- Konfiguration af IP-tables i Debian

Størrelse: px
Starte visningen fra side:

Download "- Konfiguration af IP-tables i Debian"

Transkript

1 - Konfiguration af IP-tables i Debian Udarbejdet af Kenneth Dalbjerg og Ole Rosengreen ITE 2.1

2 Erhvervsakademi Midtjylland Lillelundvej 29 DK-7400 Herning Telefon Titel: Netværk Tema: Firewall Projektperiode: uge IT projekt- ITE 3. Semester - Opsætning af Firewall Vejleder: Benny Dyhr Thomsen Side antal: 32 sider Afsluttet: 13 November 2003 Udarbejdet af: Kenneth Dalbjerg & Ole Brix Rosengreen

3 Forord Som udgangspunkt i vores projekt, går vi ud fra at brugeren har en Debian-box og de dertilkrævede ressourcer. Derudover bør man som bruger have en basal viden omkring navigering og brug af Linux, fordi det følgende materiale ellers kan virke lidt komplekst. Vi har i samarbejde med de øvrige studerende i ITE21 på Erhvervs Akademi Midtjylland, udarbejdet en case som skal gøre det lidt mere realistisk at opsætte rettigheder på Firewall en. Derved har vi nogle faste retningslinier som afspejler en realistisk opsætning af en Firewall i en fiktiv virksomhed i dagens Danmark. Casen kan ses i bilag 1 på side 26. Ellers er den følgende dokumentation udformet som en guide, hvor at de aspekter vi mener kræver en forklaring, har fået det. Kenneth Dalbjerg Ole B. Rosengreen Erhvervsakademi Midtjylland Firewall/IP-tables Side 2

4 Formål Formålet med dette projekt er først og fremmest at skabe et bedre kendskab til teorien omkring opsætningen af en Firewall vha. Iptables, samtidig med at det udføres i praksis. Herunder kan f.eks. nævnes forwarding, åbning og lukning af porte. Adgang for forskellige IP er og MAC-addresser skal også tages i betragtning sammen med åbningstiden på de forskellige porte. Vi kan jo f.eks. ikke have at virksomheds-nettet bliver belastet af ekstern FTP-traffik i arbejdstiden. Det kan jo eksempelvis løses ved at lukke for FTP en i arbejdstiden og så åbne efter fyraften, men det vender vi tilbage til senere. Derudover skal det skabe et bedre overblik over hvilke rettigheder, de forskellige zoner i en virksomhed skal tildeles, for at skabe et sikkert netværk og stadig bibeholde funktionaliteten af de forskellige webbaserede applikationer. Ofte opsætter man en Firewall sammen med en antivirus-applikation for at øge sikkerheden, men vi har valgt kun at fokusere på Firewall opsætningen. Derudover findes der groft sagt to løsninger indenfor Firewalls, nemlig hardware og software. Vi kunne desværre ikke fremskaffe en hardwarebaseret Firewall så vi arbejder kun med software, mere præcist Iptables på en Debian-box. Erhvervsakademi Midtjylland Firewall/IP-tables Side 3

5 Indholdsfortegnelse Indledning Teori omkring IP-tables Begreber: Kæder: Tabeller: Polices: Parametre: Downloading af kernen og patch Kompilering/patching af kernen Generel opsætning/initialisering af Firewall en Masquerading Stateless Opstart af Firewall'en Administrator rettigheder Privat netværk FTP SSH SMTP DNS HTTP POP Samba HTTPS MSN Messenger ICQ IRC Skype ICMP De-Militær Zone DMZ Internettet Internettet DMZ Trusler Konklusion Kildeliste Bilag 1 Case udarbejdet i samarbejde med ITE Bilag 2 Grafisk oversigt over netværket og dets rettigheder Bilag 3 Det samlede Firewall-script Erhvervsakademi Midtjylland Firewall/IP-tables Side 4

6 Indledning Det samfund vi i dag lever i, er meget præget af sikkerhed og man er efterhånden nødt til at beskytte sig mod alt fra virus og Crackere, til de ansatte i sin egen virksomhed. Et antivirusprogram kan med daglige opdateringer opsnappe de fleste viraer, men kan ikke beskytte mod unødig indtrængen fra Crackere eller nysgerrige ansatte. Derfor er det nødvendig at opsætte en Firewall, til at lave de generelle restriktioner og rettigheder. Ved at åbne og lukke for diverse porte på Firewall en, kan man begrænse unødig og uønsket trafik, men det udelukker jo ikke indtrængen af viraer. Derfor opsætter man ofte en Firewall og et antivirusprogram til at virke som én enhed. Inden vi begriber os ud i den helt store opsætning af Firewall en, så er der lige nogle generelle begreber som skal introduceres. Softwarebaserede Firewalls findes I mange afskygninger både til Windows, Linux og andre styresystemer. Vi har jo, som før nævnt, valgt at tage udgangspunkt I Linux-distributionen Debian. Der findes mange webbaserede applikationer til opsætning af Firewall i Linux, her kan blandt andet nævnes Smoothwall og Astaro. De kan selvfølgelig også konfigureres direkte på serveren, men de ligger op til den grafiske webbaserede brugerflade. De er begge baseret på det integrerede program Iptables som er en fornyelse af det gamle Ipchains. Når man skal sætte et netværk op i en virksomhed skal man fastsætte nogle faste retningslinier indenfor sikkerhed, restriktioner og rettigheder. Forskellige virksomheder har forskellige retningslinier, men man kan generelt dele et firmanetværk op i to grupper: Det private netværk og DMZ. DMZ er en forkortelse af DeMilitarized Zone, ingenmandsland. Betegnelsen dækker normalt over det landområde der ligger mellem to landes grænser. Indenfor netværk bruges begrebet altså i Firewall sammenhæng. Typisk ønsker man ikke at resten af Internettet kan se noget som helst af det man foretager sig på det indre netværk, men dette harmonerer jo ikke med det stigende behov for at kommunikere med omverdenen. De fleste organisationer på nettet har et vist behov for at servicere www, DNS, FTP, og lignende tjenester DMZ (De-Militær-Zone) Er altså en afskåret del af det samlede netværk, hvor diverse servere står og har separate rettigheder i forhold til f.eks. Internettet. Det private netværk indeholder alle de PC ere som anvendes af de ansatte. De har normalt ikke adgang til DMZ, ud over de services som kører derpå f.eks. FTP og WEB. For at skabe et bedre overblik over netværks-topologien har vi lavet en grafisk oversigt som kan ses i 1 bilag 2. Oversigten viser de forskellige rettigheder for de forskellige net, hvor grøn er de porte som er åbne og rød er lukket, jævnfør casen. Den blå farve er en lille feature som vi selv har tilføjet til opgaven, fordi vi mener at det har en vis relevans for netværkets belastning. Featuren består af funktionen Time som gør det muligt at bestemme åbningstider for diverse porte og forbindelser. Vi har så valgt at der ikke skal være åbent for firma-ftp en udefra, i arbejdstiden, for at mindske trafikken på serveren. 1 Se side 28 Erhvervsakademi Midtjylland Firewall/IP-tables Side 5

7 Teori omkring IP-tables. Dette relativt korte teorikapitel er opdelt i to afsnit, nemlig begreber og parametre. Eftersom iptables ikke er et decideret program, men nærmere en funktion i en større helhed, er der ikke den helt store teori bag. Men alligevel er en forklaring af de forskellige egenskaber meget berettiget, da det kan være lidt svært at gennemskue sammenhængen for det utrænede øje. Begreber: Hvis man vælger at bruge iptables til sin Firewall, er der nogen vigtige begreber som det er vigtigt at kunne holde styr på. Begreberne er inden for 3 kategorier: kæder, tabeller og polices. Kæder: Som standard har man 3 kæder, INPUT; OUTPUT & FORWARD. Disse bruges til at inddele trafik efter om de kommer til maskinen, går gennem maskinen eller kommer ud af maskinen. INPUT: Er trafik som kommer ind til maskinen. OUTPUT: Er trafik som kommer ud af maskinen. FORWARD: Er trafik som gå gennem serveren og videre. Tabeller: Vi bruger tabeller til at lave NAT med, det er nemlig i vores NAT-tabel at vi skal angive vores destinations- eller source NAT (DNAT / SNAT). SNAT bruges til at dele Internettet med, hvor man kun har én offentlig IP-adresse, her vil NAT kunne bruges til at oversætter IP pakkerne, så de ser ud til at komme fra den offentlige IP-adresse. Det er her NAT-tabellen kommer ind i billedet, for det er her serveren gemmer hvilke klienter som har forespørgsler i gang på nettet. DNAT bruges til at Forwarde IP er den anden vej, altså fra intranettet ud til f.eks. Internettet. Polices: Det er her man bestemmer om pakkerne skal droppes, eller om de godt må komme igennem, der er 3 ting her man kan bruge, dette er ACCEPT, DROP & REJECT. ACCEPT: Her må pakkerne komme igennem DROP: Her bliver pakkerne smidt væk REJECT: Her bliver pakkerne smidt væk, men der sendes også et svar retur med at pakkerne, ikke måtte komme igennem. Man bruger normalt DROP, i stedet for REJECT, da man ikke ønsker at man på Internettet modtage svar fra de ting som ikke kommer igennem, da dette kan forbindes med en sikkerhedsbrist. Erhvervsakademi Midtjylland Firewall/IP-tables Side 6

8 Parametre: Her kommer lidt omkring de forskellige parameter, man kan bruge. Alle i forbindelse med iptables til brug af en Firewall. Der findes rigtigt mange flere, men vi se kun på dem som vi har brugt. -A Dette står for append, og denne bruger man til at tilføje noget til enden af sin iptables tabel. -I Dette står for insert, og denne bruger man til at tilføje noget til starten af sin iptables tabel. -s Source adressen. Bruges til at checke afsender adressen. Dette kan bl.a. bruges hvis man ønsker at en bestemt maskines IP adresse ikke skal have adgang til maskinen. Hvis source adressen angives til FORWARD kæden kan man blokere internet adgangen for en bruger, når ens egen maskine fungerer som gateway / Firewall. Man kan i stedet for at angive en IP adresse, kigge på hele subnets ved at skrive følgende: /16. Her fungere vores / som adskillelsen imellem IP og subnet. Tallet efter /'et angiver hvor mange subnet bits vi ønsker at checke på. I dette tilfælde er det 16, som giver en subnet maske på d Modsvarer s, her kigges der på hvor pakkerne gå hen. Altså destination. -P Kæde standard action - Sætter standard action på kæden (normalt ACCEPT) -t Angiver hvilken tabel man ønsker at bruge. F.eks. nat, mangle og filter som er standard hvis der ikke er angivet andet. -p protokol, hvilket protokol bruger man, dette kan både være som et protokol nummer eller ved et alm. Navn, eks: tcp, udp og som nummer kan det være 47. (47 er Ipv6.) --sport Source port, hvis man ønsker at kigge på den port hvor trafikken kommer fra. For at bruge denne option, skal man også angive hvilket hvilket protokol man bruger med -p --dport Destinations port, hvis man ønsker at kigge på den port man sender trafik til. For at bruge denne option, skal man også angive hvilket hvilket protokol man bruger med -p --timestart Bruges sammen med --timestop, til at angive en tid, hvor man eks, kan åbne op for trafikken. For at kunne bruge timestart skal man have patch-o-matic i sin kernel. 2 --timestop Bruges sammen med --timestart, til at angive en tid, hvor man eks, kan åbne op for trafikken. 3 --days Bruges til at angive hvilket dage, det --timestop & --timestart skal gælde for 3. -j Dette bestemmer hvad der skal ske med pakkerne som matcher de kriterier man har sat op. F.eks. ACCEPT, DROP og REJECT. --to-destination Bruges i forbindelse med -j DNAT, hvor man så kan sige at en port skal vidersendes til en anden maskine bag Firewallen. -D Bruges til at slette en regel. -m Load module, bruges til at loade udvidelse moduler til iptables. Som f.eks. state, time osv. -L Viser alle de regler der er sat op. 2 Se side 9 for installation af patch-o-matic Erhvervsakademi Midtjylland Firewall/IP-tables Side 7

9 -L -t nat Viser de NAT regler der er sat. --mac-source Bruges til angive en mac adresse i stedet for en ip adresse. Dette er lidt mere sikkert da det er noget svære at ændre sin mac adresse, end det er at ændre sin ip adresse. Dette kan kun bruges i forbindelse med PREROUTING, FORWARD & INPUT. --icmp-type Bruges til at angive hvilket typer ICMP pakker som må komme igennem. Du kan se hvilke typer der findes ved at skrive iptables iptables -p icmp -h Vi vil nu prøve at sætte nogle nemme regler op, for at komme i gang med iptables, iptables -A INPUT -j DROP Her smider vi en regle ind i bunden af vores tabel med -A, vi tager alt som går ind til Firewallen med INPUT og vi smide dem væk med -j DROP. iptables -A INPUT -s j DROP Her gør vi det samme, men dog kun med de pakker som kommer fra iptables -A FORWARD -s d j DROP Her sætter vi en regel ind i bunden af FORWARD kæden, som tager pakker som kommer fra og skal til , og smider dem væk. iptables -I INPUT p icmp --icmp-type echo-reply -s d j DROP Her sætter vi en regel ind i bunden af INPUT kæden, hvor vi kigger nærmer på ICMP, med -p ICMP og tager kun udgangspunkt i at det er pakker med ICMP, altså pakker med echo-reply i, som kommer fra og skal sendes til , disse pakker smider vi væk. Erhvervsakademi Midtjylland Firewall/IP-tables Side 8

10 Downloading af kernen og patch Disse filer kan hentes direkte ned til serveren med wget, den bruges på denne måde host:~# wget url Følgende filer skal man have hentet og lagt ind i /usr/src/. host:~# cd /usr/src host:~# wget host:~# wget Kompilering/patching af kernen Vi starter med at pakke kernen ud, hvorefter vi laver et symlink (en såkaldt genvej) til mappen linux og det gøres på følgende måde: host:~# tar jxfv linux tar.gz Så skal der laves et symlink som hedder /usr/src/linux der peger på /usr/src/linux / host:~# ln -s /usr/src/linux /usr/src/linux Pak derefter patch-o-matic tar.bz2 ud, dette gøres med: host:~# tar jxfv /usr/src/patch-o-matic tar.bz2 Så skifter vi til biblioteket /usr/src/patch-o-matic host:~# cd /usr/src/patch-o-matic Og kører filen runme med ekstra som parameter. host:~#./runme eksta Her spørger den så om kerne-biblioteket der som standard er /usr/src/linux og så trykker vi bare Enter. Herefter bliver man spurgt om man vil inkludere en masse patches og her vælger man (N) altså nej indtil man støder på en patch som hedder time.patch og trykker (y). Herefter trykker man Enter og fortsætter med at sige (N) til de sidste patches. Grunden til at vi ikke siger ja til alle patchene er at vi ikke har haft tid til at teste om kernen er funktionsdygtig med alle patchene installeret. Nogle af patchene overskriver nemlig hinanden og kan derfor skabe konflikter. Så! Nu skulle kernel-materialet være pakket ud og klar til anvendelse. Vi går ind i mappen /usr/src/linux. host:~# cd /usr/src/linux Erhvervsakademi Midtjylland Firewall/IP-tables Side 9

11 Nu skulle kernen være klar til at blive kompileret og det gøres med følgende kommando: host:~# cd /usr/src/linux/ host:~# make menuconfig Herefter skal du vælge de moduler du skal bruge på dit system, for at kunne bruge vores opsætning. Gå ind under: Og markér: Networking options --> Network Packet Filtering (replaces ipchains) Vælg herefter: Og markér: IP: Netfilter Configuration ---> IP tables support (required for filtering/masq/nat) (New) Herunder markeres alt. Når man er færdig med at vælge indholdet i sin kerne afslutter man menuen og skriver følgende: host:~# make-kpkg --revision=mitimage.1.0 kernel_image Dette kan godt tage et stykke tid, så hvis man skal på tønden er det et godt tidspunkt nu. Efter den er færdig med at kompilere skal du installere kernen. host:~# cd.. host:~# dpkg -i kernel-image _mitimage.1.0_i386.deb Herefter genstarter du maskinen. Erhvervsakademi Midtjylland Firewall/IP-tables Side 10

12 Generel opsætning/initialisering af Firewall en Under den generelle opsætningen af Firewall en opsætter vi den sådan at man ikke kan forwarde pakker. Derved kommer der ikke konflikter med anden forwarding når man kører det, eller en hacker kan ikke hacke sig ind lige bestemt på det tidspunkt, hvor man kører det og dermed få nogen pakker igennem som vi senere spærre for. Dette gør man ved at ændre i proc, som er en masse indstillinger for dit hardware i ens Linux box. Alle disse indstillinger er små filer, disse filer indeholder alt lige fra CPU størrelse, til hvor meget trafik der er gået gennem netkortet. Og for at ændre i disse filer bruger man echo. For at slår forwarding fra, skal man skrive: echo 0 > /proc/sys/net/ipv4/ip_forward Vi sætter ligeledes nogen variabler op, således at man ikke skal huske på de lange net. Man bare kan skrive $LAN_IP_NET i stedet for at skrive /24. Det andet siger også lidt mere end /24. LAN_IP_NET=' /24' DMZ_IP_NET=' /24' WAN_IP=' ' Vi skal nu have nulstillet vores kæder, så de er friske og parate til at få noget nyt input. Derved kan man køre scriptet flere gange uden at tabellerne bliver gentaget hver gang. Til dette bruger man -F som nulstiller kæderne, man kan dog ikke bare skrive iptables -F, dette skal man i nogen sammenhæng faktisk passe på med, i sær hvis man sidder over SSH, da den kobler alt netværket fra. Man skal nemlig have aktiveret et par ting bagefter igen for at det virker, derfor skal det altid køres i forbindelse med Firewall-scriptet. Vi nulstiller her alle standard tabellerne og da vi ikke selv opretter nogen i vores Firewall script skal disse derfor ikke nulstilles. iptables -t nat -F POSTROUTING iptables -t nat -F PREROUTING iptables -t nat -F OUTPUT iptables -F Vi lukker derefter af for alt, således at vi skal åbne for det som vi skal have adgang til senere i Firewall en. Dog må Firewall en alt, så denne lukker vi ikke for. iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT Erhvervsakademi Midtjylland Firewall/IP-tables Side 11

13 Masquerading Få at man kan få maskiner som sidder bag Firewall en til at kunne køre videre ud på nettet, skal man enten gøre brug af masquerading, eller route IP en videre. Vi benytter i vores Firewall masquerading. For at kunne forstår masquerade, skal man vide en smule omkring TCP/IP trafik. Det man i korte træk skal vide er følgende: Når f.eks. en webbrowser vil kontakte en webserver, så gør browseren det at den åbner en port som den lytter på, på maskinen, denne port er 1024 eller derover. Herefter vil den så forvente et svar retur på denne port. Den sender pakkerne, til serveren og vedhæfter porten. Så en normal TCP/IP trafik vil se således ud: Men når man har sat en Firewall, ind i mellem, så bliver Firewall en nød til at ændre på disse porte, på grund af at klienterne ikke snakke sammen, om hvilket porte de bruger. Og således kan 2 maskiner derfor komme til at vælge den samme, port og så vil der ske problemer. Derfor vil billedet være således Billedet snyder dog lidt da klienten og Firewall en ikke snakke sammen over 1024, men Firewall en opfanger bare pakkerne. Man opretter masquerade i nat databasen, denne har 3 tabeller, og man bruger den som hedder POSTROUTING. Derfor skriver man følgende: iptables -t nat -A POSTROUTING -s $LAN_IP_NET -j MASQUERADE iptables -t nat -A POSTROUTING -s $DMZ_IP_NET -j MASQUERADE iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT Erhvervsakademi Midtjylland Firewall/IP-tables Side 12

14 Stateless Vi har i vores Firewall lukket for næsten alle porte som kommer ind til Firewall en og pakkerne vil derfor ikke kunne komme ind på de porte som klienterne i samarbejde med Firewall en har åbnet op for. Derfor skal man bruge noget som hedder stateless masquerade. Dette gør det at den holder øje med hvilke pakker som går ud af Firewall en, og hvilke som kommer retur. Og således åbner den op for de pakker som kommer retur fra en server af, som en klient har bedt om. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT Erhvervsakademi Midtjylland Firewall/IP-tables Side 13

15 Opstart af Firewall'en En Linux box vil altid starte netværket op som noget af det første i opstarten, dette bevirker også at Firewall en vil være sårbar i nogle få minutter i opstarten og ligeledes når man lukker Firewall'en ned. Derfor er vigtigt at et Firewall-script bliver startet rigtigt op. Dette gør man ved at fjerne auto eth[enhed] i sin /etc/network/interface, ud for hver af disse netværks enheder, man har i sin Firewall. Og derefter laver man et script i /etc/init.d, denne kunne hedde Firewall, indholdet af denne fil kunne f.eks. se således ud: #! /bin/sh case "$1" in start restart force-reload) /usr/local/bin/firewall.sh ifup eth0 ifup eth1 ifup eth2 ;; firewall-stop) /usr/local/bin/firewall-stop.sh ;; stop) ifdown eth0 ifdown eth1 ifdown eth2 /usr/local/bin/firewall-stop.sh ;; *) echo "Usage: /etc/init.d/ntpdate {firewall-stop start stop restart force-reloa d}" exit 1 esac exit 0 ildmur:/etc/init.d Dette script gemmer man, og skriver: host:# chmod 777 /etc/init.d/firewall host:# update-rc.d firewall defaults Og så skulle scriptet gerne starte op rigtigt hver gang Linux bootes, således at netværksenhederne først bliver startet op efter Firewall'en er startet og at netværks enhederne bliver lukket ned før Firewall'en gør det. Erhvervsakademi Midtjylland Firewall/IP-tables Side 14

16 Administrator rettigheder For at gøre det nemmere for os, som administratorer, er alt trafik via SSH fra vores MACadresser til Firewall en, tilladt. Dvs. at vi har adgang til Firewall en lige meget hvor vi sidder på LAN. Vi kan også komme på via , altså Firewall ens eksterne IP, men ikke hvis vi sidder på den anden side af routeren. Dette kan godt antages som en sikkerhedslempelse, men er desværre nødvendig hvis man skal have mulighed for at administrere Firewall en fra skolens net. iptables -A INPUT -p tcp --dport 22 -m mac --mac-source 00:0C:6E:21:D8:0A -j ACCEPT iptables -A INPUT -p tcp --dport 22 -m mac --mac-source 00:00:E2:85:6C:E2 -j ACCEPT Normalt vil man nok have konfigureret Firewall en således det kun er LAN siden af Firewall en, og muligvis også DMZ siden, som må administrere dette. Grunden der til er at det giver et sikkerhedsbrud at lade folk se at der er åben for port 22, på Firewall en hvor man så derfra kan få hul til det private netværk. Hvis man vil have adgang til Firewall en fra Internettet skal man forwarde IP en gennem routeren. Vi gør i scriptet oven over brug af et modul ved navn mac, dette modul skal selvfølgeligt være kompileret med i kernen. Men det er nu ganske simpelt, efter det er loadet kan man skrive --macsource efterfulgt af mac adressen. Ud fra dette kan man så tillade trafik eller ej, til bestemte porte. Vi gør brug af MAC adresser, da disse er noget sværere at ændre end en IP adresse på et lokalt netværk. Dette virker kun hvis Firewall en har direkte forbindelse til den maskine som man vil har accepteret eller blokeret. Da MAC-adressen vil blive ændret hver gang den kommer igennem en router, eller en anden enhed som ændrer på pakkerne, på samme måde som en router. Erhvervsakademi Midtjylland Firewall/IP-tables Side 15

17 Privat netværk Det private netværk har lukket alt trafik ud som standard og derfor skal man åbne op enkelt vis for de porte / programmer, som man skal bruge. De programmer vi har brug for i vores case 3 er gennemgået herunder: NB: Man kan se en grafisk oversigt over netværket i bilag 2. FTP FTP står for File Transfer Protocol, denne protocol bruger tcp og bruges til at overføre filer mellem 2 maskiner. FTP har 2 typer, aktiv og passiv FTP. Ved passiv FTP tilslutter klienterne sig på port 21 og beder om at bruge en alternativ port, til at overføre. Men når man bruger Firewall, så har man som regel ikke lige overført alle porte til sin ftp server, men kun port 21 og port 20, derfor bruger man noget der hedder aktiv ftp her. (Vi bruger aktiv ftp) Vi sætter det op på følgende måde: iptables -A FORWARD -p tcp -s $LAN_IP_NET -m multiport --dport 20,21 -j ACCEPT 3 Se Bilag 1 side 26 Erhvervsakademi Midtjylland Firewall/IP-tables Side 16

18 SSH SSH står for Secure Shell, og bruges normalt til at fjernstyre Linux Box hvor der kræves kryptering. SHH bruger TCP protokollen og kører på port 22. Vi sætter det op på følgende måde: iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET --dport 22 -j ACCEPT Protokollen TCP bliver accepteret fra sourcen $LAN_IP_NET, igennem Firewall en og til port 22 på en given maskine på Internettet. Men ikke til $DMZ_IP_NET. Dvs. at det ikke er muligt at kontakte DMZ en fra det private net. SMTP SMTP står for Simple Main Transfer Protocol og den bruger TCP protokollen via port 25. Når du sender mail bruger du SMTP, ligeledes når mail-serveren sender og modtager mail. Vi sætter det op på følgende måde: iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET --dport 25 -j ACCEPT DNS DNS står for Domain Name System og bruges til at oversætte navne til IP adresser. Når vi snakker om DNS opslag, altså hvor en klient spørger en DNS-server hvilket IP der er bag et domæne, bruger den UDP trafik, men hvis 2 DNS-servere skal snakke sammen og udveksle Domæne opsætninger, så bruger de TCP trafik, det vil dog begge steder være port 53 de bruger. Vi sætter det op på følgende måde: iptables -A FORWARD -p udp -s $LAN_IP_NET -d! $DMZ_IP_NET --dport 53 -j ACCEPT HTTP Http står for Hypertext Tranfer Protocol og er en applikationsprotokol, der indeholder et regelsæt for udveksling af filer over Internettet, denne protokol benytter TCP og port 80. Her må det private net godt have lov til at kontakte webserveren i DMZ en. Vi sætter det op på følgende måde: iptables -A FORWARD -p tcp -s $LAN_IP_NET --dport 80 -j ACCEPT POP3 POP3 står for Post Office Protocol 3, denne protokol bruger du når du henter mail ned fra din udbyder. (Der kan i nogen tilfælde være brugt noget som hedder imap). POP3, bruger TCP og kører over port 110. Erhvervsakademi Midtjylland Firewall/IP-tables Side 17

19 Vi sætter det op på følgende måde: iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET --dport 110 -j ACCEPT Samba Samba kommer fra Linux verden, og er et navn som er kommet ud fra SMB (Server Message Block). Samba benyttes til Microsoft netværk, hvor man kan dele filer, og sende beskeder. Den benytter et par porte, nemlig 137,138,139, men dog er alle sammen TCP trafik. Vi sætter det op på følgende måde: iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET -m multiport --dport 137,138,139 -j ACCEPT HTTPS Er http via SSL, det står for Hypertext Tranfers Protocol secure, og benyttes blandt andet af banker, til at sikre sig. Da alm. HTTP, ikke er krypteret vil alt udveksling af kodeord foregår ukrypteret, og en hacker kan derfor sniffer sig til pakkerne. Vi sætter det op på følgende måde: iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET --dport 443 -j ACCEPT MSN Messenger Nå man kommer over port 1024, så er det lidt mere forskelligt, hvilket porte de forskellige programmer bruger, dette hænger sammen med at der ikke rigtigt er nogen standard heroppe, og derfor kan man også vælge hvilke porte man vil bruge. Dog er det en god skik, ikke at bruge en port som en kendt protokol bruger. MSN Messenger bruges til at sende beskeder og filer til hinanden med, denne bruger TCP og kører på port 1863 Vi sætter det op på følgende måde: iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET --dport j ACCEPT ICQ ICQ bruger i modsat messenger nogle flere porte, men vi har valgt kun at åbne op for port 5190, som er ICQ hovedport dette bevirker at der er nogen services i ICQ, som man ikke kan bruge, men hoved formålet, med programmeret er at man kan chatte. Denne kører også over TCP protokollen. Vi sætter det op på følgende måde: iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET --dport j ACCEPT Erhvervsakademi Midtjylland Firewall/IP-tables Side 18

20 IRC Står for Internet Relay Chat og er ligeledes som MSN og ICQ et chat program, her kan man også dele filer med andre, men i stedet for MSN og ICQ, som begge mest bliver brugt til at chatte med en person, chatter man her i store rum, hvor der kan være mellem 3 og flere 1000 mennesker. IRC kører som standard på 6667, men der mange som hoster flere servere og kun vil bruge en IP, så bliver 6668 og 6669 også brugt til dette. Vi sætter det op på følgende måde: iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET -m multiport --dport 6667,6668,6669 -j ACCEPT Skype Skype, er ligeledes et chat program, bare her skriver man ikke til hinanden her ringer man op og snakker så med hinanden, dette kan spare virksomhederne rigtigt mange penge. Det er gratis at ringe mellem hinanden og lyd kvaliteten, er i hvert fald når man ringer inden for landets grænser, bedre end normalt og da forbindelserne til udlandet er blevet noget bedre, så burde lydkvaliteten til udlandet også være ganske god. Skype benytter port 33033, og bruger TCP trafik. Vi sætter det op på følgende måde: iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET --dport j ACCEPT ICMP Vi har valgt at åbne op for alt icmp trafik, man kan dog godt bare åbne op for f.eks. ping, eller bare det modsatte pong (Ping er det som maskinen sender og et pong er det som der kommer retur), altså kan man lave sådan at man kan pinge ud på Internettet, men Internettet kan ikke pinge dig. Vi sætter det op på følgende måde: iptables -A FORWARD -p icmp -s $LAN_IP_NET -d! $DMZ_IP_NET -j ACCEPT Erhvervsakademi Midtjylland Firewall/IP-tables Side 19

21 De-Militær Zone Rettighederne for den De-Militære Zone kan ses som tekst i bilag 1 og grafisk i bilag 2. Som man kan se på Bilag 2, er ikke muligt at skabe en forbindelse fra DMZ til det private net og det skyldes at DMZ har nogle åbne porte på Internettet der opfattes som en sikkerhedsbrist. Derimod kan det private net godt bruge de ydelser som er i DMZ en. Fra DMZ til Firewall en er det kun muligt at skabe en SSH-forbindelse for ikke at skabe for meget usikkerhed på vores lille netværk. SSH en skal bruges hvis Administratoren sidder ved en server i DMZ en og skal have forbindelse til Firewall en, for at lave eventuelle ændringer. Den anden vej er der selvfølgelig fuld adgang, altså fra Firewall en til DMZ en. De ydelser som er på DMZ en skal også være tilgængelige på Internettet, derfor er der åbent for web og FTP. Vi har så været så frie at sætte åbningstider på FTP-serveren for at dæmpe belastningen af netværket i arbejdstiden. Tiderne er som følger: Åbningstider: Mandag Fredag Lørdag Søndag Åbent Derudover skal DMZ en have lov til følgende ydelser på Internettet: FTP, SSH, web, DNS, HTTPS, ICMP. Opsætningen af rettighederne sker som vist herunder: Først skal alt kommunikation til det private net spærres. Dog bliver der ikke helt spærret da vi kører med stateless 4 Firewall, det er stadig muligt at sende reply tilbage. Altså hvis en bruger fra det private net ønsker at komme på FTP en i DMZ en, så må DMZ en gerne sende reply tilbage. $DMZ_IP_NET og $LAN_IP_NET kan ses på side 12. iptables -A FORWARD -s $DMZ_IP_NET -d $LAN_IP_NET -j DROP Kommunikationen fra det private net til DMZ en er spærret som standard, dvs. at det har vi spærret i starten af vores script 5. Derefter åbner vi stille og roligt for de porte som vi skal bruge og udelukker derved alle andre porte. Hvis administratoren sidder fysisk i DMZ en skal han have mulighed for SSH til Firewall en, derfor åbner vi for SSH fra DMZ: iptables -A INPUT -p tcp --dport 22 -s $DMZ_IP_NET -d $DMZ_IP -j ACCEPT Firewall en har selvfølgelig fuld adgang den anden vej til DMZ en og det er defineret i starten af scriptet 6. 4 Se side 13 5 Se bilag 3 side 30 Erhvervsakademi Midtjylland Firewall/IP-tables Side 20

22 DMZ Internettet iptables -A FORWARD -p tcp -s $DMZ_IP_NET -m multiport --dport 20,21 -j ACCEPT iptables -A FORWARD -p tcp -s $DMZ_IP_NET --dport 22 -j ACCEPT iptables -A FORWARD -p udp -s $DMZ_IP_NET --dport 53 -j ACCEPT iptables -A FORWARD -p tcp -s $DMZ_IP_NET --dport 80 -j ACCEPT iptables -A FORWARD -p tcp -s $DMZ_IP_NET --dport 443 -j ACCEPT iptables -A FORWARD -p icmp -s $DMZ_IP_NET -j ACCEPT Den første linie forwarder port 20 og 21 gennem Firewall en via TCP protokollen og det er FTP en der opererer gennem disse porte. m multiport gør det muligt at sætte flere --dport s. Den næste er SSH på port 22. Herefter kommer DNS, WEB, HTTPS og til sidst ICMP. Internettet DMZ Der skal være mulighed for at kontakte WEB-serveren fra Internettet og det gøres på følgende måde. iptables -A FORWARD -p tcp -d dport 80 -j ACCEPT iptables -t nat -I PREROUTING -p tcp -d $WAN_IP --dport 80 -j DNAT --to-destination :80 I den første linie accepterer vi trafik til på port 80. Derefter forwarder vi trafikken fra WAN_IP ( ) til webserveren på port 80. Så nu skulle det være muligt at kontakte webserveren fra Internettet. Så skal vi bare have sat rettigheder op for FTP-serveren og det gøres på næsten samme måde. Det er her vi har udvidet vores case lidt, ved at tilføje åbningstider. Først skal vi have accepteret trafik på FTP ens 2 porte, 20 og 21. Det gøres ligesom beskrevet ved WEB ovenover, men for at åbne i et bestemt tidsrum er man nødt til at gøre brug af modulet time som vi har tilføjet til kernen med Patch-o-matic. Dernæst angiver man et starttidspunkt og et sluttidspunkt, samt hvilke dage det skal gælde. iptables -A FORWARD -p tcp -d m multiport --dport 20,21 -m time --timestart 16:00 --timestop 00:00 --days Mon,Tue,Wed,Thu,Fri -j ACCEPT iptables -A FORWARD -p tcp -d m multiport --dport 20,21 -m time --timestart 00:00 --timestop 08:00 --days Mon,Tue,Wed,Thu,Fri -j ACCEPT iptables -A FORWARD -p tcp -d m multiport --dport 20,21 -m time --timestart 00:00 --timestop 23:59 --days Sat,Sun -j ACCEPT iptables -A FORWARD -p tcp -d m multiport --dport 20,21 -m time --timestart 23:59 --timestop 00:00 --days Sat,Sun -j ACCEPT betyder at linien fortsætter fra forrige linie og skal ikke medtages i den samlede kommando. Erhvervsakademi Midtjylland Firewall/IP-tables Side 21

23 Herefter skal vi lige forwarde de to porte til FTP en, ellers vil det jo ikke være muligt at kontakte FTP en fra Internettet. Når en WAN_IP så forespørger på port 20 og 21 vil det blive forwardet til iptables -t nat -I PREROUTING -p tcp -d $WAN_IP --dport 20 -j DNAT --to-destination :20 iptables -t nat -I PREROUTING -p tcp -d $WAN_IP --dport 21 -j DNAT --to-destination :21 Erhvervsakademi Midtjylland Firewall/IP-tables Side 22

24 Trusler Der vil altid være et par trusler i et computer system og hvis man skulle pege på nogen her, vil det være at man intern kunne bruge et hackerprogram. Ved at sætte den op til at bruge en af de porte som vi har åbnet op for, kan en såkaldt trojansk hest få forbindelse til Internettet fra vores net. Dette kan man dog godt opfange ved at kigge nærmere i pakkerne og grabbe noget af de informationer som står i den og så kunne acceptere dem på den måde. Ligeledes kan vores DMZ zone SSH til vores Firewall, dette er lavet fordi, at når man sidder ved en server og har sat et nyt program op, så kan man lige åbne op for den port det nye program bruger. Dette kan man dog også laves på andre måder, f.eks. når man ændre noget så gør man det via fjernstyring fra det private netværk og således også fjernstyre Firewall en fra det private netværk. Derudover kan man hacke en af de programmer som kører på DMZ zonen og får installeret endnu en trojansk hest i en af de programmer, som kører på DMZ zonen. Når så en klient fra det private netværk anvender en applikation på DMZ, kan den trojanske hest flittigt anvendes til at komme videre på vores net. Derfor er det en god ide at have en log analyzer som sender de vigtige informationer fra sine servere til sin . Og måske kunne det være praktisk at modtage en mail hver gang en bruger åbner en ny shell på sin Linux box. Men truslen er ikke kun her den er også ved brugerne, som kan tage cd er og disketter med hjemmefra med virus og trojanske heste, eller downloade ting fra Internettet med virus i. Ligeledes er opdateringer til folks styresystemer også en god ide. Derfor er det en god ide f.eks. at opdateringer bliver installeret automatisk og at virus scannerne selv henter opdateringer ned og installere dem. I hvert fald hvis man har mange maskiner til at stå i netværket. Erhvervsakademi Midtjylland Firewall/IP-tables Side 23

25 Konklusion Trods det at opsætningen af Ip-tables virker lidt overskueligt i starten, er det lykkedes at få stablet en velfungerende Firewall på benene. IP-tables har den enormt store fordel at den ikke er begrænset af en grafisk brugerflade med foruddefinerede konfigurationer. Det gør at man har fuldstændig frihed til at åbne og lukke for de porte, IP er, MAC-adresser osv., man nu har lyst til. Eftersom Linux jo er et open-source projekt, sidder der mange programmører og udvikler opdateringer, patches og diverse modifikationer. Det er endnu en stor fordel for os som brugere, eftersom vi bare kan downloade og bruge patchene efter behov. Vi downloadede patch-pakken Patch-o-matic og kompilerede den sammen med kernen, dog valgte vi kun at bruge én af de mange patches, nemlig time. Ellers er der mange andre udvidede muligheder for at konfigurere sin Firewall, bla. begrænsning af båndbredde osv. Vi har bare ikke haft tid til at teste alle mulighederne. En lille ulempe ved opsætning af Firewall med IP-tables, er at det som sagt godt kan blive lidt overskuelig hvis man f.eks. har mange forskellige net at administrere, men denne lille detalje undertrykkes straks af den frie konfigurations-mulighed. Vi har endnu engang måtte erkende at søgemaskinen Google er et unikt redskab når man arbejder med Linux på bruger-niveau. Vi er faktisk ikke stødt på de helt store revolutionerende fejl under opsætningen af Firewall en, men har alligevel brugt Google til at søge svar på basale spørgsmål. F.eks. har vi læst en del tutorials omkring IP-tables igennem, for at få et bedre overblik over hvordan det egentlig hænger sammen. Erhvervsakademi Midtjylland Firewall/IP-tables Side 24

26 Kildeliste Erhvervsakademi Midtjylland Firewall/IP-tables Side 25

27 Bilag 1 - Case udarbejdet i samarbejde med ITE 2.1. Erhvervsakademi Midtjylland Firewall/IP-tables Side 26

28 Firewall-case ITE21 Dato Plot: Case Denne case simulerer de forskellige rettigheder i en given virksomhed. Virksomheden skal indeholde et privat netværk med de ansattes PC ere og derudover en DMZ med FTP og WEBserver. Brugerne bag Firewall en skal have mulighed for at anvende diverse applikationer på Internettet. Med udgangspunkt i ovenstående er følgende rettigheder udarbejdet: NB: Vi går ud fra at Administratoren har en PC på det private netværk. Rettigheder: Udefra til Firewall en: SSH fra administratorens hjemme IP. Udefra og ind DMZ Netværket: FTP en & Web en skal kunne ses udefra. Private Netværket til ud: Brugerne skal have tilladelse til følgende porte ud til Internettet. MSNM (1863), Skype (33033), ICQ(TCP 5190), Web (80), DNS (53 udp), ICMP, FTP (20,21), HTTPS (443), POP3 (110), SMTP (25), Samba (137,138,139), IRC (6667, 6668,6669), SSH (22) Private Netværket til Firewall: SSH (22) fra Administratorens IP. Private til DMZ Netværket: De skal have tilladelse til de services som der kører på serveren: FTP (20,21) Web (80) DMZ til Private: Ingenting. Udefra til Private: Ingenting. Fra DMZ og ud: ICMP, DNS, web, FTP, SSH. Fra DMZ til Firewall: SSH. Fra Firewall en til det private netværk og DMZ: Fuld adgang. Erhvervs Akademi Midtjylland IT & Elektronik Teknolog Side 1

29 Bilag 2 - Grafisk oversigt over vores Case Erhvervsakademi Midtjylland Firewall/IP-tables Side 28

30 FTP (TCP: 20,21) SSH (TCP: 22) SMTP (TCP: 25) DNS (UDP: 53) WWW (TCP: 80) POP3 (TCP: 110) SAMBA (TCP: 137,138,139) HTTPS (TCP: 443) MNSM (TCP: 1863) ICQ (TCP: 5190) IRC (TCP: 6667, 6668, 6669) SKYPE (TCP:33033) ICMP Ingen adgang fra Internettet til det Private netværk Fuld adgang SSH(TCP: 22) Det private netværk SSH fra Admin s IP A B C Router Switch FTP (TCP: 20,21) (FTP åben fra i hverdagen og åben hele weekenden) Web (TCP: 80) Firewall på Debianbox Netfilter: IPtables FTP (20,21) Web (80) Computer Computer Computer FTP (TCP: 20,21) SSH (TCP: 22) DNS (UDP: 53) WWW (TCP: 80) HTTPS (TCP: 443) ICMP SSH (TCP: 22) Fuld adgang IP Subnet Windows 2K Ingen adgang fra DMZ til det Private netværk IP x Subnet Windows 2K IP x Subnet Windows 2K Switch IP Subnet Linux Debian DMZ (De-Military Zone) Apache Web Server ProFTPd 1.2.4, Her placeres de Servere som skal have forbindelse til de usikre net, f.eks. Internettet. IP x Subnet Linux Debian Server Erhvervsakademi Midtjylland Firewall/IP-tables Side 29

31 Bilag 3 - Det samlede Firewall-script Erhvervsakademi Midtjylland Firewall/IP-tables Side 30

32 Diable forwarding echo 0 > /proc/sys/net/ipv4/ip_forward LAN_IP_NET=' /24' DMZ_IP_NET=' /24' WAN_IP=' ' DMZ_IP=' ' # Flush iptables -t nat -F POSTROUTING iptables -t nat -F PREROUTING iptables -t nat -F OUTPUT iptables -F iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT # enable Masquerade and forwarding iptables -t nat -A POSTROUTING -s $LAN_IP_NET -j MASQUERADE iptables -t nat -A POSTROUTING -s $DMZ_IP_NET -j MASQUERADE iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # STATE RELATED for firewall iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #Følgende må SSH firewallen, Ole, Kenneth & DMZ iptables -A INPUT -p tcp --dport 22 -m mac --mac-source 00:0C:6E:21:D8:09 -j ACCEPT #DALBJERG iptables -A INPUT -p tcp --dport 22 -m mac --mac-source 00:00:E2:85:6C:E1 -j ACCEPT #OLE iptables -A INPUT -p tcp --dport 22 -s $DMZ_IP_NET -d $DMZ_IP -j ACCEPT #Det lukket netværk & UD iptables -A FORWARD -p tcp -s $LAN_IP_NET -m multiport --dport 20,21 -j ACCEPT #FTP iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET --dport 22 -j ACCEPT #SSH iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET --dport 25 -j ACCEPT #SMTP iptables -A FORWARD -p udp -s $LAN_IP_NET -d! $DMZ_IP_NET --dport 53 -j ACCEPT #DNS Opslag iptables -A FORWARD -p tcp -s $LAN_IP_NET --dport 80 -j ACCEPT #Http iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET --dport 110 -j ACCEPT #POP3 iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET -m multiport --dport 137,138,139 -j ACCEPT #SAMBA iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET --dport 443 -j ACCEPT #Https iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET --dport j ACCEPT #MSN iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET --dport j ACCEPT #ICQ iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET -m multiport --dport 6667,6668,6669 -j ACCEPT #IRC iptables -A FORWARD -p tcp -s $LAN_IP_NET -d! $DMZ_IP_NET --dport j ACCEPT #SKYPE iptables -A FORWARD -p icmp -s $LAN_IP_NET -d! $DMZ_IP_NET -j ACCEPT #ICMP Pakker #DMZ's netværk iptables -A FORWARD -s $DMZ_IP_NET -d $LAN_IP_NET -j DROP #Dropper alle pakker fra DMZ til LAN iptables -A FORWARD -p tcp -s $DMZ_IP_NET -m multiport --dport 20,21 -j ACCEPT #FTP iptables -A FORWARD -p tcp -s $DMZ_IP_NET --dport 22 -j ACCEPT #ssh iptables -A FORWARD -p udp -s $DMZ_IP_NET --dport 53 -j ACCEPT #DNS iptables -A FORWARD -p tcp -s $DMZ_IP_NET --dport 80 -j ACCEPT #HTTP iptables -A FORWARD -p tcp -s $DMZ_IP_NET --dport 443 -j ACCEPT #Https iptables -A FORWARD -p icmp -s $DMZ_IP_NET -j ACCEPT #ICMP Pakker

33 #Forward af porte fra vores WAN_IP til vores DMZ_IP_NET #WEB TRAFIK ( ), tilladt fra alle ipere. iptables -A FORWARD -p tcp -d dport 80 -j ACCEPT iptables -t nat -I PREROUTING -p tcp -d $WAN_IP --dport 80 -j DNAT --to-destination :80 #FTP Trafik iptables -A FORWARD -p tcp -d m multiport --dport 20,21 -m time --timestart 16:00 --timestop 00:00 --days Mon,Tue,Wed,Thu,Fri -j ACCEPT iptables -A FORWARD -p tcp -d m multiport --dport 20,21 -m time --timestart 00:00 --timestop 08:00 --days Mon,Tue,Wed,Thu,Fri -j ACCEPT iptables -A FORWARD -p tcp -d m multiport --dport 20,21 -m time --timestart 00:00 --timestop 23:59 --days Sat,Sun -j ACCEPT iptables -A FORWARD -p tcp -d m multiport --dport 20,21 -m time --timestart 23:59 --timestop 00:00 --days Sat,Sun -j ACCEPT iptables -t nat -I PREROUTING -p tcp -d $WAN_IP --dport 20 -j DNAT --to-destination :20 iptables -t nat -I PREROUTING -p tcp -d $WAN_IP --dport 21 -j DNAT --to-destination :21 # Enable forwarding echo 1 > /proc/sys/net/ipv4/ip_forward

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

IT projekt- ITE 3. Semester

IT projekt- ITE 3. Semester Erhvervsakademi Midtjylland Lillelundvej 29 DK-7400 Herning Telefon +45 97 12 52 00 Titel: Netværk Tema: VPN-Server Projektperiode: uge 40-43 2003 IT projekt- ITE 3. Semester -Virtual Private Network Vejleder:

Læs mere

Grundopsætning af router.

Grundopsætning af router. Opsætning af Edgerouter Lite (ERL3), til brug som router 1. Tilslut router med følgende forbindelser. eth0: Lokalt LAN (Din netværk) eth1: Global WAN (Internettet. Det store WWW) eth2: ikke tilsluttet

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Opsætning af FTP- og webserver 22. januar 2007

Opsætning af FTP- og webserver 22. januar 2007 Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges

Læs mere

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 4.1x server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Installation og konfiguration af Netware IP

Læs mere

Opbygning af firewall regler. Overvejelser med mere

Opbygning af firewall regler. Overvejelser med mere Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's

Læs mere

Multiguide til C903IP

Multiguide til C903IP Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

Firewall opsætning Smoothwall (Linux)

Firewall opsætning Smoothwall (Linux) Firewall opsætning Smoothwall (Linux) Udarbejdet af: René Prangsgaard & Jonas Jensen Fag: Informationsteknologi Lærer: Benny Dyhr Thomsen Afleveret den. 13-11-2003 Titelblad Rapportens titel: Firewall

Læs mere

En open source løsning til bibliotekernes publikumspc ere

En open source løsning til bibliotekernes publikumspc ere En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web...

Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... Om ONEBox... 2 Faciliteter i ONEBox... 2 Overordnet teknisk overblik... 2 Multiple servere... 3 Backup... 4 Sikkerhed... 5 Domæner... 6 Web... 7 Mail... 8 Fildeling... 9 Brugere og grupper...10 Teknisk

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

Netværks opsætning af IP modulet:

Netværks opsætning af IP modulet: Netværks opsætning af IP modulet: Installer vcomsetup til ip modul.exe fra den modtagne Mini CD. Efter installation start VCOM programmet Sørg for at enheden er tilsluttet netværket og vælg Search Registrer

Læs mere

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003 Applikationer Eksamensspørgsmål Spørgsmål 1: Navn: Søren Guldbrand Pedersen Side 1 af 9 Dato: 26-06-2003 Dynamisk hjemmeside på WebNet modul. Vis hvorledes en dynamisk hjemmeside sættes sammen med html

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Åbning af porte og UPnP

Åbning af porte og UPnP Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender

Læs mere

Opgavehæfte til kursus i Netteknik7

Opgavehæfte til kursus i Netteknik7 1) Installation af server 2003 Del 1: basalinstallation Tænd for PC,en og stik Server CD-rom en i drevet, eller ditto og genstart maskinen. Tidligt i opstarten skal boot på CD accepteres ved at trykke

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1 Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på

Læs mere

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR

Læs mere

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Introduktion & vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet.

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Det giver mulighed for at opsætte PPPoE, NTP, e-mail, DDNS, UPnP og WiFi samt

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS

LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS INDHOLDSFORTEGNELSE Lab øvelse Konfiguration af DHCP på router...2 Topologi...2 Adresse Tabel...2 Formål...2 Baggrund...2 Udstyrs specifikation:...2

Læs mere

IP Modul report / Netværks software manual 1.0 Funktions beskrivelse:

IP Modul  report / Netværks software manual 1.0 Funktions beskrivelse: IP Modul E-mail report / Netværks software manual 1.0 Funktions beskrivelse: IP modulet anvendes til generering af e-mail alarm fra Fronti alarm-centraler samt fjernstyring af Fronti alarm-centraler via

Læs mere

Installationsmanual IP-Kamera Integration

Installationsmanual IP-Kamera Integration IP-Kamera Integration Kom godt i gang Tillykke med dit nye SuperSail produkt. Vi håber at du bliver tilfreds med det og vi står til rådighed med support hvis du måtte have behov for det. Du kan kontakte

Læs mere

Netteknik 1 Byg et netværk med SO-HO router Øvelse

Netteknik 1 Byg et netværk med SO-HO router Øvelse Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.

Læs mere

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

IBI/CTS opbygning af grafiske brugerflader på centrale anlæg...3 Stikordsregister...39

IBI/CTS opbygning af grafiske brugerflader på centrale anlæg...3 Stikordsregister...39 44164 INDHOLDSFORTEGNELSE IBI/CTS opbygning af grafiske brugerflader på centrale anlæg...3 Stikordsregister...39 2-39 Rekv. 7 Prod. 29-11-2005-14:07 Ordre 10723 EFU Indledning IHC Control Viewer giver

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

AgroSoft A/S AgroSync

AgroSoft A/S AgroSync AgroSoft A/S AgroSync AgroSync er et AgroSoft A/S værktøj, der bliver brugt til filudveksling imellem WinSvin og PocketPigs. Fordele ved at bruge AgroSync: Brugeren bestemmer overførsels tidspunktet for

Læs mere

UDP Server vejledning

UDP Server vejledning Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12

Installation og Drift. Aplanner for Windows Systemer Version 8.15.12 Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.! Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Oversigts billedet: Statistik siden:

Oversigts billedet: Statistik siden: 1 Tilslutning: Tilslut et nætværks kabel (medfølger ikke) fra serverens ethernet port til din router. Forbind derefter bus kablet til styringen, brun ledning til kl. 29, hvid ledning til kl. 30 Forbind

Læs mere

Billion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1.

Billion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3 Revision 1.0DK Dato: 22 maj, 2008 Side 1 af 1 Fejlbeskrivelse Billion Visse brugere med Windows XP og en BIPAC 5200G Router kan miste forbindelsen

Læs mere

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User Hosted CRM 2011 Outlook client connector setup guide Date: 2011-09-08 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 19 LEGAL INFORMATION Copyright 2011

Læs mere

Synkron kommunikation

Synkron kommunikation Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

Installationsvejledning til kabel-modem

Installationsvejledning til kabel-modem Installationsvejledning til kabel-modem Kære nye Canal Digital Internet-kunde, Du har fået tilsendt følgende 3 dele til din nye internetforbindelse. 1. Kabelmodem med strømforsyning 2. Netværkskabel 3.

Læs mere

Web Admin 5.5. Brugsvejledning for Domain admin. Copyright 2003 Gullestrup.net

Web Admin 5.5. Brugsvejledning for Domain admin. Copyright 2003 Gullestrup.net Web Admin 5.5 Copyright 2003 Gullestrup.net Log ind på systemet Start med at gå ind på http://mailadmin.gullestrup.net i din browser. Indtast din Email Adresse samt Password, som du tidligere har modtaget

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

EasyIQ ConnectAnywhere Release note

EasyIQ ConnectAnywhere Release note EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

Media College Aalborg Side 1 af 11

Media College Aalborg Side 1 af 11 Media College Aalborg Side 1 af 11 Indholdsfortegnelse Problemformulering... 3 Hvilket fjernsupport egner sig bedst af, eller Windows fjernskrivebord, når et firma skal supportere sine kunder?... 3 Hvorfor

Læs mere

Opsætning af e-mail. Tilføjelse af e-mail-konti. Tilføjelse af en POP3-konto. Sådan tilføjer du en POP3-konto til Outlook

Opsætning af e-mail. Tilføjelse af e-mail-konti. Tilføjelse af en POP3-konto. Sådan tilføjer du en POP3-konto til Outlook Opsætning af e-mail mail-konti I dette kapitel vil jeg hjælpe dig med, hvordan du sætter Outlook 2007 op, så du får forbindelse til din e-mail-konto (eller flere) og en evt. HTTP-konto, som fx Windows

Læs mere

Web Admin 5.5. Brugsvejledning for User admin. Copyright 2003 Gullestrup.net

Web Admin 5.5. Brugsvejledning for User admin. Copyright 2003 Gullestrup.net Web Admin 5.5 Copyright 2003 Gullestrup.net Log ind på systemet Start med at gå ind på http://mailadmin.gullestrup.net i din browser. Indtast din Email Adresse samt Password, som hører til din konto, tryk

Læs mere

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011

Læs mere

Simon Elgaard Sørensen, 8. december 2010

Simon Elgaard Sørensen, 8. december 2010 Automat-guide Simon Elgaard Sørensen, 8. december 2010 Indhold Automat-guide... 1 1 Indledning... 3 2 Automat interfacet... 3 3 Det findes i Automat... 3 3.1 Hovedmenuen... 3 4 Brugerhåndtering... 3 4.1

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15

Installation og Drift. Aplanner for Windows Systemer Version 8.15 Installation og Drift Aplanner for Windows Systemer Version 8.15 Aplanner for Windows løsninger Tekniske forudsætninger Krav vedr. SQL Server SQL Server: SQL Server 2008 Express, SQL Server 2008 R2 eller

Læs mere

Kom godt i gang med Hostcenter Danmarks Webadmin

Kom godt i gang med Hostcenter Danmarks Webadmin Kom godt i gang med Hostcenter Danmarks Webadmin Formålet med denne artikel er at give en hurtig overblik over funktionerne i Hostcenter Danmarks Webadmin. Webadmin er det værktøj der bruges til at styre

Læs mere

Sektornet VPN. Log på Windows-domæne med Windows XP Pro

Sektornet VPN. Log på Windows-domæne med Windows XP Pro Sektornet VPN Log på Windows-domæne med Windows XP Pro UNI C februar 2004 Sektornet VPN UNI C februar 2004 v2.5 Af Anders Raun og Jesper Skou Jensen 1 Log på Windwos-domæne med Windows XP Pro 1.1 Forudsætninger

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

Network Requirements - checklist SALTO proaccess space software SPACE ProAccess 3.0

Network Requirements - checklist SALTO proaccess space software SPACE ProAccess 3.0 Network Requirements - checklist SALTO proaccess space software SPACE ProAccess 3.0 SALTO tilbyder partneren dette dokument, der tjener som tjekliste for en korrekt forberedelse af SALTO softwaren og kravene

Læs mere

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET «Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

2017 Recordit.nu version 2. Call Recorder Kvikguide for Apresa Client

2017 Recordit.nu version 2. Call Recorder Kvikguide for Apresa Client 2017 Recordit.nu version 2 Call Recorder Kvikguide for Apresa Client Indholdsfortegnelse 1 Indledning... 3 2 Opsætning... 4 2.1 Brugere... 4 2.2 Konto... 7 2.3 Server forbindelse... 7 2.4 Skærm... 8 2.5

Læs mere

DPR lokal persondatabase. Checkliste for CPR migrering

DPR lokal persondatabase. Checkliste for CPR migrering DPR lokal persondatabase Checkliste for CPR migrering Dokumentinformation Titel DPR lokal persondatabase, Checkliste for CPR migrering Dokumentplacering Dokumentejer Lars Bolgann Godkender CSC Dokumentlog

Læs mere

- City - gør det selv installation. - Vejledninger -

- City - gør det selv installation. - Vejledninger - - City - gør det selv installation - Vejledninger - Ver. 1.94 Side 1 Indholdsfortegnelse: Installationsguide... 3 IPTV, Analogt/Digitalt TV og Radio... 3 Internet over 10 Mbit/s... 3 Internet op til 10

Læs mere

Programmering af CS7050 TCP/IP modul

Programmering af CS7050 TCP/IP modul Comfort CSx75 Programmering af CS7050 TCP/IP modul Introduktion CS7050 TCP-IP modulet er en fuldt integreret enhed, som tilbyder nye funktioner til Comfort seriens centraler i form af TCP/IP Ethernet forbindelse

Læs mere