Vigilante: End-to-End Containment of Internet Worms. OS Seminar, DIKU efterår Præsentation af Troels Larsen.

Størrelse: px
Starte visningen fra side:

Download "Vigilante: End-to-End Containment of Internet Worms. OS Seminar, DIKU efterår 2005. Præsentation af Troels Larsen."

Transkript

1 Vigilante: End-to-End Containment of Internet Worms OS Seminar, DIKU efterår Præsentation af Troels Larsen.

2 Generelt om ormebekæmpelse Ormebekæmpelse skal automatiseres, fordi orme spreder sig hurtigere end mennesker kan reagere. være præcis. Dvs., de må ikke forårsage netværksudfald ved at blokere harmløs traffik. være svær at omgå.

3 Beslægtet arbejde Nyligt arbejde bekæmper orme på netværksniveau. Disse teknikker blokerer/begrænser videresendelse af pakker fra hosts, som udviser unormal opførsel. har ikke adgang til information om, hvilke sårbarheder en given orm vil udnytte. Disse teknikker har begræsninger. De kan ikke håndtere orme, som har normale trafikmønstre. systemet kan omgåes (3. krav). have falske positive (netværksudfald). systemet er ikke præcist (2. krav).

4 Overblik over Vigilante Vigilante foreslår et automatisk end-to-end system. Dermed har systemet information om, hvilke sårbarheder en orm vil udnytte. Instrumenteret software hos hosts detekterer orme (detektionsmaskiner). Ved detektion genererer og distribuerer hosts self-certifying alerts (SCAs). SCAs er bevis på en sårbarhed. kan let verificeres af sårbare hosts. fjerner behov for tillid mellem hosts.

5 Overblik over Vigilante SCAs verificeres før distribution og ved modtagelse fra netværket. Ved at reproducere infektionsprocessen i en sandkasse. Advaret hosts genererer automatisk filtre, som blokerer beskeder, før de når den sårbare service. Filtre har lavt overhead, ingen falske positive og Kan blokere ormevarianter.

6 Resten af præsentationen Hovedpunkter i Vigilante: SCA-generering, -verificering og distribution. Filter-generering. Desuden: Eksperimentelle resultater på virkelige orme. Fremtidige optimeringer.

7 SCA typer Arbitrary Execution Control (AEC) omdirigering af programudførelsen til et vilkårligt sted i servicens adresserum. Arbitrary Code Execution (ACE) kode-indsprøjtnings sårbarheder. Arbitrary Function Argument (AFA) data-indsprøjtnings sårbarheder.

8 Eksempel på en SCA SCAs har et fælles format: identifikation af den sårbare service og af SCA-typen. verifikationsinformation (til hjælp for verificeringsprocessen). sekvens af beskeder, som skal sendes til servicen. SCA for Slammer: Service: Microsoft SQL Server Alert type: Arbitrary Execution Control Verfication information: Address offset 97 of message 0 Number of messages: 1 Message: 0 to endpoint UDP:1434 Message data: 04,41,41,41,41,42,... (376 bytes, 1. byte = 0x04).

9 SCA verificering Verificering i en virtuel maskine (VM). Verificerings-setup: Hosts har en verifikationsmanager. Netværksservices er instrumenteret. Ved at loade biblioteker indeholdende en Verified funktion. Kritiske funktioner er wrapped: Dvs., hvis argumentet til en kritisk funktion matcher en referenceværdi fra manageren, kaldes Verified. Uden for VM: SCA-verifier virker som interface til VMen og omvendt firewall. Verificering er: hurtig, simpel og ensartet (tillader forskellige detektionsmaskiner), og har ingen falske positive (succes sårbarhed findes).

10 SCA verificering For at verificere: SCA-verifier sender SCAen til manageren. Manageren identificerer servicen og ændrer ormebeskedens bytestreng ved det angivet offset, til: adressen af Verified for AEC. koden for call Verified for ACE. referenceværdien for AFA. Succes hvis Verified udføres. Ellers mislykket efter timeout.

11 SCA generering Hosts logger beskeder fra netværket. Når et ormeangreb detekteres generes en kandidat-sca ved at søge loggen igennem; hvis kandidaten kan verificeres, distribueres den. SCAs har en generel udformning. Muliggør mange forskellige detektion-maskiner (forskellighed færre falske negative). Vigilante beskriver to detektion-maskiner: non-executable pages (lavt overhead+dækning), dynamic dataflow analysis (højt overhead+dækning).

12 SCA generering Non-executable pages. Kan generere AEC og ACE. Idé: Når en orm forsøger at eksekvere en beskyttet side, kastes en undtagelse. Detektoren fanger undtagelsen og forsøger at generere en SCA til distribution.

13 SCA generering Dynamic dataflow analysis. Kan også generere AFA. Idé: Marker data modtaget fra netværket som beskidt og følg den ved en simpel algoritme: Når beskidt (ren) data flyttes, bliver destinationen også beskidt (ren). Detektions-maskinen blokerer farlig brug af beskidt data: Hvis beskidt data er ved at blive loadet ind i PCen, signaleres en mulig AEC. Hvis beskidt data er ved at blive eksekveret, signaleres en mulig ACE. Hvis en kritisk funktions argumenet er beskidt, signaleres en mulig AFA. Problemer ved dynamic dataflow analysis: En (lille) falsk positiv ratio. En ringe performance i software. Vigilantes løsninger: Verificering før distribution. Samarbejdende detektions-maskiner spreder byrden.

14 SCA distribution Generelle krav til SCA distribution. Hurtig. Skalerbar. Pålidelige og sikker. Vigilante bruger et sikkert overlay; dvs. hver host har et certifikat signeret af en betroet autoritet binder et public/private nøglepar til et host_id. et betydeligt antal naboer, som forbindes til ved autentificering og kryptering. SCAs distribueres ved flooding til naboerne.

15 SCA distribution Kompromiterede hosts kan søge at forhindre distribution med DoS-angreb. Vigilante har tre modforanstaltninger. Kun verificerede SCAs videresendes. Blokerede eller duplicate SCAs videresendes ikke. Naboloft. Problemer med verificering-før-distribution. Nogle hosts er ikke i stand til at verificere en given SCA. Med flooding er sandsynligheden dog stor for, at en verificérkyndig host modtager SCAen. Verificering medfører forsinkelse. Dog ikke meget.

16 SCA distribution Orme kan spredes hurtigere, hvis de har viden om et netværks topologi. Derfor må viden om overlay ets topologi skal holdes hemmeligt. Vigilante gemmer denne viden med brug af super-peers. Super-peers kører kun overlay-kode og VMs med sårbar service til hurtig verificering. Hver host forbindes til et lavt antal super-peers (fx. 2).

17 Filtre Hosts skal forsvare sig ved succesfuld SCA verificering. Mulighed: at stoppe servicen eller brug af detektions-maskiner. Vigilantes tilgang: blokering af ormetrafik ved filtre. Fordel: servicen ændres ikke og kan fortsat fungere under angreb. Krav til filtrene genereres automatisk, have ingen falske positive, være effektive og introducere lavt overhead.

18 Filtre Hosts genererer filtre ved at analysere eksekveringsstien for ormen. Alle instruktioner instrumenteres for at opbygge en dataflow-graf. Idéen er at stoppe eksekvering ved samme betingelser som for detektering. Fx., filter-genereringen for en ACE stopper, når programmet er ved at overgive kontrollen til kode fra ormbeskeden. Filtrene har ingen falske positive, men måske falske negative (de er for specifikke). Vigilantes løsning: færre falske negative med to filtre. Et specifikt filter uden falske positive. Og et generelt filter, som måske har falske positive, men matcher flere beskeder for at blokere ormevarianter.

19 Filtre Beskeder matches først mod det generelle. Hvis ingen match, gives beskeden til programmet. Ellers matches beskeden mod det specifikke. Hvis match, droppes beskeden. Ellers sendes den til en detektions-maskine, som endeligt afgør om beskeden er harmløs. Hvis beskeden ikke er harmløs, droppes beskeden og detektions-maskinen genererer en passende SCA.

20 Eksperimentelle resultater Tre virkelige orme blev evalueret: Slammer opnår kontrol gennem en UDP pakke. Mens SQL-serveren kopierer en bytestreng fra pakken, overskrives en returadresse på stakken. Slammer Service Microsoft SQL Servere # inficeret pc er Infektionshastighed 8,5 s CodeRed sender en GET-besked. Mens IIS-serveren processerer beskeden, overskrives en adresse til en exception handler. CodeRed Microsoft IIS Servere min Blaster er en to-besked orm. Mens der kopieres et felt i den anden besked, overskrives en returadresse på stakken. Blaster Microsoft Windows RPC service min

21 Eksperimentelle resultater SCA-generering: Tidstagning: fra modtagelse af sidste ormebesked til detektoren har genereret en SCA. verificering medregnes ikke. Detektorer: non-executetable pages og dynamic dataflow analysis Slammer Blaster CodeRed Slammer (NX) 2 Genereringstid (ms) SCA size (bytes)

22 Eksperimentelle resultater SCA-verificering: verificering i en Virtual PC 2004 virtuel maskine. før enhver SCA-verificering gemmes VMs tilstand til disken. efter verificering skabes en ny VM fra disken; den gamle skrottes. Verificeringen er hurtig fordi: en VM holdes kørende. overhead lavt: CPU-forbrung < 1%; memory-forbrug ca. 84MB. hvis VMs generes fra disken ad hoc bruges yderligere 4s Slammer Blaster CodeRed Verifikationstid (ms)

23 Eksperimentelle resultater SCA distribution setup: Simulering for at evaluere på stor skala (½mio. hosts). S hosts er modtagelige (de kører den sårbare software). p af de S hosts er detektorer; resten af S blot sårbare. Ved modtagelse af en ormebesked: En sårbar host bliver inficeret. En detektor genererer og distribuerer en SCA. Specielle forhold: Netværk-congestion indregnes; forårsaget af ormeudbrudet. Inficerede hosts laver DoS-angreb på nabohosts ved kontinuerligt at sende falske SCAer. Initielt er 10 hosts inficerede.

24 Eksperimentelle resultater SCA distribution resultater: β S Tg (ms) Tv (ms) Til forsøget er brugt parameterværdierne vist i tabellen. Slammer CodeRed 0,117 0, Forsøget viser, at: med få detektorer (p=0,001) inficereres max 5 % af den sårbare befolkning. med betydelige stigninger i Tv, β og antallet af initielt inficerede hosts (og med DoS-angreb) forbliver Vigilante effektiv Blaster 0,

25 Eksperimentelle resultater Filtre: Øverste figur viser filtergenereringstider. Filtrene er effektive: Det specifikke har ingen falske positive og blokerer også en del variationer af angrebet. Nederste figur viser overheadet i et forsøg, hvor netværksbeskeder indfanges og filtreres og hvor der samtidig også er angreb ,5 2 1,5 1 0, Slammer Blaster CodeRed Filtergenereringstid (ms) 2,07 0,76 0,2 SQL RPC ISS Overhead (%)

26 Fremtidige optimeringer Ad hoc VM-generering forbundet med stort overhead. Da orme spredes hurtigt, holdes en VM derfor kørende. Teknikker til at starte VMs med lav forsinkelse undersøges. Filtrene kan omgåes ved pakkefragmentering. Velkendte modtræk mod fragmentering vil implementeres.

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

OpenTele Server Performance Test Rapport

OpenTele Server Performance Test Rapport OpenTele Server Performance Test Rapport 17. marts 2015 Side 1 af 22 1Indholdsfortegnelse Indholdsfortegnelse Indledning Test forudsætning Beskrivelse af testscenarier Test af OpenTele kliniker web interface

Læs mere

Har det en værdi og hvordan kommer du i gang?

Har det en værdi og hvordan kommer du i gang? Virtualisering? Har det en værdi og hvordan kommer du i gang? Torben Vig Nelausen Produktchef Windows Server, Microsoft og Claus Petersen Senior Partner Technology Specialist, Microsoft Agenda Hvad er

Læs mere

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protokollen - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protocol (IP) Om IP protokollen generelt: Er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation

Læs mere

Datalogi 1F rapportopgave K2 Anonym datakommunikation

Datalogi 1F rapportopgave K2 Anonym datakommunikation Datalogi 1F rapportopgave K2 Anonym datakommunikation 23. april 2004 1 Administrativ information Rapportopgave K2 stilles fredag den 23. april 2004 og skal afleveres senest fredag den 14. maj kl. 11:00

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12 Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

Internet Protocol (IP)

Internet Protocol (IP) Internet Protocol (IP) IP protokollen: er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation går gennem den. adresserer pakkerne på lag 3 (netværkslaget). arbejder med forbindelsesløs

Læs mere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål Agenda Muligheder for anvendelse Komponenter Features Restore muligheder DR og TSM integration Repository Demo Spørgsmål Muligheder for anvendelse Data Center dmsave/lokal TSM Remote Office Application

Læs mere

It-sikkerhedstekst ST10

It-sikkerhedstekst ST10 It-sikkerhedstekst ST10 Beskyttelse af login imod forsøg på at gætte adgangsgivende faktorer Denne tekst må kopieres i sin helhed med kildeangivelse. Dokumentnavn: ST10 Version 1 Maj 2016 Beskyttelse af

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen Intrusion Intruders Teknikker Intrusion Detection Audit Records Base Rate Fallacy Intrusion Er defineret som en uautoriseret adgang

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet

Installation. Aesiras Internet hjemmeside og webshop. Aesiras -integreret Regnskab, Handel og Internet Installation Aesiras Internet hjemmeside og webshop Aesiras -integreret Regnskab, Handel og Internet Installationsvejledning Tak fordi du valgte Aesiras Business & Internet. I denne vejledning vil vi guide

Læs mere

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du

Læs mere

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc

Fjernopkobling. - Vejledning i førstegangs fjernopkobling via en IKKE. Banedanmark pc Fjernopkobling - Vejledning i førstegangs fjernopkobling via en IKKE Banedanmark pc 1 Installation af software til adgangsportal (gælder ikke brugere, der anvender en Banedanmark pc, eller brugere, der

Læs mere

Globeteam A/S. Windows Server 2012. Globeteam Virumgårdsvej 17A 2830 Virum. SolutionsDay 2012, den 27. September, Brøndby Stadion

Globeteam A/S. Windows Server 2012. Globeteam Virumgårdsvej 17A 2830 Virum. SolutionsDay 2012, den 27. September, Brøndby Stadion Globeteam A/S Windows Server 2012 Et hurtigt overblik over nyhederne og hvad betyder det for din virksomhed SolutionsDay 2012, den 27. September, Brøndby Stadion Lars Lohmann, Globeteam Principal, Infrastruktur,

Læs mere

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller jpe@csis.dk Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca.

Læs mere

Nøglehåndtering. Sikkerhed04, Aften

Nøglehåndtering. Sikkerhed04, Aften Basalt problem Al kryptografisk sikkerhed er baseret på nøgler som ikke er kryptografisk beskyttet I stedet må disse nøgler beskyttes fysisk 2 Løsninger Passwords noget du ved Hardware noget du har Biometri

Læs mere

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med PBS ved hjælp af HTTP/S-løsningen Payment Business Services PBS A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 pbsmailservice@pbs.dk www.pbs.dk PBS-nr. 00010014 CVR-nr. 20016175 Brugervejledning - til

Læs mere

Installationsguide IBM Tivoli Storage Manager for Databases Data Protection for Microsoft SQL Server

Installationsguide IBM Tivoli Storage Manager for Databases Data Protection for Microsoft SQL Server Installationsguide IBM Tivoli Storage Manager for Databases Data Protection for Microsoft SQL Server Side 1 af 20 INSTALLATIONSGUIDE 1 1 FORORD 3 2 OPRET NODEN I NETGROUP PORTAL. 4 3 KLIENTSOFTWARE 5 3.1

Læs mere

Web CMS kontra Collaboration

Web CMS kontra Collaboration Web CMS kontra Collaboration Sammenligning mellem Sitecore og Sharepoint Lars Fløe Nielsen, Evangelism ln@sitecore.net Page 1 Sitecore har dyb integration til Microsoft Sitecore har integration til mange

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen Nets Denmark A/S Lautrupbjerg 10 P.O. 500 DK 2750 Ballerup T +45 44 68 44 68 F +45 44 86 09 30 www.nets.eu Brugervejledning - til internetbaseret datakommunikation med Nets ved hjælp af HTTP/S-løsningen

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010 Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Exchange 2010 SSL certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens Exchange 2010 SAN SSL certifikat. Derudover er der tekniske guides til at

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant pso@dubex.dk Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.

Læs mere

Design Systemkald. User-mode Linux, The Linux kernel/325-2004

Design Systemkald. User-mode Linux, The Linux kernel/325-2004 Tracing tråden afbryder systemkaldet via ptrace Systemkaldet til værten ændres til getpid Processens stak manipuleres til at kalde kernen Kernen returnerer til processen Design Systemkald Design Startup/shutdown

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet.

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. 1 FØR DU STARTER 1.1 JAR fil formatet De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. Har du installeret Winzip 9.0

Læs mere

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen NemHandel i cloud - sikkerhedsmæssige overvejelser Helle Schade-Sørensen IT og Telestyrelsen Agenda Lidt om NemHandel Rationalet for valg af cloud Overvejelser vedr. sikkerhed Løsning og erfaringer indtil

Læs mere

1. HVAD ER HOT POTATOES? 2. HVAD BESTÅR HOT POTATOES AF? 3. HVAD KOSTER HOT POTATOES? 4. SOFTWARE- OG HARDWAREKRAV.

1. HVAD ER HOT POTATOES? 2. HVAD BESTÅR HOT POTATOES AF? 3. HVAD KOSTER HOT POTATOES? 4. SOFTWARE- OG HARDWAREKRAV. Hot Potatoes 1. Hvad er Hot Potatoes?...2 2. Hvad består Hot Potatoes af?...2 3. Hvad koster Hot Potatoes?...2 4. Software- og hardwarekrav...2 5. Versioner....3 6. Indstillinger...3 Ny, Åbn, Gem, Gem

Læs mere

Guide til opdatering af Navision Stat med ny funktionalitet - nye objekter, datakonvertering, automatisk indlæsning af datafiler.

Guide til opdatering af Navision Stat med ny funktionalitet - nye objekter, datakonvertering, automatisk indlæsning af datafiler. Side 1 af 20 Navision Stat 7.0 ØSY/JACPM 15-05-2015 Vejledning til Lokal Versionsstyring (VMS) Overblik Guide til opdatering af Navision Stat med ny funktionalitet - nye objekter, datakonvertering, automatisk

Læs mere

Rådgivning når viden gør en forskel

Rådgivning når viden gør en forskel 1 Rådgivning når viden gør en forskel Hvad siges der i medierne - 1 Computerworld d. 20 september 2010 2 Hvad siger medierne - 2 ZD- NET 9 august 2010 3 Agenda Opsummering på IPv4 Status på IPv4 Opsummering

Læs mere

Connect Integration. MS Exchange Integration. Administratorvejledning

Connect Integration. MS Exchange Integration. Administratorvejledning Connect Integration MS Exchange Integration Administratorvejledning Version 1.0 Dansk Januar 2014 Velkommen! Denne manual beskriver opsætningen af Integration mellem Connect og MS Exchange server. Hvis

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

VPN Windows 7. Denne guide viser dig, hvordan du konfigurerer VPN på din pc, og hvordan du nemt og hurtigt opretter og afbryder forbindelsen.

VPN Windows 7. Denne guide viser dig, hvordan du konfigurerer VPN på din pc, og hvordan du nemt og hurtigt opretter og afbryder forbindelsen. 1 VPN Windows 7 VPN (Virtual Private Network) er en forbindelsesmulighed, som giver dig adgang til netværket på dit institut eller dit arbejde, når du befinder dig uden for netværket. For at få VPN-adgang

Læs mere

Innovative Business Software A/S

Innovative Business Software A/S Innovative Business Software A/S Technical Note Klienter - Installation og opdatering 26. november 2014 ii MEDDELELSE OM OPHAVSRET Copyright 2014 Innovative Business Software A/S. Alle rettigheder forbeholdt.

Læs mere

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.

Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE. Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware

Læs mere

Sæt it-sikkerheden på autopilot

Sæt it-sikkerheden på autopilot Sæt it-sikkerheden på autopilot POLICY MANAGER Det har aldrig været nemmere at centralisere sikkerhedsadministrationen F-Fecure Policy Manager indeholder værktøjer til at automatisere de fleste daglige

Læs mere

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk Applikations Virtualisering Anders Keis Hansen Anders.keis.hansen@atea.dk Hvem er jeg Anders Keis Hansen Arbejder i Ateas konsulent afdeling Baggrund som System administrator, IT Arkitekt primært med fokus

Læs mere

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner

Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Virtuel PC Fordele/ulemper Fordele: Lærer nye styresystemer Installerer programmer som kun kan bruges i ældre versioner Ulemper: Reserverer RAM (Windows 7) Problemer med at ureglementeret lukke ned Mister

Læs mere

FS2: Dynamic Data Replication in Free Disk Space for Improving Disk Performance and Energy Consumption

FS2: Dynamic Data Replication in Free Disk Space for Improving Disk Performance and Energy Consumption FS2: Dynamic Data Replication in Free Disk Space for Improving Disk Performance and Energy Consumption DIKU, Datalogisk Institut, Københavns Universitet 07/12/2005 Præsentation af Lauge Wulff Problem:

Læs mere

Signalopsamling i netværk. Kristen Nielsen @ TheCamp.dk 2015

Signalopsamling i netværk. Kristen Nielsen @ TheCamp.dk 2015 Signalopsamling i netværk Kristen Nielsen @ TheCamp.dk 2015 Signalopsamling i netværk Hvorfor er signalopsamling interessant Hvad er signalopsamling Hvad bruges signalopsamling til Hvordan kan signalopsamling

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Orme, fokus på Morris ormen

Orme, fokus på Morris ormen Syddansk Universitet DM830 - Netværkssikkerhed Orme, fokus på Morris ormen Skrevet af Kenneth A. Knudsen (210190) Lars Andersen (120290) 14. maj 2012 Indhold 1 Indledning 1 2 Hvad er en orm? 1 3 Formeringsmetoder

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere

Call Recorder Apresa Brugermanual

Call Recorder Apresa Brugermanual Call Recorder Apresa Brugermanual Version. 1.100.11 Vidicode Pleje og vedligeholdelse: CR Apresa må ikke blive våd. Hvis den bliver våd, tør den omgående af med en blød, ren klud. Væsker kan indeholde

Læs mere

Kaminsky DNS exploit

Kaminsky DNS exploit Syddansk Universitet DM829 Kaminsky DNS exploit Jan Christensen - 241189 Anders Knudsen 150885 12. maj 2012 Indhold 1 Indledning 2 2 Introduktion til DNS 2 2.1 Cache............................... 3 2.2

Læs mere

BOULEVARDEN 19E 7100 VEJLE LERSØ PARKALLE KØBENHAVN Ø TLF Unik Maps Installationsvejledning

BOULEVARDEN 19E 7100 VEJLE LERSØ PARKALLE KØBENHAVN Ø TLF Unik Maps Installationsvejledning BOULEVARDEN 19E 7100 VEJLE LERSØ PARKALLE 101 2100 KØBENHAVN Ø TLF. 76 42 11 00 WWW.UNIK.DK Unik Maps Installationsvejledning Indhold Installationsvejledning... 2 Systemkrav... 2 Installationen... 2 Ideer

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Vejledning i brug af mailadministration.

Vejledning i brug af mailadministration. Vejledning i brug af mailadministration. Indholdsfortegnelse Indledning:...3 Mail administrator:...4 Ændringen af adgangskode:...5 Videresending af e-mail:...5 Ikke tilstede assistent:...6 Antivirus og

Læs mere

Ruko Security Master Central Database

Ruko Security Master Central Database Ruko Security Master Central Database RSM benytter en central database, til at udveksle låsesystemer mellem Ruko og låsesmeden. Udvekslingen sker via Internettet, så det er derfor nødvendigt at have en

Læs mere

Opsætning af Ikketilstedeassistent, Opbevaringspolitik og omdirigering af post fra Windows Live til alternativ email konto.

Opsætning af Ikketilstedeassistent, Opbevaringspolitik og omdirigering af post fra Windows Live til alternativ email konto. Opsætning af Ikketilstedeassistent, Opbevaringspolitik og omdirigering af post fra Windows Live til alternativ email konto. Hvis du vil slå automatiske svar til eller ændre svarene, skal du gå til øverste

Læs mere

Dan Rolsted PIT. Side 1

Dan Rolsted PIT. Side 1 Side 1 Side 2 Indledning I denne vejledning vil der vises hvordan Office 365 opsættes på de forskellige platforme, herunder IOS (ipad) og Android (HTC One). Derudover vil der også være vejledning til Windows

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

Web Admin 5.5. Brugsvejledning for User admin. Copyright 2003 Gullestrup.net

Web Admin 5.5. Brugsvejledning for User admin. Copyright 2003 Gullestrup.net Web Admin 5.5 Copyright 2003 Gullestrup.net Log ind på systemet Start med at gå ind på http://mailadmin.gullestrup.net i din browser. Indtast din Email Adresse samt Password, som hører til din konto, tryk

Læs mere

Optimer værdien af dine analystiske instrumenter. Lone Vejgaard, Q-Interline

Optimer værdien af dine analystiske instrumenter. Lone Vejgaard, Q-Interline Optimer værdien af dine analystiske instrumenter Lone Vejgaard, Q-Interline Agenda Indledning AnalyticTrust Praktisk eksempel Værdi for virksomhed Afslutning Situationer fra dagligdagen Analyseudstyret

Læs mere

UniLock System 10. Manual til Integration med Salto adgangskontrol (RW Pro) Projekt PCS125-20 Version 1.0 Revision 140806

UniLock System 10. Manual til Integration med Salto adgangskontrol (RW Pro) Projekt PCS125-20 Version 1.0 Revision 140806 UniLock System 10 Manual til Integration med Salto adgangskontrol (RW Pro) Projekt PCS125-20 Version 1.0 Revision 140806 Med integration til Salto adgangskontrol kan UniLock administrere personers adgang

Læs mere

HASTEMEDDELELSE FOR SIKKER BRUG Reservebatterier og nye instruktioner til brugere af PAD 300/PAD 300P (hjertestarter med offentlig adgang)

HASTEMEDDELELSE FOR SIKKER BRUG Reservebatterier og nye instruktioner til brugere af PAD 300/PAD 300P (hjertestarter med offentlig adgang) september, 26 2012 HASTEMEDDELELSE FOR SIKKER BRUG Reservebatterier og nye instruktioner til brugere af PAD 300/PAD 300P (hjertestarter med offentlig adgang) Kære Kunde, Formålet med dette brev er at informere

Læs mere

TCP/IP stakken. TCP/IP Protokollen består af 5 lag:

TCP/IP stakken. TCP/IP Protokollen består af 5 lag: Trådløse netværk TCP/IP stakken TCP/IP er nok den mest benyttede netværks protokol. Protokollen har fået sit navn efter de to vigtigste protokoller i den : Transmission Control Protocol (TCP) og Internet

Læs mere

Lynhurtig og sikker farvegenkending SI-COLO3-50-FCL

Lynhurtig og sikker farvegenkending SI-COLO3-50-FCL Lynhurtig og sikker farvegenkending til sortering og kontrolopgaver Fokuseret lys udgave Op til 15 farver gemmes i sensor 4 kodede udgange 12 bit A/D beregning Upåvirkelig af omliggende lys Tilpasningskontrol

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

PERFORMANCE DokumentBrokeren

PERFORMANCE DokumentBrokeren PERFORMANCE DokumentBrokeren Copyright 2012 INDHOLDSFORTEGNELSE 1 Målinger og analyse...1 1.1 Kørsler på Amazon-serveren...1 1.1.1 PDF...1 1.1.2 ODF...2 1.2 Kørsler på PC med 2 kerner og 12 GB RAM...2

Læs mere

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS. Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:

Læs mere

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv. Oracle Information Rights Management (IRM) Oracle - Information Rights Management (IRM) er en nyere form for informationssikkerhedsteknologi, der kan sikre og spore fortrolige digitale data overalt hvor

Læs mere

KURSUSLØSNING. Kursusadministration og seminarhåndtering. Dynateam A/S Customer Relationship Management System

KURSUSLØSNING. Kursusadministration og seminarhåndtering. Dynateam A/S Customer Relationship Management System KURSUSLØSNING Kursusadministration og seminarhåndtering Dynateam A/S Customer Relationship Management System Kursusløsning til dit overblik over alle processer og aktiviteter! er alle processer Hvem er

Læs mere

INSTALLATIONSVEJLEDNING

INSTALLATIONSVEJLEDNING INSTALLATIONSVEJLEDNING Bemærk! At under installeringen, vil der, hvis du benytter Norton Antivirus, komme en meddelelse om en script-virus. Hertil skal du blot accepterer denne meddelelse, for at kunne

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

IT SUMMER CAMP 2015. Dato for arr. og. dato for seneste tilmelding. bliver offentliggjort i maj. Ubuntu-Linux, Web-Server, Anvendte Web-Teknologier

IT SUMMER CAMP 2015. Dato for arr. og. dato for seneste tilmelding. bliver offentliggjort i maj. Ubuntu-Linux, Web-Server, Anvendte Web-Teknologier IT SUMMER CAMP 2015 Dato for arr. og dato for seneste tilmelding bliver offentliggjort i maj. uge z, x. / y. 2015 Ubuntu-Linux, Web-Server, og Basal Web-programmering En extensiv indføring i web-programmering

Læs mere

MobileCTI Dialer Installations og konfigurations vejledning

MobileCTI Dialer Installations og konfigurations vejledning MobileCTI Dialer Installations og konfigurations vejledning Vejledning i Installation og konfiguration af MobileCTI Outlook Dialer / MobileCTI TAPI Dialer Version 2.10 December 2005 www.blueposition.com

Læs mere

Rx: Treating bugs as allergies a safe method to survive software failures. DIKU, Datalogisk Institut, Københavns Universitet 04/01/2006

Rx: Treating bugs as allergies a safe method to survive software failures. DIKU, Datalogisk Institut, Københavns Universitet 04/01/2006 Rx: Treating bugs as allergies a safe method to survive software failures DIKU, Datalogisk Institut, Københavns Universitet 04/01/2006 Præsentation af Jacob Munk-Stander & Lauge Wulff Rx Grund-ide: Hvis

Læs mere

Efficient Position Updating

Efficient Position Updating Efficient Position Updating Pervasive Positioning, Q3 2010 Lasse H. Rasmussen, 20097778 Christian Jensen, 20097781 12-03-2010 1 Introduktion Denne rapport har til formål at beskrive implementeringen og

Læs mere

Bruger Manual PC Valtronics IP Kamera - Windows system

Bruger Manual PC Valtronics IP Kamera - Windows system Bruger Manual PC Valtronics IP Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af de forskellige

Læs mere

Side 1 af 13 NETLYDBOG.DK. - Sådan downlåner du - Sådan overfører du til en MP3-afspiller

Side 1 af 13 NETLYDBOG.DK. - Sådan downlåner du - Sådan overfører du til en MP3-afspiller Side 1 af 13 NETLYDBOG.DK - Sådan downlåner du - Sådan overfører du til en MP3-afspiller Side 2 af 13 Indholdsfortegnelse Vær opmærksom på:... 2 1. Sådan downlåner du en netlydbog fra netlydbog.dk... 3

Læs mere

Database "opbygning"

Database opbygning Database "opbygning" Dette områder falder mest under en DBA's ansvarsområde. Det kan sagtens tænkes at en database udvikler i nogle situationer vil blive nød til at oprette produktions og test) databaser,

Læs mere

KOMPONENT BESKRIVELSE

KOMPONENT BESKRIVELSE Beskrivelse : S12-20-8A tegningsnummer 630014 Program som styrer 5 individuelle trykforløb på samme tid. Kan køre med intern tryk-reservoir. Kommunikerer med PC-program 714014 Dato Sign. Beskrivelse af

Læs mere

Indholdsfortegnelse. Side 2 af 20

Indholdsfortegnelse. Side 2 af 20 WinSvin Via netværk Indholdsfortegnelse WinSvin via Netværk.... 3 Installation på server. Program og data deles herfra... 3 Installation på arbejdsstation. Program og data ligger på server.... 11 Installation

Læs mere

IP version 6. Kapitel 1:Introduktion til IPv6. Ikke flere IP adresser?

IP version 6. Kapitel 1:Introduktion til IPv6. Ikke flere IP adresser? IP version 6 Kapitel 1:Introduktion til IPv6 Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Ikke flere IP adresser? 1 IPv4 BGP prefixes I routetabellen http://upload.wikimedia.org/wikipedia/commons/thumb/c/ce/bgp_table_growth.svg/1000px-bgp_table_growth.svg.png

Læs mere

Vejledning i installation af chipkortlæsere

Vejledning i installation af chipkortlæsere Vejledning i installation af chipkortlæsere fra Nets P. 1-15 Indholdsfortegnelse Vejledningens formål og indhold... 3 Formål... 3 Indhold... 3 Læsevejledning... 3 Rettigheder... 3 Softwareunderstøttelse

Læs mere

QoS Design overblik. QoS på L3

QoS Design overblik. QoS på L3 QoS Design overblik QoS på L3 Trafiktyper Voice Best-Effort QoS principper Agenda Klassifikation og mærkning Policing Queing. Lidt forkortelser BE Best Effort Efter bedste evne AF Assured Forwarding Sikret

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15

Installation og Drift. Aplanner for Windows Systemer Version 8.15 Installation og Drift Aplanner for Windows Systemer Version 8.15 Aplanner for Windows løsninger Tekniske forudsætninger Krav vedr. SQL Server SQL Server: SQL Server 2008 Express, SQL Server 2008 R2 eller

Læs mere