Netværkssikkerhed i firmanetværk øvelseshæfte
|
|
- Tina Olesen
- 8 år siden
- Visninger:
Transkript
1 Netværkssikkerhed i firmanetværk øvelseshæfte Henrik Lund Kramshøj hlk@security6.net 26. maj 2009 Server Client Internet
2 Indhold 1 Putty installation - Secure Shell login 6 2 WinSCP installation - Secure Copy 7 3 Login på Unix systemerne 8 4 Føling med Unix 9 5 Unix - adgang til root 10 6 Unix boot CD 11 7 Netværksinformation: ifconfig 12 8 Netværksinformation: netstat 13 9 ping og traceroute ping6 og traceroute Wireshark netværksniffer VLAN 802.1q DNS og navneopslag DNS og navneopslag - IPv Opslag i whois databaser Ekstraopgave: ICMP tool icmpush Netværksinformation: sysctl Performance tool - iperf Afprøv Apache Benchmark programmet SNMP walk Logning med syslogd og syslog.conf BIND version AirPort Extreme Wardriving på Windows - netstumbler Wardriving på Unix - Kismet Ekstraopgave: Airodump-ng lavniveau sniffer RADIUS client LDAP client 33 i
3 INDHOLD INDHOLD 29 Ekstraopgave: Firewallkonfiguration Ekstraopgave: Find maskiner Ekstraopgave: nmap portscanning 36 A Kursusnetværk 37 B Hostoplysninger 38 ii
4 Forord Dette kursusmateriale er beregnet til brug på kurset Netværkssikkerhed i firmanetværk workshop. Materialet er lavet af Henrik Lund Kramshøj, Materialet skal opfattes som beskrivelse af netværkssetup og applikationer til kurser og workshops med behov for praktiske øvelser. Til workshoppen hører desuden en præsentation som udleveres og der henvises til et antal dokumenter som kan hjælpe under øvelserne. God fornøjelse Oversigt Materialet er inddelt i et antal områder som er beregnet til at give valgfrihed i opsætningen af miljøet. Formålet med kurserne at ofte at give kursusdeltagerne et indblik i hvordan emnet i praksis ser ud og opfører sig. De foreslåede konfigurationer ligger derfor tæt op ad virkelige konfigurationer, men kan samtidig passes ind i et eksisterende kursusnetværk. Forudsætninger Dette materiale forudsætter at deltageren har kendskab til TCP/IP på brugerniveau. Det betyder at begreber som hlk@security6.net, IP-adresse og DHCP ikke bør være helt ukendte. Værktøjer Materialet er beregnet på at kunne udføres i et almindeligt kursuslokale med netværksopkoblede pc er. De praktiske øvelser benytter i vid udstrækning Open Source og kan derfor afvikles på blandt andet følgende platforme: Unix - herunder Linux, OpenBSD, NetBSD, FreeBSD og Mac OS X Microsoft Windows 2000 og XP - primært som klientoperativsystem Kravene til kursisternes arbejdspladser er generelt en browser og SSH adgang På visse kurser udleveres en Linux boot CD som kan benyttes til at skifte kursusisternes arbejdsplads til at køre Linux Udover de programmer der gennemgås er der følgende programmer som kan være til stor nytte: - OpenBSD - en moderne Unix med fokus på sikkerhed - OpenSSH - Secure Shell værktøjer både server og klientprogrammer. Giver sikkerhed mod aflytning 1
5 Introduktion til netværk TCP/IP - Internet protokollerne Det er vigtigt at have viden om IP for at kunne implementere sikre infrastrukturer da man ellers vil have svært ved at vælge mellem de mange muligheder for implementation. OSI reference model En af de mest benyttede modeller til beskrivelse af netværk er OSI reference modellen som gennemgås i alle datakommunikationsbøger. Denne model beskriver hvorledes man kan opdele funktionerne i netværk i lag som så kan implementeres uafhængigt og derfor kan udskiftes nemmere - eksempelvis når der kommer nye transmissionsteknologier på de lavere niveauer. På billedet ses en oversigt over OSI referencemodellen, også kaldet 7-lags modellen. OSI modellen sammenlignes med internetmodellen, som ligeledes er lagdelt. Fordelen ved at opdele i flere lag er at man kan løse problemerne uafhængigt og får frihed til at udskifte dele. Eksempelvis er de nederste fysiske lag med tiden blevet hurtigere ved skift fra 10Mbit Ethernet baseret på coax-kabler, henover 100Mbit Ethernet på twisted-pair kabler til idag hvor Gigabit er udbredt. OSI Reference Model Internet protocol suite Application Presentation Session Transport Applications HTTP, SMTP, FTP,SNMP, TCP UDP NFS XDR RPC Network Link Physical IPv4 IPv6 ICMPv6 ICMP ARP RARP MAC Ethernet token-ring ATM... Figur 1: OSI og Internetmodellerne Standarder og RFC er De dokumenter som beskriver internet-standarderne udgives i en række Request for Comments (RFC er) som kan hentes via ftp://ftp.ietf.org/rfc. Når en standard eller et dokument i denne serie opdateres sker det ved genudgivelse 2
6 Oversigt Øvelse 0 under et nyt nr - og derved bevares de gamle versioner af alle dokumenterne. For at lette navigeringen i disse dokumenter udgives et index-dokument som blandt andet beskriver om et dokument er erstattet med en ny version. I serien er også oversigter over opdelinger indenfor RFC erne: eksempelvis standarder (STD), For Your Information (FYI) og Best Current Practice (BCP). Et eksempel fra index filen er IP specifikationen (version 4): 0791 Internet Protocol. J. Postel. Sep (Format: TXT=97779 bytes) (Obsoletes RFC0760) (Updated by RFC1349) (Also STD0005) (Status: STANDARD) Det betyder at [?] altså er en standard og den erstatter [?]. Hvis man så kigger på den tilsvarende information for et forældet dokument ser det således ud: 760 DoD standard Internet Protocol. J. Postel. Jan (Format: TXT=81507 bytes) (Obsoletes IEN 123) (Obsoleted by RFC0791) (Updated by RFC0777) (Status: UNKNOWN) 3
7 Hardware og netværk til øvelserne I dette afsnit beskrives de krav der stilles til miljøet hvor de beskrevne øvelser kan udføres. Forudsætningerne for øvelserne er et lokale med et antal PC er med Microsoft Windows klienter og netværksadgang. En del af øvelserne udføres med Unix, specifikt med OpenBSD, dette valg er udfra en betragtning om at det er meget stabilt og understøtter de funktioner godt som beskrives i kurset. OpenBSD er et moderne operativsystem som er frit tilgængeligt og fordi det er Open Source tillader det at man kan undersøge og tilpasse systemet. Man kan endda benytte BSD systemerne kommercielt - hvis man ønsker det. Hvis der er mulighed for det kan man installere en anden Unix variant, ellers skal der som minimum være adgang til en maskine som flere brugere deler: Et flerbruger Unix system som eksempelvis kan være OpenBSD et udvalg af editorer - så folk føler sig hjemme, EMACS, VI, JOVE, Nedit... I de grafiske brugergrænseflader findes flere lettilgængelige editorer, der som Nedit fungerer med en File - Save menu. OpenSSH - mulighed for både login og filoverførsel på sikker vis. webserver med de filer der skal bruges hubs, switches, netkort - alt efter hvor komplekst et setup der vil arbejdes med Et antal windows programmer stilles til rådighed via webserveren: putty - SSH adgang fra Windows winscp - nem adgang til filoverførsel via SSH indeholder tillige editor wireshark - open source pakkesniffer Formålet med kurset er blandt andet at forstå hvad der sker i netværk og derfor introduceres emnerne ved hjælp af konfigurationsfiler og lavniveau beskrivelse af emnet. Konfigurationsfilerne er ofte mere kompakte og tydelige end tilsvarende screen-dumps fra GUI programmer. Tilsvarende implementerer GUI programmerne ikke altid alle dele af de underliggende lag - og er derfor ikke komplette. Eksempelvis indeholder firewall funktionen på Mac OS X ingen information om TCP og UDP eller forskellen på disse. Alle filer er tilgængelige både på den lokale server i kursuslokalet og via Internet. På kurset gives anvisninger til adgangen. Alle filer er tilgængelige både på den lokale server i kursuslokalet og via Internet. På kurset gives anvisninger til adgangen. 4
8 Indholdet i øvelserne De fleste af øvelserne har følgende indhold: Hvad går øvelsen ud på Hvad forventes det at man lærer ved at løse opgaven er en hjælp til at komme igang et eller flere tips eller beskrivelser af hvordan man kan løse opgaven Forslag til løsning: en mulig løsning til opgaven er oplæg til diskussion efter løsning af opgaven. Der er mulighed for at sammenligne og diskutere de valgte løsninger. 5
9 Øvelse 1 Putty installation - Secure Shell login Installer Putty lokalt på Windows maskinen Installere et SSH program således at man kan tilgå servere og systemer senere i kurset. Hent og installer programmet, hent fra webserveren eller sgtatham/putty/download.html Putty er en terminal emulator og erstatter telnet programmet i Windows. Det er ofte den foretrukne brugergrænseflade for Unix brugere og hackere. Husk at putty skal have at vide at det er SSH protokollen og ikke Telnet Hvis der skal ændres på profiler kan Putty godt drille lidt, husk altid at trykke Save i profilvinduet - så indstillingerne du har valgt gemmes til næste gang Forslag til løsning: Hvis man kender SSH i forvejen anbefales det at man ser på brug af public key autentifikation herunder nøglegenerering og installation. SSH protokollen tillader både login og filoverførsel - secure copy Man BØR bruge SSH protokol version 2! NB: benyt gerne chancen til at skrive IP-adresser ind i hosts filen lokalt på din maskine. Eksempel: fiona Det gør det nemmere senere at skrive ping fiona for at se om der er forbindelse til serveren. 6
10 Øvelse 2 WinSCP installation - Secure Copy Installer WinSCP lokalt på Windows maskinen Installere et GUI program så man kan undersøge serversystemerne senere, eksempelvis læse konfigurationsfiler. Sekundært afprøve SSH protokollen til filoverførsel - se at det er nemt. Hent og installer programmet, hent winscp fra webserveren eller fra Installer programmet som beskrevet WinSCP kan være en stor hjælp når I skal arbejde med filer på Unix systemet - I kan ofte slippe for Unix editorerne VI og EMACS Kan WinSCP bruges generelt til opdatering af websites? hvad kræver det? kan brugerne finde ud af det? WinSCP indeholder også en editor, så vi slipper for Unix VI editor ;-) 7
11 Øvelse 3 Login på Unix systemerne Brug jeres arbejdsplads til at logge ind på serverne Det kræves at der er installeret SSH program, eksempelvis Putty fra øvelse 1. Få adgang til Fiona server således at man kan udføre opgaverne fra denne server senere i kurset Brug SSH til at logge ind på Fiona eller en anden host i netværket Der skal bruges enten Putty på Windows eller ssh programmet på Unix/boot CD Med Unix/boot CD og OpenSSH kan logges ind således: ssh brugernavn@server -p port dvs på fiona: ssh kursus1@fiona -p 22 NB: fiona er ikke med i DNS, så brug IP-adressen! På kursusservere er brugernavne: kursus1, kursus2, kursus3, op til kursus10 - allesammen med kodeord kursus. Forslag til løsning: Start Putty/Boot på CD en Kan boot CD en bruges til andre formål? Hvad indeholder CD en? Hostoplysninger: I bedes registrere IP-adresserne for maskinerne Filer til installation - installationsprogrammer: /public/windows/ IP:... - Din egen arbejdsstation - Windows IP:... - Fiona OpenBSD scanserver, nmap mv. IP:... - Til mange opgaver er det nødvendigt med superbruger privilegier - root Skift til root med kommandoen: sudo -s - hvorefter jeres prompt ændres til en have låge # 8
12 Øvelse 4 Føling med Unix Brug manualsiderne til at besvare følgende spørgsmål: Hvad er cal? Hvad skete der i september 1752? Hvad er date? Hvad gør clear? Hvad gør echo? Prøve et par kommandoer for at blive fortrolig med Unix - det gør ikke ondt :-) Log ind på systemet og udfør opgaven fra kommandolinien. Du kan enten skrive man cal, man date, man clear, man echo eller måske blot prøve at skrive kommandoerne $ date... $ cal... $ cal $ cal osv. - output er skjult med vilje i ovenstående :-) I denne opgave er det ligegyldigt hvilken server der vælges. Manualsystemet bruger ofte programmet less til at vise manualsiderne - dette program bruger / til at søge med. Tryk / og skriv et søgeord og tryk enter. Du kan søge baglæns med spørgsmålstegnet. Forslag til løsning: Skriv man cal og søg efter 1752 med / Søgning med / og? er ofte benyttet i Unix programmer, eksempelvis manualsystemet. 9
13 Øvelse 5 Unix - adgang til root Hvad er forskellen mellem switch user su - og superuser do sudo -? Lære at kunne skifte til root, således at man kan udføre eksempelvis portscan med Nmap effektivt Brug manualsiderne til at besvare følgende spørgsmål: Hvad er forskellen på su - og sudo -s? Kan su konfigures til ikke at kræve kodeord? kan sudo? Hvilket kodeord skal man bruge til de to kommandoer? Switch user er den gamle og kendte kommando til at skifte til en anden bruger, hvis man kender pågældende brugers kodeord. Superuser do er en mere moderne måde at skifte bruger, eller udføre administrationskommandoer på Unix. SUDO tillader at man bruger sit eget kodeord, kodeord for brugeren man vil skifte til eller man kan konfigurere den til ikke at kræve kodeord. Su giver altid fuld adgang og man skal give root kodeord til alle. Sudo giver fintmasket adgang til at udføre enkelte kommandoer. Eksempelvis vil en webadministrator kunne få lov til at genstarte Apache, men ellers ikke andet som root. Sudo benyttes næsten alle steder og betragtes som de facto standarden. Nogle steder og på egne servere/workstations benyttes den ofte uden password - er det fornuftigt? Vi skal bruge root adgang til at læse konfigurationsfiler til services og genstarte services. Pas på når I kører som root, log evt. ind som kursusbruger altid og skift kun til root med sudo kommando - så går det ikke helt galt :-) Eksempel kommando med sudo: hlk@bigfoot:hlk$ sudo apachectl configtest Syntax OK hlk@bigfoot:hlk$ sudo apachectl restart hlk@bigfoot:hlk$ (Bemærk også at Unix ikke fortæller ret meget når ting går godt) 10
14 Øvelse 6 Unix boot CD Boot en PC med en Unix boot CD Prøve en værktøjskasse med netværksværktøjer. Brug den udleverede CD i en PC, eller vi gør det fælles Der findes et stort antal boot CD er baseret på Linux til forskellige formål. Nogle af de mest kendte er: Knoppix som er beregnet til almindeligt arbejde, surfing på net, Open Office skrivearbejde, med videre Auditor Security Collection, nu BackTrack - en større samling af sikkerhedsbærktøjer til penetrationstest Damn Vulnerable Linux, en usikker Linux distribution, hvor man kan lære om sikkerhedsproblemer i software Til mange af CD erne er der nogle boot koder som indimellem er nødvendige - typisk for at vælge opløsning for det grafiske miljø. Hvis CD en ikke virker i en bestemt maskine kan det være nødvendigt at prøve i en mere standard maskine. Typisk er det fordi producenterne af trådløse netkort og grafikkort ikke vil oplyse specifikationerne og instruktionerne til at programmere enheden. Specielt hvis man ønsker at bruge trådløse værktøjer fra BackTrack2 CD en kan det være en fordel at indkøbe specielle netkort. Kort baseret på Atheros chipset plejer at virke fint. 11
15 Øvelse 7 Netværksinformation: ifconfig Brug ifconfig til at indsamle information Lære at læse output fra netværkskonfiguration - specielt skal man kunne genkende netværksmasker og checke om de er sat rigtigt. Udfør kommandoen ifconfig -a på Unix systemerne og se information om netværkskort. Tilsvarende udføres ipconfig på Windows. Hvad er forskellen på ifconfig -a og ifconfig vr0 (Linux: ifconfig eth0) Udover ifconfig og netstat der altid findes på Unix kan det være en fordel at installere list open files kommandoen, lsof. Med denne kommando kan man se hvilke programmer der benytter hvilke filer, herunder netværksforbindelser. Bemærk: på Linux kaldes netværkskort for eth0, eth1,... mens OpenBSD bruger interfacenavne svarende til den driver/hardware som benyttes nfe0, vr0, em0 osv. Mac OS X og AIX bruger en0, en1,... Vores systemer Fiona, Luffe og Biance benytter allesammen VIA Rhine kort. Soekris 4801 systemer benytter sis driver, så netkort hedder sis0, sis1 og sis2 Timon benytter Intel gigabit netkort som kaldes em0, Atheros baserede netkort til b/g kaldes typisk for ath0, ath1 osv. AIX og Mac OS X kalder netkortene for en0, en1 - Mac OS X gør det endda for wireless kort. Windows kalder kommandoen ifconfig for ipconfig eller ipv6 hvis det er information omkring IPv6. Forvirret? :-) Brug altid først ifconfig -a evt. ifconfig -a more 12
16 Øvelse 8 Netværksinformation: netstat Brug netstat til at indsamle information Netstat er et af de primære værktøjer til at undersøge routingtabeller og det er nødvendigt at kende routing for at kunne bruge mere avancerede features som VLANs Udfør kommandoerne netstat på systemerne og se information om netværkskort, lyttende serverprogrammer og igangværende forbindelser. Hvad er forskellen på netstat -an og netstat -a Netstat har mange options, men den mest benyttede er: netstat -an evt. kombineret med grep netstat -an grep -i listen Netstat kan også vise memoryforbrug og interfacestatistik med -m og -i options. Routingtabellen vises med netstat -rn evt. netstat -rn -f inet eller netstat -rn -f inet6 Udover ifconfig og netstat der altid findes på Unix kan det være en fordel at installere list open files kommandoen, lsof. Med denne kommando kan man se hvilke programmer der benytter hvilke filer, herunder netværksforbindelser. 13
17 Øvelse 9 ping og traceroute Lær at bruge ping og traceroute programmerne Disse programmer er vores primære diagnosticeringsprogrammer for netværk og det er obligatorisk at kende dem. Brug ping og traceroute til at teste netværksforbindelsen - kan udføres fra både windows og Unix. Husk at traceroute hedder tracert på windows. Er der forbindelse til alle servere på oversigtstegningen? ICMP er Internet Control Message Protocol det bruges typisk til at rapportere om fejl, host unreachable og lignende. Ping programmet benytter ICMP ECHO request og forventer ICMP ECHO reply. Traceroute programmet sender ICMP eller UDP og forventer ICMP svar tilbage for at kunne mappe et netværk. Ekstra: Hvad er forskellen på (skal udføres på OpenBSD/Unix) traceroute og traceroute -I NB: traceroute med -I findes kun på Unix - traceroute med ICMP pakker Der er mange der ikke blokerer for ICMP traceroute 14
18 Øvelse 10 ping6 og traceroute6 Lær at bruge ping og traceroute programmerne - men med IPv6 Disse programmer er vores primære diagnosticeringsprogrammer for netværk og det er obligatorisk at kende dem. Brug ping6 og traceroute6 til at teste netværksforbindelsen - kan udføres fra både windows og Unix. Husk at traceroute hedder tracert6 på windows. Er der forbindelse til alle servere på oversigtstegningen? ICMP er Internet Control Message Protocol det bruges typisk til at rapportere om fejl, host unreachable og lignende. IPv6 har tilsvarende ICMPv6 med samme funktioner - men har overtaget ARP funktionen. Ping programmet benytter ICMP ECHO request og forventer ICMP ECHO reply. Traceroute programmet sender ICMP eller UDP og forventer ICMP svar tilbage for at kunne mappe et netværk. Ekstra: Hvad er forskellen på (skal udføres på OpenBSD/Unix) traceroute og traceroute -I NB: traceroute med -I findes kun på Unix - traceroute med ICMP pakker Der er mange der ikke blokerer for ICMP traceroute Det er ikke altid at IPv4 og IPv6 routes går gennem de samme routere! Det er med vilje lavet simpelt i vores setup. 15
19 Øvelse 11 Wireshark netværksniffer Prøv en Wireshark sniffer på din maskine! Brug lidt tid på at lære den at kende. Lære at bruge en sniffer til enkle undersøgelser, så man senere kan lære mere om netværk. Find Wireshark og installer denne, hent fra den lokale webserver eller Find ud af hvordan det er understøttet i dit favorit operativsystem ved at bruge eksempelvis Forslag til løsning: Windows - hvis du er på Windows skal der installeres WinPCAP - packet capture - biblioteket. Dette bibliotek følger med Wireshark i installationsfilen. Unix - de fleste Unix varianter har installationspakker til Wireshark og TCPdump Prøv efter installationen at kigge på den normale trafik på nettet, eller generer selv trafik med ping og traceroute (windows: tracert) programmer - når dette er gjort virker snifferen Kender du forskel på ICMP, TCP og UDP? Hvilke protokoller bruger kryptering? Husk også at sniffe en TCP session og sammensæt alle pakkerne med TCP Follow Stream funktionaliteten. Wireshark er en efterfølger til Ethereal, navneskiftet skyldes et jobskifte hvor ejeren af Ethereal domænet ikke ville give det med programmøren. 16
20 Øvelse 12 VLAN 802.1q vlan trunk VLAN ID: 300 DMZ Firewall VLAN ID: 100 WLAN VLAN ID: 200 LAN Se VLAN konfiguration i webinterface Se et par eksempler på hvordan 802.1q kan være implementeret. Der er stor forskel på brugervenligheden. Login på de tilgængelige enheder som har 802.1q Der er følgende enheder: Linksys SRW-2008 switch Linksys WRV-200 switch, access point og router Juniper SSG5 firewall og router OpenBSD, hvis man kender OpenBSD i forvejen - se man hostname.if ;-) NB: ikke alle enheder tillader flere samtidige logins, specielt firmware i små enheder gør ikke Mange moderne managed switche har mulighed for VLAN efter 802.1q standarden. Er det for besværligt? Husk at hvis man opdeler i VLAN kan maskinerne ikke se hinanden, og der skal routes ligesom hvis det var fysiske interfaces! 17
21 Øvelse 13 DNS og navneopslag Prøv forskellige programmer til at spørge en service Lære om DNS records og hvordan man kan slå dem op programmatisk nslookup - findes både på Unix og Windows Prøv nslookup -q=txt -class=chaos version.bind. 0 dig - domain query-type query-class host - syntaks host [-l] [-v] [-w] [-r] [-d] [-t querytype] [-a] host [server] prøv host -a security6.net host -a - hvad er forskellen Host programmet er med som standard på OpenBSD - så brug Fiona eller Luffe På Unix Boot CD og MS Windows platformen findes mange GUI programmer til det samme. Hvad er en zonetransfer? det er alle de records der er defineret for et domæne Hvad er forward og reverse lookup? forward er fra hostnavn til IP adresse, mens reverse er fra IP adresse til hostnavn 18
22 Øvelse 14 DNS og navneopslag - IPv6 Prøv host programmet til at spørge efter Quad-A (AAAA) records. Lære om IPv6 specifikke DNS records og hvordan man kan slå dem op programmatisk host - syntaks host [-l] [-v] [-w] [-r] [-d] [-t querytype] [-a] host [server] prøv host -t A security6.net host -t AAAA security6.net - hvad er forskellen Host programmet er med som standard på OpenBSD - så brug Fiona eller Luffe På Unix Boot CD og MS Windows platformen findes mange GUI programmer til det samme. DNS har mange recordtyper og AAAA er blot endnu en. Typisk vil programmer der har IPv6 funktionalitet forsøge at slå både AAAA records og A records op - og forsøge at forbinde til AAAA først. 19
23 Øvelse 15 Opslag i whois databaser Lær at bruge whois Lære whois at kende - eksempelvis kunne slå abuse adresser op Login på UNIX server - læs manualen til programmet whois eller brug webinterface på Whois databaserne er fordelt på ARIN, RIPE, LACNIC og APNIC. Kommandoen whois -r vil på en OpenBSD give svaret på et opslag i RIPE databasen efter IP adresse I skal lære at spørge efter IP adresser og spore oprindelsen - find eksempelvis brugeren af IP-adressen
24 Øvelse 16 Ekstraopgave: ICMP tool icmpush Lær at bruge icmpush programmet Se et eksempel på et kommandolinieværktøj der kan sende valgfrie data til netværket - uden programmering Login på Unix server - læs manualen til programmet ICMP er Internet Control Message Protocol det bruges typisk til at rapportere om fejl, host unreachable og lignende. Ping programmet benytter ICMP ECHO request og forventer ICMP ECHO reply. Traceroute programmet sender ICMP eller UDP og forventer ICMP svar tilbage for at kunne mappe et netværk. I skal lære at spørge efter mindst echo, time og netmask med icmpush 21
25 Øvelse 17 Netværksinformation: sysctl Brug sysctl kommandoen til at indsamle information Se eksempler på parametre der kan tunes på en TCP/IP implementation Udfør kommandoen sysctl -a grep net på systemerne og se information om IP-stakken på systemet. Sysctl giver adgang til mange informationer: net.inet.ip.forwarding net.inet6.ip6.forwarding Netstat kan også vise memoryforbrug og interfacestatistik med -m og -i options. Udover ifconfig og netstat der altid findes på Unix kan det være en fordel at installere list open files kommandoen, lsof. Med denne kommando kan man se hvilke programmer der benytter hvilke filer, herunder netværksforbindelser. 22
26 Øvelse 18 Performance tool - iperf Lær at bruge iperf programmet Få et indblik i hvordan man med enkle testprogrammer kan få målbare data fra netværksperformance Login på Unix server start en iperf server og tilsvarende start en iperf client på en anden maskine i netværket. Brug eksempelvis fiona som client og bianca som server. Iperf er et lille nemt program som blot skal startes som server på en maskine og derefter kaldes som klient på et andet. Så måler den som default et kort stykke tid og præsenterer resultatet. Til rigtige performancemålinger er det uhensigtsmæssigt at netværket benyttes til anden traffik under målingerne, medmindre man ønsker at måle nu og her. 23
27 Øvelse 19 Afprøv Apache Benchmark programmet Afprøv ApacheBench programmet Få et indblik i hvordan man med enkle testprogrammer kan få målbare data fra webservere Prøv at køre med 100 eller 1000 forespørgsler på en fil/url Prøv ab -n Hvornår vil det være relevant at bruge ApacheBench? 24
28 Øvelse 20 SNMP walk Log ind på et OpenBSD Unix system og se på snmpwalk Se eksempel på data fra netværksenheder SNMP walk betyder at man går igennem alle SNMP oplysningerne fra et system. snmpwalk -v 2c -c public Public er default på meget udstyr og findes stadig mange steder i produktion. Private er et andet kendt community name og gav tidligere lov til at ændre indstillingerne på enheder. 25
29 Øvelse 21 Logning med syslogd og syslog.conf log ind på et OpenBSD Unix system og se på syslog.conf Se mulighederne for at samle eller sortere logbeskeder med en standardfunktionalitet Hvor ligger den? - i hvilket katalog? Hvordan kan man sende loggen videre til en anden maskine? Hvilken protocol og port bruger syslog - hvis I skal tillade det gennem en firewall? Indholdet af filen kan ses nedenfor: *.err;kern.debug;auth.notice;authpriv.none;mail.crit /dev/console *.notice;auth,authpriv,cron,ftp,kern,lpr,mail,user.none /var/log/messages kern.debug;user.info;syslog.info /var/log/messages auth.info /var/log/authlog authpriv.debug /var/log/secure... # Uncomment to log to a central host named "loghost". Se også Syslog er standard logging format/protokol for netværksenheder, ikke bare Unix 26
30 Øvelse 22 BIND version Find version på BIND software på Unix Se et eksempel på et lille script Brug en af følgende kommandoer til at finde version på BIND på navneserveren: nslookup -q=txt -class=chaos version.bind. 0 server version.bind chaos txt BIND softwaren er ofte udsat for angreb BIND og navnesystemet er kritisk for mange funktioner som web og mail Et mere komplet script kunne være: #! /bin/sh # Try to get version info from BIND server, several ways to do this: # nslookup -q=txt -class=chaos version.bind. 0 # version.bind chaos txt PROGRAM= basename $0 if [ $# -ne 1 ]; then echo "get name server version, need a target! " echo "Usage: $0 target" echo "example $ " exit 0 fi TARGET=$1 # using dig hostname.bind chaos txt ID.SERVER chaos txt version.bind chaos txt echo Authors BIND er i versionerne 9.1 og m<e5>ske... authors.bind chaos txt 27
31 Øvelse 23 AirPort Extreme Konfiguration af Apple AirPort Extreme Prøve et administrativt interface til et access point, sekundært se de mange muligheder som repræsenterer avancerede netværksenheder Hent AirPort konfigurationsprogrammet til Windows og brug denne til at konfigurere Apple AirPort Manualen til udstyret forefindes i PDF format Forslag til løsning: Sæt det trådløse udstyr i et isoleret netværk når det skal konfigureres Hvad er de mange Ethernet stik til? Sørg for at undersøge alle mulighederne i konfigurationen Prøv evt. også at se på Linksys udstyret WAP54 og WRV
32 Øvelse 24 Wardriving på Windows - netstumbler Installer netstumbler på en Windows laptop - og lav wardriving Kræver I har et netkort der er understøttet Se hvor nemt det er at wardrive Med netstumbler(windows), Kismet(unix) og istumbler kan man scanne efter trådløse netværk med almindeligt trådløst udstyr Forslag til løsning: Er det lovligt? Hvorfor er der så mange åbne netværk? 29
33 Øvelse 25 Wardriving på Unix - Kismet Afprøv Kismet laptoppen - og lav wardriving Kræver I har et netkort der er understøttet af Boot CD/Linux Se hvor nemt det er at wardrive I skal blot se hvorledes wardriving tager sig ud på Unix - kende programmerne Forslag til løsning: I skal være velkomne til at undersøge hvordan Kismet installeres Der findes stumbler programmer til de mest benyttede platforme, men hvilke kort understøttes! Det kan ofte være en god ide at undersøge om det kort man vil købe kan bruges til at wardrive - idet wardriving er vigtigt internt i virksomhederne for at finde uautoriserede (engelsk: rogue) access points. 30
34 Øvelse 26 Ekstraopgave: Airodump-ng lavniveau sniffer Afprøv airodump-ng hvis I har lyst og har et netkort Kræver I har et netkort der er understøttet af Boot CD/Linux Se hvor nemt det er at sniffe på trådløse netværk, hvis man har det rigtige værktøj Start kortet i monitormode med airmon-ng start derefter airodump-ng kort eksempelvis airmon-ng start ath0 og airodump-ng ath1 Forslag til løsning: Der findes en masse howto dokumenter og vejledninger, se 31
35 Øvelse 27 RADIUS client Prøve at bruge et RADIUS testprogram fra Fiona serveren - den har både RADIUS server og client Undersøg med vores systemer og kommandoen radclient. Der er defineret en enkelt user i /etc/raddb/users med teksten: "kursus1" Cleartext-Password := "kursus" Reply-Message = "Hello, %User-Name" Dette bør ved brug af kommandoerne nedenfor give resultat. echo "User-Name = kursus1" radclient :1812 auth testing123 echo "User-Name=kursus1,Cleartext-Password=kursus " radclient :1812 auth testing123 Output skulle ligne: Received response ID 102, code 3, length = 36 Reply-Message = "Hello, kursus1" Husk secret vores er testing123 som er default mange steder! (bør selvfølgelig ændres) Se også: RADIUS er OK - men mange loginmetoder og protokoller er ikke! RADIUS sikrer at man kan snakke sammen, men hvis man bruger cleartext passwords giver det naturligvis ringe sikkerhed. Et godt råd er at sikre: Hvem må tale med RADIUS serveren, IP-adresser Hvem kender hemmeligheden, secret Brug TLS/SSL osv. Lad være med at bruge PAP med cleartext password, lad være med at bruge PPTP osv. 32
36 Øvelse 28 LDAP client Brug et LDAP klientprogram til at slå op i LDAP Prøve at bruge et LDAP testprogram Undersøg med ldapsearch vores systemer. ldapsearch -h x -b dc=darky,dc=kramse,dc=dk (uid=root) ldapsearch -h x -b dc=darky,dc=kramse,dc=dk (uid=*) (husk den rigtige IP-adresse på serveren) I kan også prøve JXplorer som er et JAVA GUI program til LDAP Det skal udfyldes med følgende oplysninger: Host: Port: 389 Protocol LDAP v3 BaseDN: dc=darky,dc=kramse,dc=dk User DN: uid=diradmin,cn=users,dc=darky,dc=kramse,dc=dk Password: henrik42 Hvad er bind? Hvad med LDAP kan det bruge SSL? 33
37 Øvelse 29 Ekstraopgave: Firewallkonfiguration Konfiguration af en firewall - se eksempler, fællesopgave Lær at genkende forskellige regelsæt og firewallimplementationer Hvordan enabler man firewall? Hvordan åbner man for noget i vores firewall? Tilføj en regel for at tillade adgang til noget mere på vores systemer På OpenBSD kan man se om firewall er enablet med kommandoen pfctl. Prøv følgende kommandoer på eksempelvis Luffe sudo pfctl -s all more sudo pfctl -s rules more sudo pfctl -s nat more sudo pfctl -s states more sudo pfctl -s info more... Vi gennemgår sammen ændringen på de forskellige firewalls vi har til rådighed! Sørg for at Henrik viser flere firewalls! Der er GUI på Mac OS X, Windows, Linux og også til OpenBSD PF pfw 34
38 Øvelse 30 Ekstraopgave: Find maskiner Log på Unix og brug nmap til at søge efter maskiner på lokalnetværket som ping sweep eller port sweep Afprøv portscanning så I senere kan finde maskiner og services Lav forskellige typer scan og inddel resultaterne efter: aktive systemer åbne porte/services Prøv med Nmap sweep: nmap -sp * nmap -p * Prøv også gerne de andre netværk, osv. Er det noget som foregår på Internet? Ja, konstant 35
39 Øvelse 31 Ekstraopgave: nmap portscanning Brug nmap til at finde åbne porte på netværket Afprøv portscanning så I senere kan teste maskiner og services Brug nmap -p server til at scanne de første 1024 TCP porte på en server Brug nmap -su til at scanne efter UDP porte og -P0 option til at undgå at sende ping først Eksempel: nmap -P0 -su -p server UDP portscanning af port uden ping først TCP og UDP portscanning er meget forskelligt. TCP er forbindelsesorienteret og har session setup i form af en three-way handshake som gør at en client først sender TCP-SYN, server svarer med TCP-SYN+ACK og derefter etableres forbindelsen endeligt med TCP-ACK fra klienten. UDP er forbindelsesløs kommunikation og der er ingen session setup - derfor er UDP scanning mere upålideligt. 36
40 Bilag A Kursusnetværk Internet (det rigtige) Kursusnetværk Airport5 SSID: kamenet Luffe router OpenBGPD netværk "Internet" Bianca router Airport6 SSID: kamenet2 LAN netværk Webhosting netværk LAN netværk Fiona OpenBSD Bart OpenBSD router Lisa OpenBSD router Mai OpenBSD webserver 37
41 Bilag B Hostoplysninger I bedes registrere IP-adresserne for maskinerne Filer til installation - installationsprogrammer: /public/windows/ - webserver med diverse tools IP:... - Fiona Fiona maskinen benyttes med SSH Kursus login brugernavne: kursus1, kursus2,... kursus10 kodeord: kursus - uanset brugernavn Skift til root med: sudo -s Vores maskiner IP:... - IP:... - IP:... - IP:... - OpenBSD Fiona server IP:... - Din egen arbejdsstation - Windows/Linux 38
Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!
Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt
Læs mereBasal TCP/IP fejlfinding
Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget
Læs mereProjektopgave Operativsystemer I
Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af
Læs mereARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1
ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific
Læs mereNetkit Dokumentation
Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change
Læs merePNI/GRN - 1. kursusgang
Jens Myrup Pedersen Ass. Professor Networking and Security Center for Network Planning PNI/GRN - 1. kursusgang 10/17/2007 1 Struktur på kurset 5 Kursusgange (JMP 3 gange, JDN 2 gange). Form: 2x 45 minutters
Læs mereNetværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet
Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR
Læs mereGrundopsætning af router.
Opsætning af Edgerouter Lite (ERL3), til brug som router 1. Tilslut router med følgende forbindelser. eth0: Lokalt LAN (Din netværk) eth1: Global WAN (Internettet. Det store WWW) eth2: ikke tilsluttet
Læs mereIndholdsfortegnelse: Firewall Erhvervsakademi Midtjylland
Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5
Læs mereIP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.
IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6
Læs mereNetteknik 1. AMU kursus nr. 44947. Netteknik 1 (AMU 44947) - anvendelse af teknologier og begreber. Formålet med kursus
Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches
Læs mereNetteknik 1 Byg et netværk med SO-HO router Øvelse
Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.
Læs mereI denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.
I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan
Læs mereUndgå DNS Amplification attacks
Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.
Læs mereNetteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus
Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches
Læs mereProjektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående
Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten
Læs mereNetværksmålinger. - en introduktion! Netteknik
Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres
Læs mereCisco ASA Introduktion & vejledning. Opsætning af DMZ-zone
Cisco ASA 5505 Introduktion & vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ
Læs mereNETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014
1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereLAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS
LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS INDHOLDSFORTEGNELSE Lab øvelse Konfiguration af DHCP på router...2 Topologi...2 Adresse Tabel...2 Formål...2 Baggrund...2 Udstyrs specifikation:...2
Læs mereNetteknik 1. - anvendelse af teknologier og begreber. AMU kursus nr
Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches
Læs mereM A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.
M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N
Læs mereSektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP
Sektornet VPN Opsætning af Novell 4.1x server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Installation og konfiguration af Netware IP
Læs mereCisco ASA 5505. Vejledning. Opsætning af DMZ-zone
Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall
Læs mereVIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!
VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over
Læs mereIP Telefoni. Modul 3
IP Telefoni Modul 3 Modul 3 Fastnet telefoni udvikling i DK Unified Communcations System IP telefon boot process Konfiguration af switch Aktivering af licens Konfiguration af router Packet Tracer IPT2
Læs mereNet Videre TCP/IP repetition Øvelse
TCP/IP repetition Formål Formålet med denne øvelse er at få et praktisk kendskab til programmet Wireshark og opfriske viden om Internet Protokollen. Programmet Wireshark anvendes til netværks analyse og
Læs mereNetværkssikkerhed i firmanetværk
Velkommen til Netværkssikkerhed i firmanetværk Maj 2009 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net c copyright 2009 Security6.net, Henrik Lund Kramshøj 1 Kontaktinformation og profil
Læs mereOS2faktor. Windows Credential Providers. Version: Date: Author: BSG
OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...
Læs mereMultiguide til C903IP
Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din
Læs mereSikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Læs mereTCP & UDP. - de transportansvarlige på lag 4. Netteknik 1
TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence
Læs mereGisp Global Internet Service Provider. Bilag 2. Driftshåndbog. Aalborg Universitet Master i IT - Systemadministration
Gisp Global Internet Service Provider Bilag 2 Driftshåndbog Aalborg Universitet Master i IT - Systemadministration 1 Indledning Formålet med dette dokument er at introducere nogle værktøjer som kan bruges
Læs mere3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:
Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger
Læs mereFuld installation af Jit-klient
Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13
Læs mereDeling i Windows. Netteknik 1
Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere
Læs mereContents. John Have Jensen Mercantec 2011
Contents ESXi installation og basisk konfiguration... 1 Oprette Guest OS virtuelle maskiner... 5 Uploade ISO filer til en ESXi server... 8 Installere Guest OS... 9 Opsætning af ESXi networking... 11 Tilslutte
Læs mereInstallation af MySQL server på PC
Installation af MySQL server på PC (Udgave 0.02 2013-Oktober-06 @ 22:30 Chris Bagge, Mindre rettelser) Dette er en kort beskrivelse af hvordan man får installeret en MySQL server på en PC med Windows 7.
Læs mereRuko SmartAir. Updater installation
Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan
Læs mereEasyIQ ConnectAnywhere Release note
EasyIQ ConnectAnywhere Release note Version 2.4 Der er over det sidste år lavet en lang række forbedringer, tiltag og fejlrettelser. Ændringer til forudsætningerne: o Klienten skal ved førstegangs login
Læs mereInfrastruktur i hjemmet og begreber
Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...
Læs mereUDP Server vejledning
Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse
Læs mereSpørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor!
Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Produkter dækket af denne step by step guide: De fleste routere
Læs mereGuide til opsætning og sikring af trådløst netværk.
Guide til opsætning og sikring af trådløst netværk. Jeg vil kort komme ind på hvad man skal og hvad man helst ikke skal gøre når man skal opsætte sit trådløse netværk. Jeg vil tage udgang i en DI-624 fra
Læs mereDeling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1
Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,
Læs mereDrift & fejlfinding. Netteknik 1. Drift & fejfinding på IT systemer. Mercantec på de større IT systemer! Hvad er drift af IT systemer?
Drift & fejlfinding - på de større IT systemer! Netteknik 1 Hvad er drift af IT systemer? Holde systemet kørende og brugbart Installation og konfiguration af hardware og software Fejlfinding af rapporterede
Læs mereFleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
Læs mereDet Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0
Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores
Læs mereIntroduktion til computernetværk
Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors
Læs mereTrådløst LAN hvordan sikrer man sig?
Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det
Læs mereOpgavehæfte til kursus i Netteknik7
1) Installation af server 2003 Del 1: basalinstallation Tænd for PC,en og stik Server CD-rom en i drevet, eller ditto og genstart maskinen. Tidligt i opstarten skal boot på CD accepteres ved at trykke
Læs mereAFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt.
AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. WiFi forstærker/router med op til 2500 meters rækkevidde og med DANSK quick guide/installationsvejledning. Denne WiFi forstærker
Læs mereOpsætning af FTP- og webserver 22. januar 2007
Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges
Læs mereÅbning af porte og UPnP
Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender
Læs mereOpsætning af MobilePBX med Kalenderdatabase
Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database
Læs mereFjernadgang til BEC s systemer via Portal2
Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus
Læs mereProjektopgave. Byg et netværk til gruppens nye firma!
Projektopgave Byg et netværk til gruppens nye firma! Hver gruppe skal selvstændigt opbygge et fysisk netværk som skal bruges i det videre Data H1 forløb til bl.a. fagene Serverteknologi I, Databaser og
Læs mereTilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net
18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect
Læs meresmart-house Web-Server Manual smart-house Web-Server Manual 1 of 15
smart-house Web-Server Manual CARLO GAVAZZI AS, PB 215, NO-3901 Porsgrunn Telefon: 35 93 08 00 Telefax: 35 93 08 01 Internet: http://www.carlogavazzi.no E-Mail: gavazzi@carlogavazzi.no 1 of 15 Indholdsfortegnelse
Læs mereXenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service
Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP
Læs mereGeneral setup. General konfiguration. Rasmus Elmholt V1.0
General setup General konfiguration Rasmus Elmholt V1.0 Power Control Før man afbryder strømmen bør man lukke OS et ned > request system halt Hvis man vil genstarte: > request system reboot Prøv også:
Læs mereInstallation og Drift. Aplanner for Windows Systemer Version 8.15.12
Installation og Drift Aplanner for Windows Systemer Version 8.15.12 Aplanner for Windows løsninger Anbefalet driftsopsætning Cloud løsning med database hos PlanAHead Alle brugere, der administrer vagtplaner
Læs mereSektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP
Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på
Læs mereSoftwareløsninger til dit netværk
www.draware.dk Softwareløsninger til dit netværk Overvågning Side 4 Analyse Side 11 Sikkerhed Side 14 Administration Side 21 Asset management Side 27 Dokumentation Side 30 Kundecitater Side 35 Bedre overblik
Læs mereBillion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1.
Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3 Revision 1.0DK Dato: 22 maj, 2008 Side 1 af 1 Fejlbeskrivelse Billion Visse brugere med Windows XP og en BIPAC 5200G Router kan miste forbindelsen
Læs mereNetwork management. - hvad sker der på mit netværk?! Netteknik 1
Network management - hvad sker der på mit netværk?! Netteknik 1 Network management Network management (engelsk ord for netværksovervågning og -administration) er den brede betegnelse for styring og overvågning
Læs mereHELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE
HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed
Læs mereISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk
ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen
Læs mereNetværksovervågning og -administration
Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne
Læs mereOpsætning af klient til Hosted CRM
Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration
Læs mere«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET
«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til
Læs mereNetværk & elektronik
Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars
Læs mereOpbygning af firewall regler. Overvejelser med mere
Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's
Læs mereVLAN, Trunk & VTP. VLAN: Virtual Local Area Network
(C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere
Læs mereNavn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003
Applikationer Eksamensspørgsmål Spørgsmål 1: Navn: Søren Guldbrand Pedersen Side 1 af 9 Dato: 26-06-2003 Dynamisk hjemmeside på WebNet modul. Vis hvorledes en dynamisk hjemmeside sættes sammen med html
Læs mereEn open source løsning til bibliotekernes publikumspc ere
En open source løsning til bibliotekernes publikumspc ere Dokument: bibos installationsvejledning bibos version: 2.1.0.1 released 25. oktober 2013 Senest redigeret: 5. februar 2014 af Niels Schmidt Petersen,
Læs mereSSSystems.local. Netværk. Sikkerhed. Webserver
SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi
Læs mereSmargo Smartreader+ (version 9.9.2008)
Smargo Smartreader+ (version 9.9.2008) Med Smargo Smartreader plus er det muligt at tilføje yderlige en kortlæser til din Dreambox eller aflæse kortet på en PC-linux server. Nedenfor gives vejledning i
Læs mereComputer Networks Specielt om Infrastrukturer og Teknologi
Computer Networks Specielt om Infrastrukturer og Teknologi Ole Borch Slide 1 Doc Bud på arkitektur (som mange andre steder) Sygehus Hemmelig Meget hemmelig WWW browser WWW Server Dataplejer Staklen Internet
Læs mereParanoia and government hacking workshop
Paranoia and government hacking workshop Henrik Lund Kramshøj hlk@solido.net 25. oktober 2013 Indhold 1 Wireshark installation 3 2 Sniffing network packets 4 3 Installation af alternativ browser 5 4 Installation
Læs mereSIGN-OFF DOKUMENT. Dokumentet faxes, mailes eller sendes retur til: www.sharpaarhus.dk support@sharpaarhus.dk KUNDE OPLYSNINGER SALGSKONSULENT PRODUKT
SIGN-OFF DOKUMENT KUNDE OPLYSNINGER SALGSKONSULENT PRODUKT Dokumentet faxes, mailes eller sendes retur til: 87 430 44086 222 740 www.sharpaarhus.dk support@sharpaarhus.dk KUNDEKONFIGURATION PRINT SERVER
Læs mereInstallation af Oracle 10g Release 2 database
Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server
Læs mereVejledning til Teknisk opsætning
Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder
Læs mereSikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT
Læs mereVelkommen på kursus hos Microworld
Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,
Læs mereNetværkstopologi. Netteknik 1. Netteknik 1 (AMU 44947) Mercantec Den logiske og den fysiske! Netværkstopologi
Netværkstopologi - Den logiske og den fysiske! Netteknik 1 Netværkstopologi Topologi betyder geometri, dvs. netværkets udseende En introduktion til netværkets grundbegreber! 1 Et firmanetværk LAN, baseret
Læs mereVLAN - Virtual Local Area Network
VLAN - Virtual Local Area Network - opdeling af LAN i mindre broadcast zoner Hvad er et VLAN? Virtuel switch, bestående af port 2, 5, 8 og 11 på fysisk switch VLAN s er en logisk opdeling af enheder eller
Læs mereDatanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007
Datanet Obligatorisk opgave 3: IP og ICMP René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 1 Indledning Denne opgave går ud på at analysere IP-protokollen ved at betragte
Læs mereSmartair 6.0. Installations guide
Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000
Læs mereUndervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH
Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi
Læs mereProjectWise Explorer Installations Guide
ProjectWise Explorer Installations Guide ProjectWise Explorer Installations Guide Den Nye Bane København - Ringsted & Ringsted - Femeren Banen 5. september 2016 Side: 1 af 14 Side: 2 af 14 Indhold 1 Formål...
Læs mereKvik start opsætning af kamera det første du skal gøre:
Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon
Læs mereEthereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007
Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over
Læs mere- City - gør det selv installation. - Vejledninger -
- City - gør det selv installation - Vejledninger - Ver. 1.94 Side 1 Indholdsfortegnelse: Installationsguide... 3 IPTV, Analogt/Digitalt TV og Radio... 3 Internet over 10 Mbit/s... 3 Internet op til 10
Læs mereHosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011
Læs mereOpsætning af Outlook til Hosted Exchange 2003
Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not
Læs mereTEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning
TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT
Læs mere