbinder sig direkte til hinanden for at udveksle informationer. Uanset hvilke eksempler vi fremhæver, foregår kommunikationen via applikationer hos de to parter. Hvis man f.eks. skal hente en hjemmeside, starter man en klientapplikation kaldet en browser (f.eks. Internet Explorer eller Netscape) på klienten, og den kommunikerer så med et program på serveren. De fysiske forbindelser De to computere, der skal kommunikere med hinanden, skal naturligvis være forbundet på en eller anden måde. Dette kan f.eks. ske ved, at de er forbundet med et kabel, men kan lige så godt ske via forskellige trådløse forbindelser (Infrarød, Bluetooth, GPRS m.m). Internettet kan anskues som en stor samling kabler (fysiske og virtuelle), der forbinder de forskellige internetudbydere. Virksomheder og privatpersoner er så forbundet til en eller flere af disse internetudbydere. Software som muliggør kommunikation Kommunikationen mellem to computere muliggøres af en masse forskellig software, der kører på alle de fysiske enheder, som udgør kommunikationskanalen. Softwaren kan være af mange forskellige typer og er i mange tilfælde afhængig af det apparatur, man har opsat i virksomheden. Vi kalder sådant software for proprietært. Proprietært software kan kun anvendes imellem identiske enheder fra samme fabrikant. Andet software er standardiseret gennem internationale organer som IEEE (Institute of Electrical and Electronics Engineers), W3C (World Wide Web Consortium), IETF (Internet Engineering Task Force), ICANN (Internet Corporation of Assigned Names and Numbers) m.v. Vi kalder dette software for åbent, idet det anvender åbne standarder. Denne type software kan anvendes mellem forskellige enheder af varierende fabrikat. Den afgjort vigtigste type software er det, vi kalder protokollerne. Protokollerne har til formål at sikre, at de data, som man ønsker kommunikeret mellem to applikationer, kan sendes gennem de forskellige appa-rater. Protokollerne har hver deres servicemodel, som er bestemmende for, hvordan de lever op til deres formål. Disse inkluderer elementer som error control, flow control, multiplexing og demultiplexing samt connection setup. Vi vil se på nogle af disse services senere i bogen. Protokollerne En protokol kan defineres som et internationalt anerkendt format til transmission af data mellem to en-

13 13 heder. Når man afsender data, sker det ved at nedbryde informationerne i små pakker, som løber gennem kablerne eller transmitteres i luften via radiobølger. Når data modtages, skal det sikres, at alle pakkerne er modtaget, og at de er samlet rigtigt. Protokoller sikrer bl.a., hvilken fejlkorrektion der sker i løbet af transmissionen, hvilken kompression der anvendes, hvordan den afsendende enhed viser, at den har afsluttet transmissionen af data, og hvordan den modtagende enhed indikerer, at den har modtaget data. Der er mange forskellige typer af protokoller, der hver især har deres fordele og ulemper, hvorfor de typisk har hvert deres anvendelsesområde. De kan eksempelvis være simple, stabile eller hurtige, og disse ting foretager den enkelte programmør så en afvejning af, når der skal vælges en protokol. Ud fra et brugersynspunkt er det udelukkende afgørende, at man har de rigtige protokoller installeret på sin computer til at foretage netop de typer af kommunikation, som man ønsker. Som nævnt findes der nærmest uendeligt mange forskellige protokoller, og vi kan ikke gennemgå dem alle. I stedet vil vi se på de hyppigst anvendte protokoller og deres formål. Når data skal afsendes i et netværk, opdeles de i mindre stykker. Hvis man f.eks. skal hente en hjemmeside, henter man ikke hele siden på én gang. I stedet opdeles siden af afsenderen i små stykker kaldet pakker. Pakkerne modtages så af klienten og sættes sammen igen, således at siden kan vises i sin helhed. Dette sker for at sikre den mest effektive transport af siden. Noget tilsvarende sker, når man sender eller modtager en mail og ved alle andre former for kommunikation over net. Kun hvis datamængden er så lille, at den kan være i én pakke, sker der ikke en opdeling. Hvis en hjemmeside i øvrigt har billeder eller andet multimedie tilknyttet (f.eks. lyd), er hver af disse dele gemt i hver sin fil kaldet objekter. Objekterne opdeles hver for sig i pakker. Protokollerne har til formål at opdele data i pakker og sende dem videre. I praksis ligger der en række protokoller oven på hinanden i en stak. Vi kalder dette for protokolstakken eller blot stakken 1. NETTETS INFRASTRUKTUR

14 14 ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING Der er følgende lag 2 : Lag Eksempel på protokol Pakkens type Applikationslag HTTP, SMTP, FTP Message Transportlag TCP, UDP Segment Netværkslag IP Datagram Linklag Fysisk lag Pakkerne kaldes noget forskelligt afhængig af, hvilket lag de befinder sig på. Formålet med dette er, at vi kan sondre mellem hvilken type pakke, der er tale om. Vi vil bruge pakkernes navne gennem resten af dette hæfte. Lagene har hvert deres navn. Applikationslaget er f.eks. det lag, som er synligt for brugeren. På dette lag kalder brugeren protokollen direkte. F.eks. kalder brugeren http-protokollen, når der bedes om at få vist en hjemmeside. Tilsvarende kalder brugeren f.eks. SMTP-protokollen, når han beder om at afsende en mail. Andre applikationer kalder andre protokoller, når der skal kommunikeres. I applikationslaget er den mest kendte protokol nok http, der står for hyper text transfer protocol, som bruges til at kalde dokumenter af typen hyper text markup language (HTML) m.fl. Desuden simple mail transfer protocol, SMTP, som bruges til at overføre mail fra afsender til modtagers mailserver og file transfer protocol, FTP, som bruges til at sende data mellem FTP-servere og klienter 3. Frame 1. level PDU (protocol data unit) Når en applikation startes op, startes en proces på computeren. I virkeligheden er det disse processer, som kommunikerer, og ikke selve applikationerne. Applikationen vil ved opstart igangsætte en proces. Denne proces laver så en socket (også kaldet API, Application Programmers Interface), der er en slags dør ind til processen. Formålet er, at processen via døren kan lytte, om der er nogen, som vil i kontakt med den om der er nogen, der banker på døren. På den måde lytter processen på en bestemt port. På en webserver lytter processen f.eks. på port 80 for at se, om der er nogen, der banker på med et ønske om at få en hjemmeside vist. Døren har også til formål at sikre, at processen (og dermed applikationen) kan kommunikere med transportlaget, som er det lag, der ligger lige under applikationslaget. Transportlaget har til formål at sikre kommunikation mellem processerne på de forskellige hosts. Når en message modtages gennem en socket fra applikationslaget tilføjes en header, der bl.a. indeholder

15 15 kilde- og destinations portnummer. Disse bruges til at sikre, at det er de rette processer på server og klient, der taler sammen. Skabelsen af segmenter og afsendelse til netværkslaget kaldes multiplexing, og modtagelse fra netværkslaget plus levering til den rette socket kaldes demultiplexing. De vigtigste protokoller på transportlaget er TCP og UDP. UDP vil ikke blive gennemgået i noget væsentligt omfang her. TCP tilbyder foruden levering fra socket til socket også en række services. De vigtigste er Reliable Data Transfer (RDT), Flow Control og Congestion Control. RDT har til formål at sikre, at data, der ved afsendelse omsættes til 0 er og 1 taller, ikke vendes om (0 bliver til 1 og omvendt), mistes eller leveres i en anden rækkefølge end den, i hvilken de blev sendt. For at forstå hvordan RDT sikres i TCP må vi se på et billede af, hvad det er TCP laver: TCP modtager fra den afsendende applikation i ovenstående figur pakker på højre side. I den buffer, som TCP har til rådighed for afsendelsen af pakker, er der kun plads til de to midterste grupper idet vi siger, at TCP har et vindue af størrelsen N. TCP laver altså pakker og sender dem af sted. Når en pakke ryger ud af vinduet til venstre, er der plads til en ny pakke til højre. Den gruppe pakker, som er sendt af sted, udgøres af de to grupper til venstre i figuren. Når klienten modtager pakkerne, returnerer den en pakke (en acknowledgement, ACK), som bekræftelse på, at den har modtaget en pakke med data. TCP på klienten vil efter at have modtaget et ACK smide denne pakke væk fra sin buffer. Når en pakke smides væk, bliver der automatisk plads til en ny, som modtages fra applikationslaget. På den måde glider TCP s vindue mod højre, efterhånden som flere og flere pakker modtages af klienten. NETTETS INFRASTRUKTUR Har modtaget ACK Afsendt, men ikke ACK et Anvendelige, men endnu ikke afsendt Ikke anvendelige Window med størrelsen N, der glider mod højre Transportlagets TCP-protokol modtager en række messages fra applikationslaget, som det skal lave til segmenter og sende videre til netværkslaget og samtidig vil TCP sikre RDT. Det sker ved, at TCP er en såkaldt sliding window protocol. Flow control er også en funktionalitet, som sikrer, at data kommer frem på en effektiv måde, når de transporteres med TCP. Når forbindelsen mellem klient og server etableres, afsætter begge sider af forbindelsen buffere til at modtage

16 16 ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING data. Hvis der kommer for mange data til disse buffere, vil de blive overfyldte med TCP-segmenter, og dermed tabes pakker. Flow control har til formål at sikre, at afsenderen ved, hvor megen plads der er ledig i bufferen, således at der ikke laves overflow i modtagerens buffer. I praksis får afsenderen denne information ved, at modtageren hver gang den kvitterer for en modtaget pakke (sender et ACK) fortæller hvor meget ledig plads, der findes i bufferen. På denne baggrund vil afsenderen ikke sende flere data, end modtageren kan nå at læse. Congestion Control sikrer, at der ikke sker overflow i de buffere, som routerne har på deres links. En router kan modtage pakker fra mange forskellige kilder og skal også videresende dem til mange forskellige modtagere. Til dette formål findes der en buffer på hvert link, som routeren har. Hvis dette link bliver overbelastet, smider routeren de pakker væk, som ikke kan være i bufferen. Dette finder afsenderens TCP ud af, fordi den ikke modtager et ACK for de afsendte pakker indenfor for et givent tidsinterval eller modtager tre ACK for en tidligere afsendt pakke 4. Hvis en af disse ting sker, vil afsenderen gætte på, at en router er overbelastet og derfor vil den sænke hastigheden, hvormed den afsender pakker. Netværkslaget har til formål at sikre kommunikation mellem de forskellige enheder på nettet. Dette sker ved, at segmenter modtages fra transportlaget og tilføjes en header, der blandt andet indeholder kilde- og destinations IP-adressen. IP-protokollen specificerer, hvordan pakkerne skal se ud, men den flytter ikke selve pakkerne. Netværkslaget er implementeret i alle routere, og det er routerne, som via deres routningstabeller sikrer, at datagrammerne kommer i den rigtige retning på vejen fra afsender til modtager. Routningstabellerne opdateres ved hjælp af forskellige routningsprotokoller, der igen er baseret på forskellige routningsalgoritmer. Det er disse routningsprotokoller, som flytter pakkerne de mest kendte er nok RIP, OSPF og BGP. Vi vil vende tilbage til routerne senere i denne bog. Den nuværende generation af IP-protokollen kaldes sommetider IPv4. En nyere version kaldet IPng (next generation) eller IPv6 er imidlertid under udvikling med henblik på at sikre, at der også i fremtiden vil være tilstrækkeligt med IP-adresser i verden og samtidig afhjælpe en række problemer med IPv4, som efterhånden er ved at være en gammel protokol. Udviklingsarbejdet er placeret hos den ene af de to store internet standardiseringsorganisationer, Internet Engineering Task Force, IETF, (den anden er Word Wide Web Consortium, w3c, I TCP/IP netværk kan den nye protokoltype

17 17 implementeres, når der købes nye routere, som er udstyret med såvel en IPv4-adresse som en IPv6-adresse. Når der så skal kommunikeres over disse nye routere, sker der det, at et IPv6-datagram pakkes ind i et IPv4-datagram og sendes igennem en IPv4-tunnel mellem to IPv4 routere. Linklaget sørger for at transportere frames mellem to netværksenheder (noder). Det er linklaget, der f.eks. sørger for at flytte pakkerne mellem netværkskortet i en given computer og hen til ISP erens router. Linklaget er implementeret i alle netværkskomponenter. Transporten sker ved, at hver netværksenhed f.eks. repeater, hub, bridge, switch og router har en eller flere unikke fysiske adresser, som man kan transportere fra og til. I praksis foregår det ved, at hver node har en unik adresse, som kaldes LAN-, MAC- eller Ethernet-adressen. Adresserne på det lokale netværk holder hver node styr på gennem en ARP-tabel, som indeholder alle de IP- og MAC-adresser, som noden har kommunikeret med indenfor en given tidsenhed. Hvis en node skal kommunikere til en anden på samme netværk, slår den op i ARPtabellen og finder MAC-adressen på den node, den vil kommunikere med. Hvis adressen ikke findes, fordi noden ikke har kommunikeret med modtagernoden indenfor et givent tidsrum, sendes en bestemt ARP-pakke til alle noderne på netværket, og den rigtige node svarer så tilbage med MAC- og IP-adresse, mens alle de øvrige noder dropper pakken. MAC-adresserne betyder altså, at den afsendende node kan sende sin frame til netop den modtager, som den ønsker. Hvis noden skal kommunikere med en node på et andet netværk f.eks. over internettet sender noden sin pakke til routeren, som så sender pakken videre til det fremmede netværk. Det fysiske lag sørger for at flytte de enkelte bit i den pakke, der skal sendes. Hvordan det sker, og hvilke protokoller der anvendes, afhænger af, hvad det er for en forbindelse, der er mellem to hosts. F.eks. kan der være tale om twisted pair kobberkabel, coaxial kabel, fiber og radiobølger. Kommunikationen på den enkelte klient går altså hele vejen ned i gennem protokolstakken, inden pakkerne forlader computeren. Hver gang man går et lag ned i stakken, tilføjes pakken en header, der indeholder forskellige informationer, som protokollerne i de forskellige lag skal bruge for at sende pakken videre. Alle lagene i stakken er implementeret i computerne i begge ender. De apparater, som pakkerne møder undervejs på internettet, implementerer lagene nedefra i større eller mindre grad: F.eks. implementerer en bridge det fysiske lag og linklaget, mens en router foruden disse to lag også implementerer netværkslaget. Dette NETTETS INFRASTRUKTUR

18 18 ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING er illustreret i ovenstående figur. Vi kan opsummere det hele således: > Applikationslaget sikrer, at applikationerne kan transportere data til hinanden over et netværk > Transportlaget sikrer, at kommunikationen kan ske mellem server- og klientproces (portnumre) > Netværkslaget sikrer, at data flyttes mellem hosts (IP-adresser) > Linklaget sikrer transport mellem noderne på vej mellem afsender og modtager (MAC-adresser) > Det fysiske lag transporterer de enkelte bit mellem to noder (protokol afhængig af forbindelse) Et eksempel at hente en hjemmeside Et godt eksempel på en praktisk anvendelse af den ovenfor skitserede model er at gennemgå, hvad der sker, når en bruger forsøger at hente en hjemmeside på internettet. Vi forestiller os simplificeret en situation, hvor en bruger er koblet direkte op til en ISP (og altså ikke sidder på et virksomhedsinternt netværk). Skridtene er som følger: 1. På en webserver et sted på nettet er der startet en proces op, som har til formål at lytte efter henvendelser om at få vist en side. Processen har initieret en socket, der lytter på port 80, hvortil henvendelser fra http-protokollen kommer. 2. En bruger starter sin brugerklient i form af en browser op. Herefter indtastes hjemmesideadressen på den side, som brugeren ønsker at se. Implicit betyder det, at applikationslaget fortæller transportlaget, at det vil lave

19 19 en forbindelse til en proces på en server. Applikationslaget informerer transportlaget ved at lave en ny socket med hostname og portnummer på den webserver, man vil besøge. Portnummeret bruges til at identificere processen på webserveren. Hostnamet oversættes til en IP-adresse ved opslag i DNS (Domain Name System, som gennemgås senere 5 ). Herefter laver transportlaget TCP-forbindelsen. 3. Når ønsket om at se en hjemmeside er sendt fra transportlaget, vil man, hvis der er installeret en cacheserver, først se, om hjemmesiden er lagret her (gennemgås senere). Hvis det ikke er tilfældet, fortsætter ønsket direkte til den pågældende webserver. Når klienten henvender sig til webserveren, laver serveren en connection socket, og kommunikationen sker så gennem klientens socket og webserverens connection socket. Forbindelsen mellem disse sockets bliver til i løbet af et såkaldt threeway handshake: a) Klienten sender en SYN-pakke for at fortælle serveren, at klienten ønsker at oprette en forbindelse til serveren, b) Serveren allokerer buffere til forbindelsen og returnerer derefter en ACK-pakke til klienten for at fortælle, at den er klar til at oprette forbindelsen og c) Herefter allokerer klienten selv buffere og sender en ACKpakke til serveren. Identifikationen af SYN og ACK pakker sker ved, at bestemte variable i transportlagets TCP-header får tildelt bestemt værdier. Forbindelsen er dermed etableret, og serveren kan begynde at sende data i form af de forskellige objekter på siden til klienten. Det, at forbindelsen sættes op ved hjælp af et three way handshake, betyder, at vi siger, at TCP er connection oriented. Den anden vigtige protokol til kommunikation over internettet er UDP, og i den sendes der bare data mellem klient og server, og afsenderen håber så på, at de kommer frem UDP er dermed connectionless 6. Det skal bemærkes, at forbindelsen mellem klient og server kan være persistent eller nonpersistent. Nonpersitent vil sige, at server eller klient kan lukke TCP-forbindelsen, hver gang et objekt er afsendt, og persistent betyder, at forbindelsen vedligeholdes, indtil samtlige objekter i en anmodning er afsendt. Desuden kan forbindelse ske med eller uden pipelining. Uden pipelining betyder, at klienten først kan ønske at få en ny pakke, når den foregående pakke er blevet anerkendt (ACK ed). Pipelining betyder, at klienten løbende kan anmode om nye pakker. Det skal desuden bemærkes, at vi ovenfor har ladet som om, pak- NETTETS INFRASTRUKTUR

20 20 ELEKTRONISK INFRASTRUKTUR VIRKSOMHEDENS IT-SIKRE PLACERING kerne blev sendt direkte mellem de to TCP-forbindelser. I virkeligheden sker der det, at applikationslagets message sendes ned gennem klientens socket til transportlaget, hvor TCP laver et segment, der sendes ned til netværkslaget, hvor der laves et IP-datagram, der sendes ned til linklaget, hvor der laves en frame, der sendes ned på det fysiske lag, hvor der laves en 1. level PDU, som afsendes fra netværkskortet. På server siden glider pakkerne tilsvarende op gennem stakken. Net-terminologi Ordet net bruges i mange forskellige sammenhænge og net er i sandhed også mange forskellige ting og kan klassificeres på mange forskellige måder. Vi vil i denne sammenhæng lave en sondring mellem infrastrukturnet og service net. Ved infrastrukturnet forstår vi de net, som udgør selve grundlaget for kommunikationen. Det vil sige: > Virksomhedsinterne netværk (LAN, WAN, VPN, trådløse netværk og metropolitan area networks) > Accessnet > Transportnet Ved de service betonede net forstås de net, som har fået et navn, fordi de har et bestemt serviceformål, men disse net kører på infrastrukturnettene > Intranet > Ekstranet > Internet Sammenhængen mellem de forskellige net kan illustreres som i figuren nedenfor: Firewall

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk IT og økonomi Lektion: N: Netværk Lektionens emner Hvorfor netværk? Typer af netværk Fysisk opbygning Netværksoperativsystemer Protokoller Internet baggrundsteknologi Basistjenester Sikkerhed Hvorfor netværk?

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Indhold Kapitel 1 Computernetværk og internettet

Indhold Kapitel 1 Computernetværk og internettet Kapitel 1 Computernetværk og internettet 19 1.1 Hvad er internettet? 20 1.1.1 Hvad skal der til? 20 1.1.2 Services 22 1.1.3 Hvad er en protokol? 23 1.1.4 Nogle gode hyperlinks 25 1.2 I udkanten af netværket

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

Workshops om netværk

Workshops om netværk Workshops om netværk 1. Intro + netværkslag 2. Transportlag 3. Socket programmering 4. TBA Se evt. www.control.aau.dk/~jens/teaching/itc_2011 Sådan virker Internettet Jens Myrup Pedersen Lektor, jens@es.aau.dk

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Introduktion til Quality of Service

Introduktion til Quality of Service Introduktion til Quality of Service Henrik Thomsen/EUC MIDT 2005 IP standard service IP er designet til best-effort services Best-effort: Transport af data efter bedste-evne IP er fra starten designet

Læs mere

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET «Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere

IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT. - gældende for undervisere IT-retningslinier og sikkerhedspolitik for Viborg Kommunes Skole IT - gældende for undervisere August 2009 IT retningslinier og sikkerhedspolitik for Viborg kommunes Skole IT - gældende for undervisere

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

IP Telefoni En naturlig udvikling?

IP Telefoni En naturlig udvikling? IP Telefoni En naturlig udvikling? Internet telefoni IP Telefoni VoIP??? Lidt om gammeldags telefoni Definitioner Internet Telefoni IP Telefoni VoIP PSTN: Public Switched Telephone Network PSTN: Kredsløbs

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15 smart-house Web-Server Manual CARLO GAVAZZI AS, PB 215, NO-3901 Porsgrunn Telefon: 35 93 08 00 Telefax: 35 93 08 01 Internet: http://www.carlogavazzi.no E-Mail: gavazzi@carlogavazzi.no 1 of 15 Indholdsfortegnelse

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Opsætning af internet gennem Bolignet-Aarhus

Opsætning af internet gennem Bolignet-Aarhus Opsætning af internet gennem Bolignet-Aarhus Denne vejledning er henvendt til brugere af computere, som benytter Windows XP som styresystem. Windows XP adskiller sig en del fra de øvrige styresystemer.

Læs mere

- City - gør det selv installation. - Vejledninger -

- City - gør det selv installation. - Vejledninger - - City - gør det selv installation - Vejledninger - Ver. 1.94 Side 1 Indholdsfortegnelse: Installationsguide... 3 IPTV, Analogt/Digitalt TV og Radio... 3 Internet over 10 Mbit/s... 3 Internet op til 10

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

Netværksprojekt. Projektdeltagere: Henrik Hansen. Kristjan Nielsen. Martin Gertsen. Ognjen Grgic. Rasmus Dal

Netværksprojekt. Projektdeltagere: Henrik Hansen. Kristjan Nielsen. Martin Gertsen. Ognjen Grgic. Rasmus Dal Netværksprojekt Projektdeltagere: Henrik Hansen Kristjan Nielsen Martin Gertsen Ognjen Grgic Rasmus Dal Indholdsfortegnelse Indledning og resume...4 Kravspecifikation...6 Tidsplan...7 Firma analyse...9

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater

TDCs Signaturserver. 11/05 - Version 1.0 2005 TDC Erhverv Sikkerhed og certifikater TDCs Signaturserver Side 2 Indhold Indledning...3 Teknisk projekt... 3 Tekniske forudsætninger... 3 Installation af klienten... 4 Udstedelse af signatur... 4 Anvendelse af signaturen... 6 Eksport af signaturen...

Læs mere

Sydfyns Intranet A/S Fåborgvej 64 Svendborg 5700 fax 62 20 15 16 tlf 62 21 27 71 email sef@sef.dk web www.sef.dk

Sydfyns Intranet A/S Fåborgvej 64 Svendborg 5700 fax 62 20 15 16 tlf 62 21 27 71 email sef@sef.dk web www.sef.dk Sydfyns Intranet A/S Fåborgvej 64 Svendborg 5700 fax 62 20 15 16 tlf 62 21 27 71 email sef@sef.dk web www.sef.dk Indholdsfortegnelse Indholdsfortegnelse... 1 Forord... 2 Installation... 2 - Enkeltbruger

Læs mere

Installationsvejledning

Installationsvejledning KOMBIT FLIS ipad-app Version: 0.1 Status: Godkender: Forfatter: Udkast [Manager] Philip Engberg Nielsen pen@netcompany.com Copyright 2014 Netcompany A/S. Alle rettigheder forbeholdes. Elektronisk, mekanisk,

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

Netværk 1 ifølge OSI modellen

Netværk 1 ifølge OSI modellen Netværk 1 ifølge OSI modellen APPLICATION PRESENTATION SESSION TRANSPORT DATA STREAM DATA STREAM DATA STREAM DATA DATA DATA APPLICATION PRESENTATION SESSION TRANSPORT NETWORK NETWORK HEADER DATA NETWORK

Læs mere

Opgaver til Netværk og datakommunikation

Opgaver til Netværk og datakommunikation Regnar Ingversen Modul G Opgaver til Netværk og datakommunikation Forlaget Globe 2000 Copyright 2000 by Forlaget Globe Stort Kørekort til Netværk og datakommunikation 2. udgave, 1. oplag Forlaget Globe

Læs mere

Streame fra Winamp til Dreambox/pc på netværk.

Streame fra Winamp til Dreambox/pc på netværk. Streame fra Winamp til Dreambox/pc på netværk. 1. Formål 2. Forudsætninger og installationer 3. Opsætning 4. Start streaming 5. Aflyt streaming 6. Kontakt 1. Formål Mange benytter Winamp ( Nullsoft, Inc.)

Læs mere

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range

AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range AF2208N og AF2208N + trådløse Wi-fi forstærker / AP Long-range INDLEDNING: Vær opmærksom på at AF2208N er en forstærker. Det vil sige at den er og kan aldrig være bedre, end det signal den får ind. Så

Læs mere

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv.

Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet (ADSL) samt instruktion mv. Michael Halfter Ingerslevsgade 108, st tv 1705 V København d. 19. December 2003 Tilbud, Kabelfri lokalnetværk Som aftalt tilbud for installation af trådløst lokalnetværk med fælles tilslutning til Internet

Læs mere

Programmering af CS7002 GSM/GPRS modul Version 5

Programmering af CS7002 GSM/GPRS modul Version 5 Comfort CSx75 Programmering af CS7002 GSM/GPRS modul Version 5 Introduktion CS7002 GSM/GPRS modulet er en fuldt integreret enhed som kan sende alarmer trådløst enten via GSM eller GPRS nettet. Der er desuden

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

Spanning Tree. - mulighed for redundans på Ethernet! Netteknik 1

Spanning Tree. - mulighed for redundans på Ethernet! Netteknik 1 Spanning Tree - mulighed for redundans på Ethernet! Netteknik 1 Hvorfor Spanning Tree? Driftsikkerhed & redundans! Moderne firmanetværk kræver en større og større grad af stabilitet og driftsikkerhed,

Læs mere

Introduktion til FoIP (Fax over IP)

Introduktion til FoIP (Fax over IP) Introduktion til FoIP (Fax over IP) Henrik Thomsen/EUC MIDT 2007 Standarder T.30 Almindelig fax over det offentlige telefonnet Foregår i sand tid. Kvittering for modtagelse Fax Pass-Through To Analoge

Læs mere

Guide til opsætning og sikring af trådløst netværk.

Guide til opsætning og sikring af trådløst netværk. Guide til opsætning og sikring af trådløst netværk. Jeg vil kort komme ind på hvad man skal og hvad man helst ikke skal gøre når man skal opsætte sit trådløse netværk. Jeg vil tage udgang i en DI-624 fra

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Sydfyns Intranet A/S Fåborgvej 44 5700 Svendborg cvr 27652328 Tlf. 62 20 11 20 Fax 62 20 15 16 support@sef.dk www.sef.dk

Sydfyns Intranet A/S Fåborgvej 44 5700 Svendborg cvr 27652328 Tlf. 62 20 11 20 Fax 62 20 15 16 support@sef.dk www.sef.dk Sydfyns Intranet A/S Fåborgvej 44 5700 Svendborg cvr 27652328 Tlf. 62 20 11 20 Fax 62 20 15 16 support@sef.dk www.sef.dk Indholdsfortegnelse Indholdsfortegnelse... 1 Forord... 2 Installation... 2 - Enkeltbruger

Læs mere

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet

DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet DI og DI ITEKs vejledning om beskyttelse mod elektronisk industrispionage fra udlandet Sammenfatning Denne vejledning adresserer risikoen for industrispionage fra statssponserede aktører i udlandet mod

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Kom godt i gang med Trådløst internet

Kom godt i gang med Trådløst internet VI GI R DIG Kom godt i gang med Trådløst internet FIBERBREDBÅND TRÅ DLØ ST N ETVÆ RK Læs, hvordan du kommer på trådløst netværk. 02 03 Indhold Fibernet fra Fibia 3 Hvordan vil du på fibernet? 4 Din sikkerhed

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

Smartair 6.0. Installations guide

Smartair 6.0. Installations guide Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000

Læs mere

Kom godt igang med DS-101g+ Disk Station. (installations vejledning)

Kom godt igang med DS-101g+ Disk Station. (installations vejledning) Kom godt igang med DS-101g+ Disk Station (installations vejledning) Bemærk Venligst se Chapter 2 Get to Know the Hardware i den engelske User s Guide for detaljeret beskrivelse af knapperne samt LEDs funktioner.

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

ADSL i TDC koncernen

ADSL i TDC koncernen i TDC koncernen Tor Ottens Product Manager TDC Internet www.zillion.dk (erhvervs produkter) www.opasia.dk (privat produkter) tjenester - Asymetric Digital Subscriber Line Teknologien tillader op til 800

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk

Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk 9. april 2013 Dokumentnr.: CKG Ofte stillede spørgsmål om GovCERT s serviceydelser og sensornetværk Indhold: 1. Organisation...2 2. Serviceydelser...3 3. Teknik...6 4. Gældende regler...9 1/9 1. Organisation

Læs mere

Installationsguide Svendborg Erhvervsskole kollegie A.P. Møller kollegie

Installationsguide Svendborg Erhvervsskole kollegie A.P. Møller kollegie 100820 Version 3.2 Installationsguide Svendborg Erhvervsskole kollegie A.P. Møller kollegie Sydfyns Intranet A/S Fåborgvej 64 5700 Svendborg telefon fax: e-mail hjemmeside 62 21 27 71 62 20 15 16 support@sydfynsintranet.dk

Læs mere

Svar på de mest almindelige Citrix spørgsmål

Svar på de mest almindelige Citrix spørgsmål Svar på de mest almindelige Citrix spørgsmål Henrik Meyer og Ajâja Hyttel Oprettet: 24/6-13 Sidst revideret 14/5-14 h t t p s : / / c i t r i x. a a b n e t. d k Hvad er nyt i Citrix?... 2 Hvis du ikke

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

PHP Quick Teknisk Ordbog

PHP Quick Teknisk Ordbog PHP Quick Teknisk Ordbog Af Daniel Pedersen PHP Quick Teknisk Ordbog 1 Indhold De mest brugte tekniske udtryk benyttet inden for web udvikling. Du vil kunne slå de enkelte ord op og læse om hvad de betyder,

Læs mere

Pakkens indhold. Ordliste. Powerline Adapter

Pakkens indhold. Ordliste. Powerline Adapter Powerline Adapter Bemærk venligst! Udsæt ikke Powerline Adapter for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller andre varmekilder. Brug ikke Powerline

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

IHCRemote Manual Lauritz Knudsen IHC Control For IHCRemote version 1.0.0

IHCRemote Manual Lauritz Knudsen IHC Control For IHCRemote version 1.0.0 Lauritz Knudsen IHC Control For IHCRemote version 1.0.0 Opsætning af Controller. Administrator og IP opsætning. Åben Administrator via f.eks. Internet Explorer I adresse feltet indtastes: USB eller controllernes

Læs mere

It-sikkerhedstekst ST4

It-sikkerhedstekst ST4 It-sikkerhedstekst ST4 Datatransmission af personoplysninger på åbne net Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST4 Version 1 Oktober 2014 Datatransmission af personoplysninger

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192)

NOTAT. definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) Forsvarsudvalget 2013-14 L 192 Bilag 6 Offentligt NOTAT 30. maj 2014 om definitionen af sikkerhedshændelse i lovforslaget om Center for Cybersikkerhed (L 192) 1. Begrebet sikkerhedshændelse er et centralt

Læs mere

ERHVERV. Telia Quickguide. Technicolor TG799vn

ERHVERV. Telia Quickguide. Technicolor TG799vn ERHVERV Telia Quickguide Technicolor TG799vn Technicolor TG799vn ERHVERV Kom godt i gang med Telia Bredbånd Bredbåndspakken Med quickguiden i hånden kommer du nemt og hurtigt igennem installationen af

Læs mere

De forskellige måder man scanner på

De forskellige måder man scanner på SCANNER GUIDE De forskellige måder man scanner på - 1 - 1. Introduktion Når man snakker om scanning så kan funktionen enten være en Push eller Pull scanning. Push betyder at man skubber dokumentet til

Læs mere

Kommunikation og teknologi

Kommunikation og teknologi Kommunikation og teknologi Niveau: 8. klasse Varighed: 6 lektioner Præsentation: Forløbet Kommunikation er placeret i fysik-kemifokus.dk 8. klasse, men det er muligt at arbejde med forløbet både i 7.,

Læs mere

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser

SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser SERVICE LEVEL AGREEMENT for levering af In & Outbound Datacenters IT-Ydelser iodc (In & Outbound Datacenter) Hvidovrevej 80D 2610 Rødovre CVR 35963634 ( IODC ) Version 1.0 1 1. Forudsætninger... 3 2. Ansvar

Læs mere

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 Kom godt i gang med Icotera fiberboks med indbygget router 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 04-10-2012 10:25:12 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet,

Læs mere

Installationsvejledning til kabel-modem

Installationsvejledning til kabel-modem Installationsvejledning til kabel-modem Kære nye Canal Digital Internet-kunde, Du har fået tilsendt følgende 3 dele til din nye internetforbindelse. 1. Kabelmodem med strømforsyning 2. Netværkskabel 3.

Læs mere

Kom godt i gang DRG 716/717 Fiberboks Trådløst netværk Januar 2015

Kom godt i gang DRG 716/717 Fiberboks Trådløst netværk Januar 2015 Kom godt i gang DRG 716/717 Fiberboks Trådløst netværk Januar 2015 02 03 Indhold Fibernet fra Fibia 3 Hvordan vil du på fibernet? 4 Din sikkerhed på internettet 5 Opret trådløs forbindelse 6 Sådan får

Læs mere

WEB Server og Ethernet Data Logger Lonbox PID4000

WEB Server og Ethernet Data Logger Lonbox PID4000 WEB Server og Ethernet Data Logger Lonbox PID4000 Åbne Netværk? LonMark XML/SOAP... FTP HTTP TCP IP UDP EIA852 IEC709.1 (LonTalk ) Ethernet WiFi (wireless) TP/FT-10 PL-20 Prolon Data Logger Udvikling Teknologi

Læs mere

Netteknik 1 Byg et netværk med SO-HO router Øvelse

Netteknik 1 Byg et netværk med SO-HO router Øvelse Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.

Læs mere

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II) 1 Udgivet af: DI ITEK Redaktion: Henning Mortensen ISBN: 978-87-7353-951-4 0.05.12

Læs mere

BIPAC 6600. Kombineret firewall og router til bredbånd. Kom hurtigt i gang

BIPAC 6600. Kombineret firewall og router til bredbånd. Kom hurtigt i gang BIPAC 6600 Kombineret firewall og router til bredbånd Kom hurtigt i gang Billion BIPAC 6600 Bredbånd Firewall Router Se online-vejledningen, hvis du vil have mere udførlig vejledning i konfiguration og

Læs mere

D-Star. En moderne kommunikations form

D-Star. En moderne kommunikations form D-Star En moderne kommunikations form Indhold Problemformulering... 2 Starten på D-Star... 3 Om D-Star nettet... 4 Udstyr til D-Star... 8 Kilde angivelse... 10 Konklusion... 11 1 Problemformulering Jeg

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere

Opsætning af e-mail. Tilføjelse af e-mail-konti. Tilføjelse af en POP3-konto. Sådan tilføjer du en POP3-konto til Outlook

Opsætning af e-mail. Tilføjelse af e-mail-konti. Tilføjelse af en POP3-konto. Sådan tilføjer du en POP3-konto til Outlook Opsætning af e-mail mail-konti I dette kapitel vil jeg hjælpe dig med, hvordan du sætter Outlook 2007 op, så du får forbindelse til din e-mail-konto (eller flere) og en evt. HTTP-konto, som fx Windows

Læs mere

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007 SNMP Simple Network Management Protocol Henrik Thomsen/EUC MIDT 2007 Overvågning Network Management At overvåge kritiske netværksenheder System Management At overvåge kritiske servere Application Management

Læs mere

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB Det er Web Services, der rejser sig fra støvet efter Dot Com boblens brag. INTRODUKTION Dette dokument beskriver forslag til fire moduler, hvis formål

Læs mere

Trådløs-N Mini Router Brugermanual

Trådløs-N Mini Router Brugermanual Trådløs-N Mini Router Brugermanual INTRODUKTION... 9 FUNKTIONER... 10 KOM I GANG... 11 Opsætning af et trådløst infrastrukturnetværk... 11 Repeater:... 11 Access Point:... 14 Router:... 17 Bridge:...

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

NETVÆRKSBRUGSANVISNING

NETVÆRKSBRUGSANVISNING NETVÆRKSBRUGSANVISNING Lagring af udskriftslog på netværket Version 0 DAN Definition af noter Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller dig, hvordan du skal reagere i

Læs mere

,3DVVEUXJHUYHMOHGQLQJ

,3DVVEUXJHUYHMOHGQLQJ ,3DVVEUXJHUYHMOHGQLQJ IPass er en billig måde at komme på internettet uanset hvor du befinder dig i verden. Københavns Universitet har lavet en aftale med ipass, som er repræsenteret i hele verden, omkring

Læs mere

Rejsekort A/S idekonkurence Glemt check ud

Rejsekort A/S idekonkurence Glemt check ud Rejsekort A/S idekonkurence Glemt check ud 9. marts 2015 1 Indhold 1 Introduktion 4 1.1 Problembeskrivelse........................ 4 1.2 Rapportens opbygning...................... 4 2 Ordliste 5 3 Løsning

Læs mere

Oversigts billedet: Statistik siden:

Oversigts billedet: Statistik siden: 1 Tilslutning: Tilslut et nætværks kabel (medfølger ikke) fra serverens ethernet port til din router. Forbind derefter bus kablet til styringen, brun ledning til kl. 29, hvid ledning til kl. 30 Forbind

Læs mere

Tilslutning af udstyr Sådan forbinder du computer, telefon og TV til fiberboksen

Tilslutning af udstyr Sådan forbinder du computer, telefon og TV til fiberboksen Tilslutning af udstyr Sådan forbinder du computer, telefon og TV til fiberboksen Tilslutning af computer Der er flere muligheder hvorpå du kan tilslutte din computer til fiberforbindelsen. Vejledning for

Læs mere

Opsætning af FTP- og webserver 22. januar 2007

Opsætning af FTP- og webserver 22. januar 2007 Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges

Læs mere

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012

OMKnet trådløs. Overblik. Gode ting ved trådløs. Dårlige ting ved trådløs 3/12/2012 OMKnet trådløs Dette dokument er udarbejdet ud fra egen viden, informationssøgning og testning på kollegiet. En længere og større testning og undersøgelse vil være nødvendig før en præcis pris og endelig

Læs mere

Kom godt i gang med. Icotera fiberboks. med indbygget router

Kom godt i gang med. Icotera fiberboks. med indbygget router Kom godt i gang med Icotera fiberboks med indbygget router Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med denne

Læs mere

HUMANWARE BRAILLIANT INSTALLATIONSVEJLEDNING

HUMANWARE BRAILLIANT INSTALLATIONSVEJLEDNING HUMANWARE BRAILLIANT INSTALLATIONSVEJLEDNING KOMMANDOOVERSIGT TIL BRUG PÅ WINDOWS COMPUTERE MED JAWS INTRODUKTION: Brailliant displays har indbygget BlueTooth og USB. BlueTooth anvendes til at forbinde

Læs mere

Opsætning af din computer med DLG Bredbånd

Opsætning af din computer med DLG Bredbånd Opsætning af din computer med DLG Bredbånd Indholdsfortegnelse 1. Sådan finder du frem til, hvilken Windows version din computer har. Først klikker du på nede i venstre hjørne, derefter vælger du På den

Læs mere

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54 Undervisningen, H3 Hovedforløb 3 5 ugers varighed Netværk 3 Operativsystemer 3 Projekt Total antal Lektioner Områdefag: Netværk 3 36 18 54 Bundne specialefag: Operativsystemer 3 72 18 90 Fejlfinding 36

Læs mere

IT-VEJLEDNINGER TIL MAC

IT-VEJLEDNINGER TIL MAC IT-VEJLEDNINGER TIL MAC Indhold Din konto Trådløst internet Mail Videresend din mail Fronter Print / kopi IT regler Selvbetjening Fjernskrivebord Studiekort Bibliotek Videoovervågning Kontakt Dit brugernavn

Læs mere

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi

Læs mere