CCNA Security kapitel 2 Securing Network Devices
|
|
- Steffen Lund
- 8 år siden
- Visninger:
Transkript
1 CCNA Security kapitel 2 Securing Network Devices
2 Agenda 2.1 Sikring af enhedsadgang 2.2 Tildeling af administrative roller/adgang 2.3 Overvågning og styring af enheder 2.4 Brug automatiseret sikkerhedsfunktioner
3 2.1 Sikring af enhedsadgang
4 Cisco Integrated Services Routers G2 Cisco har en ny serie af 2. generation routers. G2 ISRs indeholder Gigabit Ethernet interfaces.
5 Håndhævelse perimeter sikkerhedspolitik Routers beskytter netværks perimeter (kanten). Scenario 1: Router beskytter LAN. Internet Router 1 (R1) LAN Scenario 1 Scenario 2: Router skærmer trafik før en firewall (PIX/ASA). Internet R1 Firewall LAN Scenario 2 Scenario 3: Zonen direkte forbundet til firewall kaldes en DMZ. Internet-tilgængelige servere er placeret i DMZ. Internet R1 Firewall DMZ Scenario 3 R2 LAN
6 Tre områder af router sikkerhed Router hardening Sikker administrativ kontrol autoriserede personer har adgang, og at deres niveau af adgangen er kontrolleret. Deaktivere ubrugte porte og interfaces. Fysisk sikkerhed Sikker infrastruktur udstyr i et aflåst rum som: Kun er tilgængelige for autoriseret personale. Er fri for elektrostatisk eller magnetisk interferens. Har brandslukningssystem. Har kontrol med temperatur og fugtighed. Installer et nødstrømsforsyning (UPS) Anbefalet sikkerhed praksis forhindrer angribere i at udføre password recovery Operativ system Konfigurere routeren med den maksimale muligt mængde hukommelse. Hjælper med at beskytte imod DoS angeb Brug den seneste stabile version af OS Kopi af OS image og router konfiguration backup
7 Sikker administrative adgang Begræns enheds tilgængelighed Begræns de tilgængelige porte, begræns antallet af tilladte kommunikatører og begræns de tilladte metoder til adgang. Log og account for al adgang Henblik på revision, optag alle, der får adgang til en enhed, herunder hvad der sker, og hvornår. Godkend adgang Sørg for, at der kun gives adgang til godkendte brugere, grupper og tjenester. Begræns antallet af mislykkede login-forsøg og tiden mellem logins. Godkend handlinger Begrænse handlinger og views tilladt af bestemt bruger, gruppe eller tjeneste. Husk juridisk meddelelse (ved login og MOTD) Vis en juridiske meddelelse, der er udviklet i samarbejde med selskabets juridiske rådgivere, for interaktive sessioner. Sikre fortroligheden af data Beskyt lokalt følsomme data fra at blive set og kopieret. Overvej sårbarhed hos data i transit over en kommunikationskanal ifht sniffing, sessionskapring, og man-i-the-middle (MITM) angreb.
8 2.2 Tildeling af administrative roller/adgang
9 Password At stjæle passwords, hackere Se over skulder, gæt personlig information, Sniff TFTP pakker pws i plaintext, brute force attack L0phtCrack/Cain & Abel Stærke passwords Minus dictionary words Lav passwords kompleks ved at inkludere en blanding af store og små bogstaver, tal, symboler og mellemrum, 10 karakter Implementer politik til ændring at PWS Stærke adgangskoder er det primære forsvar mod uautoriseret adgang til en router!
10 Cisco router passwords Minimum pws længde: security passwords min-length Eksisterende router passwords er upåvirkede Deaktiver uovervåget tilslutninger: exec-timeout min sek [lab 0 0]. Krypter alle pws i run-config: services password-encryption Lokal database passwords username name password {[0] password 7 hidden-password} username name secret {[0] password encrypted-secret} Brug MD5 hashing for en stærk beskyttelse med adgangskode. Mere sikker end type 7 kryptering (pws næste slide) username admin secret Admin01pa55 secret = MD5
11 Sikring af lokal databaase passwords security passwords min-length R1# conf t R1(config)# username JR-ADMIN password letmein % Password too short - must be at least 10 characters. Password configuration failed R1(config)# username JR-ADMIN password cisco12345 R1(config)# username ADMIN secret cisco54321 R1(config)# line con 0 R1(config-line)# login local R1# show run include username username JR-ADMIN password F41584B username ADMIN secret 5 $1$G3oQ$hEvsd5iz76WJuSJvtzs8I0 R1# R1 con0 is now available Press RETURN to get started. User Access Verification Username: ADMIN Password: R1>
12 Sikring at virtuelle logins R1# configure terminal R1(config)# username ADMIN secret cisco54321 R1(config)# line vty 0 4 R1(config-line)# login local R1(config)# exit R1(config)# login block-for 120 attempts 5 within 60 R1(config)# ip access-list standard PERMIT-ADMIN R1(config-std-nacl)# remark Permit only Administrative hosts R1(config-std-nacl)# permit R1(config-std-nacl)# permit R1(config-std-nacl)# exit R1(config)# login quiet-mode access-class PERMIT-ADMIN R1(config)# login delay 10 R1(config)# login on-success log R1(config)# login on-failure log R1(config)# exit R1# show login failures Total failed logins: 22 Detailed information about last 50 failures Hvis 5 loginfejl forekommer inden for 60 sekunder, vil alle logins bliver deaktiveret i 120 sekunder (blokerer dictionary attack) Mislykkede login forsøg "quiet mode". routeren blokere alle login-forsøg, indtil timeren udløber. Gælder ikke ACL PERMIT-ADMIN R1# show login A login delay of 10 seconds is applied. Quiet-Mode access list PERMIT-ADMIN is applied. Router enabled to watch for login Attacks. If more than 5 login failures occur in 60 seconds or less, logins will be disabled for 120 seconds. Username SourceIPAddr lport Count TimeStamp admin :38:54 UTC Wed Dec Admin :58:43 UTC Wed Dec R1# Router presently in Normal-Mode. Current Watch Window Time remaining: 5 seconds. Login failures for current window: 4. Total login failures: 4.
13 Sniffing Telnet Password Husk at benytte Wireshark når i arbejder med labs
14 Konfiguration af SSH Angriberen vil kun se TCP og SSH pakker der ubrugelige krypterede oplysninger
15 Konfiguration af SSH R1# show ip ssh SSH Enabled - version 1.99 Authentication timeout: 120 secs; Authentication retries: 3 R1# R1# conf t VALGFRIT Enter configuration commands, one per line. End with CNTL/Z. R1(config)# ip ssh version 2 R1(config)# ip ssh authentication-retries 2 R1(config)# ip ssh time-out 60 R1(config)# ^Z R1# R1# show ip ssh SSH Enabled - version 2.0 Authentication timeout: 60 secs; Authentication retries: 2 R1# Cisco IOS Release 12.1(1)T og senere <-> SSHv1. Cisco IOS Release 12.3(4)T og senere <->SSHv1 og SSHv2 Standard 3 logningførsøg (authentication-retries) Standard tidsinterval, routeren vil vente på SSH-klient reagere i SSH forhandlingsfasen er 60 sekunder. (ssh time-out) Step 1: Konfiguration af IP domain name. Step 2: Generer one-way secret RSA keys. Step 3: Opret lokal database username post. Step 4: Aktiver VTY indgående for SSH sessions. R1# conf t R1(config)# ip domain-name span.com R1(config)# crypto key generate rsa general-keys modulus 1024 The name for the keys will be: R1.span.com % The key modulus size is 1024 bits % Generating 1024 bit RSA keys, keys will be non-exportable...[ok] R1(config)# *Dec 13 16:19:12.079: %SSH-5-ENABLED: SSH 1.99 has been enabled R1(config)# username Bob secret cisco R1(config)# line vty 0 4 R1(config-line)# login local R1(config-line)# transport input ssh R1(config-line)# exit
16 Router til router SSH DEMO CCP/CLI R1(config)# ip domain-name span.com R1(config)# crypto key generate rsa general-keys modulus 512 eller R1(config)# username cisco secret ciscodisco R1(config)# line vty 0 4 R1(config-line)# login local R1(config-line)# transport input ssh R1(config-line)# exit 1... Evt. R1(config)# ip ssh version 2 R1(config)# ip ssh authentication-retries 2 R1(config)# ip ssh time-out 60 R1# sho ssh %No SSHv2 server connections running. %No SSHv1 server connections running. R1# 2 R2# ssh -l cisco Password: R1> 3 R1# sho ssh Connection Version Mode Encryption Hmac State Username IN aes128-cbc hmac-sha1 Session started cisco OUT aes128-cbc hmac-sha1 Session started cisco %No SSHv1 server connections running. R1# 4
17 Host til router SSH (router access VTY)
18 Spørgsmål Bør alle i en IT-afdeling har samme adgang til infrastrukturen i et netværk (routere, switches, AP,...)? Nej! Konfigurer enten: Privilege levels Role-Based CLI Privilege Levels Forskellige rettigheder
19 Privilege Levels Rettigheder for netværkssikkerhedsoperatører og en WAN ingeniør behøver ikke være ens. Cisco routere giver mulighed for konfiguration på forskellige privilegiums niveauer. Forskellige passwords kan konfigureres til at styre, hvem der har adgang til de forskellige privilegium niveauer. Der er 16 privilegium niveauer. Niveauer 2 til 14 kan konfigureres. Læs dokumentet..\noter\kap2\privilege Levels.docx
20 Router Privilege Levels DEMO I dette eksempel blever fire brugerkonti oprettet. En brugerkonto med normal niveau 1 adgang. En support-konto med niveau 1 og ping-kommandoen adgang. En JR-ADMIN konto med de samme privilegier som SUPPORT konto plus adgang til reload kommando. En admin konto, der har alle de almindelige privilegerede EXEC kommandoer. R1# conf t R1(config)# username USER privilege 1 secret cisco R1(config)# R1(config)# privilege exec level 5 ping R1(config)# enable secret level 5 cisco5 R1(config)# username SUPPORT privilege 5 secret cisco5 R1(config)# R1(config)# privilege exec level 10 reload R1(config)# enable secret level 10 cisco10 R1(config)# username JR-ADMIN privilege 10 secret cisco10 R1(config)# R1(config)# username ADMIN privilege 15 secret cisco123 R1(config)#
21 Router Privilege Levels DEMO Administratoren tester kontoer, logger på som niveau 1 bruger ping-kommandoen som normalt er tilgængelig fra niveau 1 er ikke længere tilgængelig R1> enable 5 Password:<cisco5> R1# R1# show privilege Current privilege level is 5 R1# R1# ping Verificerer Level 5 adgang R1# enable 10 Password:<cisco10> R1# show privilege Current privilege level is 10 R1# ping User Access Verification Username: user Password: <cisco> R1> show privilege Current privilege level is 1 R1# ping ^ % Invalid input detected at '^' marker. Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , Type timeout escape is sequence 2 seconds: to abort.!!!!! Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds: Success rate is 100 percent (5/5), round-trip!!!!! min/avg/max = 1/2/4 ms R1# Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms R1# reload R1# reload Translating "reload" System configuration has been modified. Save? [yes/no]: ^C R1# show running-config Translating "reload" ^ % Unknown command or computer name, or unable % to Invalid find computer input detected address at '^' marker. R1# R1# Verificerer Level 10 adgang. Herefter kontroller om alle kommandoer er tilgængelige fra level 15 R1> R1# enable 15 Password: <cisco123>
22 Privilege Level begrænsninger Ingen adgangskontrol til specifikke interfaces, porte, logiske interfaces og slots på en router. Kommandoer der er tilgængelige på lavere privilegium niveauer er altid eksekverbare på højere niveauer. Kommandoer der specifikt er fastsat på et højere privilegium niveau er ikke tilgængelige for lavere privilegerede brugere. Tildeling af en kommando med flere keywords til et bestemt privilegium niveau tildeler også alle kommandoer, der er forbundet med den første keyword til det samme privilegium niveau. Eksempel show ip route kommandoen Hvis en administrator har behov for at oprette en brugerkonto, der har adgang til de fleste, men ikke alle kommandoer skal privilegium Exec udsagnet konfigureres for hver kommando, der skal udføres på et privilegium niveau lavere end 15. Dette kan være en kedelig proces.
23 Role-Based CLI overblik root view superview CLI view Privilege niveauer og enable mode passwords giver ikke den nødvendige detaljeringsgrad som er nødvendig, når man arbejder med Cisco IOS routere og switche. Role-Based CLI gør det muligt for administratoren at definere "views". Views er et sæt af operative kommandoer og konfiguration kapaciteter, der giver selektiv eller delvis adgang til Cisco IOS EXEC og konfigurations mode kommandoer. Views begrænser brugerens adgang til Cisco IOS CLI og konfigurationsinformationer, et view definere, hvilke kommandoer der er accepteret og hvilke konfigurationsinformationer der er synlig
24 Root View Root View er et krav for at definerer views og superviews. Views indeholder kommandoer. En kommando kan vises i mere end én view. Root view er det højeste administrative view. Oprettelse og ændring af en views eller 'Superview "er kun mulig fra root view. Forskellen mellem root view og privilegium level 15 er, at kun en root view bruger kan oprette eller ændre views og superviews Role-Based CLI views krav AAA new-model Secret pws tildeles view, hvis AAA er aktiveret Læs..\Noter\Kap2\Getting Started with Role-Based CLI.docx
25 Role-Based CLI DEMO CLI view FIRST oprettes og konfigureres til at medtage kommandoerne show version, configure terminal, og alle kommandoer startende med show ip R1(config)# aaa new-model R1(config)# exit R1# enable view %PARSER-6-VIEW_SWITCH: successfully set to view root. R1# configure terminal R1(config)# parser view FIRST %PARSER-6-VIEW_CREATED:view FIRST successfully created. R1(config-view)# secret firstpass R1(config-view)# command exec include show version R1(config-view)# command exec include configure terminal R1(config-view)# command exec include all show ip R1(config-view)# exit Tildel view til bruger R1# config t R1(config)# username cisco view FIRST password ciscodisco Verificer: (enable og exit er med i alle views R1> enable view FIRST Password: %PARSER-6-VIEW_SWITCH:successfully set to view FIRST'. R1#? Exec commands: configure Enter configuration mode enable Turn on privileged commands exit Exit from the EXEC show Show running system information R1# show? ip parser (altid) version R1# show ip? access-lists accounting --More-- IP information Display parser information System HW and SW status List IP access lists The active IP accounting
26 SuperViews Superviews indeholder views, men ikke kommandoer For eksempel kan både Superview 1 og Superview 2 omfatte CLI View 4 Hver Superview har et password, der bruges til at skifte mellem superviews eller til/fra en CLI view til Superview Hvis et Superview slettes, slettes CLI views forbundet med Superview ikke Læs..\Configure a Superview.docx
27 Resilient konfiguration Hvis en router er kompromitteret, er der en risiko for, at konfiguration og operativsystem image kan slettes. Availability threat (downtime) Behov for at sikre det primære bootset. Konfigurationsfilen og kører IOS Cisco IOS Resilient konfiguration giver mulighed for at en router kan sikre og opretholde en fungerende kopi af kørende image og konfigurationsfiler. Fremskynder recovery. Filer gemmes lokalt. Funktion kan deaktiveres via en konsol-session. (Image kan også kopieres til en anden enhed med af Secure Copy (SCP) kap 9.)
28 Sikring konfiguration filer For at aktivere Cisco IOS image resilience, bruge kommandoen: For at gemme en sikker kopi af det primære bootset som persistent lagring, brug kommandoen: R1# show secure bootset vertificering IOS resilience router id JMX0704L5GH IOS image resilience version 12.3 activated at 08:16:51 UTC Sun Jun Secure archive slot0:c3745-js2-mz type is image (elf) [] file size is bytes, run size is bytes Runnable image, entry point 0x , run from ram IOS configuration resilience version 12.3 activated at 08:17:02 UTC Sun Jun Secure archive slot0:.runcfg ar type is config configuration archive size 1059 bytes..\secure Configuration Files Recovery.docx og..\noter\kap2\ios Resilient Configuration.pdf
29 Password Recovery (fysisk adgang) I tilfælde af, at en router er kompromitteret (eller glemt password), skal en administrator forstå password recovery.
30 no password-recovery kommando no service password-recovery deaktivere BREAK sekvens Kommandoen er en skjult Cisco IOS kommando ADVARSEL: Al adgang til rommon bliver deaktiveret. Reparation nyt Cisco IOS image på Flash SIMM eller returnere routeren til Cisco. BENYT IKKE DENNE KOMMADO I VORE LAB!!! MUUUHHAAA høre du efter Frederik R1(config)# no service password-recovery WARNING: Executing this command will disable password recovery mechanism. Do not execute this command without another plan for password recovery. Are you sure you want to continue? [yes/no]: yes R1(config) R1# sho run Building configuration... Current configuration : 836 bytes! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption no service password-recovery System Bootstrap, Version 12.4(13r)T, RELEASE SOFTWARE (fc1) Technical Support: Copyright (c) 2006 by cisco Systems, Inc. PLD version 0x10 GIO ASIC version 0x127 c1841 platform with Kbytes of main memory Main memory is configured to 64 bit mode with parity disabled PASSWORD RECOVERY FUNCTIONALITY IS DISABLED program load complete, entry point: 0x8000f000, size: 0xcb80
31 Sikring af management og rapportering funktioner
32 Informations stier Informationsstrømmen mellem management hosts og de managed enheder kan tage to veje Out of Band (OOB): Informationsstrømmene flows i netværk, der er ingen produktion trafik. In-Band: Informationsstrømmene flows på tværs af virksomheden produktion netværk eller internettet (eller begge).
33 Logning management overvejelser In-band management Hvilke management protokoller understøtter enheder? Er SNMP nødvendigt? Hvilke er de vigtigste logs? Hvordan adskilles vigtige meddelelser fra rutinemæssige meddelelser? Hvordan kan du forhindre manipulation med logfiler? Hvordan kan du sørge for tidsstempler passer? Hvilke log data er nødvendige i en strafferetlige efterforskning? Hvordan kan du håndtere mængden af log-meddelelser? Hvordan håndterer du alle enheder? Hvordan kan du spore ændringer, når angreb eller netværk fejl opstår?
34 Management guidelines In-Band Gælder kun for enheder, der kræver at blive management eller overvåget. Brug IPsec når muligt -> krypter alt management trafik. Brug SSH eller SSL i stedet for Telnet. Beslut, om management kanal skal være åben på alle tidspunkter. Hold ure på værter og netværksenheder synkroniseret. Optag/gem ændringer og akive konfigurationer Out of Band Give højeste niveau af sikkerhed og mindsker risikoen med at overføre usikre management protokoller over produktion netværket Hold ure på værter og netværksenheder synkroniseret. Optag/gem ændringer og akive konfigurationer.
35 Implementering Log Messaging for sikkerhed Routere skal konfigureres til at sende log beskeder til en eller flere af disse: Console Terminal lines Memory buffer SNMP Server Syslog Server
36 Logning destinationer Logging til console. Logging til VTY. Logging til Syslog Server. Logging til intern buffer. Mest overhead Mindst overhead To komponenter af SysLog systemer Syslog server: en hosts, der accepterer og behandler log-beskeder fra én eller flere syslog klienter Syslog klient: En hosts, der genererer logmeddelelser og videresender dem til en syslog server. Routere, switches, pixs, ASA, APs, servere,...
37 Syslog Error Message Levels Højeste level Laveste level Som standard er Severity niveau 7 (debugging) meddelelser sendt til routerens konsol-port (line con0).
38 Log besked format Tidsstempel Besked Oct 29 10:00:01 EST: %SYS-5-CONFIG_I: Configured from console by vty0 ( ) Log beskedsnavn og Severity Level Bemærk: logmeddelelse navn ikke er det samme som en severity level navn
39 SysLog DEMO Installer Kiwi syslog Konfigurer destination logning host. Konfigurer log severity (trap) level Eksempel (int fa0/0) R3(config)# logging R3(config)# logging trap informational! Specifies that syslog packets contain the IP or IPv6 address of a particular interface,!regardless of which interface the packet uses to exit the router R3(config)# logging source-interface loopback 0 R3(config)# logging on
40 Andet logging Telnet terminal monitor Det anbefales at etablere to VTY sessions: Én til visning event rapportering af data. Den anden for kommando udførelse. Hvorfor Når terminal monitoring er aktiveret, kan det ikke deaktiveres på VTY sessionen En stor mængde af log data kan generes, tilslører VTY sessionen med logning output kan gøre det vanskeligt at konfigurerer Konsol logging synchronous Logging i CCP (Configure > Router > Logging)
41 Konfiguration af NTP Time has been invented in the universe so that everything would not happen at once. NTP FAQ og HOWTO - Mange funktioner i et computernetværk afhænger tidssynkronisering For nøjagtig tidsinformation i syslog-meddelelser. Certifikat-baseret godkendelse i VPN. ACL med tidsinterval konfiguration.
42 System Clock Hjertet af routerens tidstjeneste er et software-baseret system ur. Dette ur holder styr på tiden fra det øjeblik systemet starter Når en router med en system-kalender er initialiseret eller genstartet, er systemet ur indstillet baseret på den tid der er i det interne batteri-drevne system, kalender. Systemuret kan derefter konfigureres: Manuelt med set clock Automatisk ved hjælp af Network Time Protocol (NTP). NTP er en Internet protokol, der bruges til at synkronisere ure af netværkstilsluttede enheder til en tid reference (zone).
43 NTP NTP er designet til tidssynkronisere et netværk (benytter UDP) Et NTP netværk henter normalt tiden fra en autoritativ tid kilde, såsom et radiour eller et atomur. NTP fordeler så denne tid på tværs af netværket. NTP er yderst effektiv, ikke mere end en pakke pr minut er nødvendigt at synkronisere to maskiner inden for 1 msek. Master: For at konfigurere en router som den autoritative tidskilde benyt ntp master kommando i global konfiguration mode. Client (2 måder): Opret en associering til en server ved hjælp af ntp server kommando Konfigurere routeren til at lytte til NTP broadcastpakker ntp broadcast client kommando
44 NTP sikkerhed To mekanismer er til rådighed: ACL-baserede begrænsning Krypteret godkendelse
45 NTP DEMO R1 sh clock clock set ntp master R2 sh clock ntp server Eksempel Fa0/0 Fa0/1 R1 Internet R2 R3 Verdens NTP-servere indgår i et globalt netværk, et hierarki. stratum-0-ure (atomure) stratum-1 servere R1(config)# ntp master 5 stratum R1(config)# ntp authentication-key 1 md5 R1-SECRET R1(config)# ntp peer key 1 R2(config)# ntp authentication-key 1 md5 R1-SECRET R2(config)# ntp authentication-key 2 md5 R2-SECRET R2(config)# ntp trusted-key 1 R2(config)# ntp server R2(config)# interface Fastethernet0/0 R2(config-if)# ntp broadcast R3(config)# ntp authentication-key 1 md5 R2-SECRET R3(config)# ntp trusted-key 1 R3(config)# interface Fastethernet0/1 R3(config-if)# ntp broadcast client
46 Deaktivering ubrugte router netværks services og interfaces Vulnerable Router Services (fra cisco.com) Medium size and large networks typically use a firewall appliance (PIX / ASA) behind the perimeter router, which adds security features and performs user authentication and more advanced packet filtering. Firewall installations also facilitate the creation of Demilitarized Zones (DMZs), where the firewall places hosts that are commonly accessed from the Internet. As an alternative, Cisco IOS software can incorporate many firewall features in the perimeter router. Option is valid only for small-to-medium business perimeter security requirements. However, Cisco IOS routers run many services that create potential vulnerabilities. To secure an enterprise network, all unneeded router services and interfaces must be disabled.
47 Unødvendige services
48 Almindeligt konfigurerede Management Services
49 Sti integritetsmekanismerne
50 Probe og scan
51 Terminal Access /ARP Service Router(config)# no ip bootp server Router(config)# no cdp run Router(config)# no ip source-route Router(config)# no ip classless Router(config)# no service tcp-small-servers Router(config)# no service udp-small-servers Router(config)# no ip finger Router(config)# no service finger Router(config)# no ip http server Router(config)# no ip name-server Router(config)# no boot network Router(config)# no service config Fra Cisco.com TCP keepalives are disabled by default but should be enabled globally to prevent certain DoS attacks.
52 Beskyt routingstabellen, passive interfaces samt Router Hardening overvejelser. Små netværk Benyt kun statiske router Store netværk Autentificere rute table opdateringer Passive Interfaces Pr interface Under routingsprotokol Router Hardening Hackere kan udnytte ubrugte router-services og interfaces. Administratorer behøver ikke at vide, hvordan en hacker exploit tjenester, men adm. skal vide, hvordan de deaktiveres. Det er trættende at deaktivere tjenester individuelt. Der er behov for en automatiseret metode til at fremskynde hardening.
53 Locking Down Router med AutoSecure AutoSecure tillader to driftsformer: Interactive mode: Prompts dig vælge den måde, du ønsker at konfigurere router og andre sikkerhedsrelaterede funktioner. Noninteractive mode: Konfigurerer sikkerhedsrelaterede funktioner på din router baseret på et sæt af Cisco defaults.
54 AutoSecure DEMO gem ikke Konfigurer auto secure på R2 CBAC security banner enable secret password MKC viser CCP One-Step Lockdown SSH adgang Password encryption service FW på alle outside interfaces CCP Security Audit Fix-it check boxes Identificer interfaces Router# auto secure --- AutoSecure Configuration --- *** AutoSecure configuration enhances the security of the router but it will not make router absolutely secure from all security attacks *** All the configuration done as part of AutoSecure will be shown here. For more details of why and how this configuration is useful, and any possible side effects, please refer to Cisco documentation of AutoSecure. At any prompt you may enter '?' for help. Use ctrl-c to abort this session at any prompt. Gathering information about the router for AutoSecure Is this router connected to internet? [no]: y Enter the number of interfaces facing internet [1]: 1 Interface IP-Address OK? Method Status Protocol Ethernet0/ YES NVRAM up up Ethernet0/ YES NVRAM up up Enter the interface name that is facing internet: Ethernet0/1 Wizard sammenligner en router konfiguration imod anbefalede indstillinger. Auto secure = SDM One-Step Lockdown
55 Lab 2A: Securing the Router for Administrative Access Part 1: Basic Network Device Configuration Part 2: Control Administrative Access for Routers Configure and encrypt all passwords. Configure a login warning banner. Configure enhanced username password security. Configure enhanced virtual login security. Configure an SSH server on a router. Configure an SSH client and verify connectivity. Part 3: Configure Administrative Roles Create multiple role views and grant varying privileges. Verify and contrast views. Part 4: Configure Cisco IOS Resilience and Management Reporting Secure the Cisco IOS image and configuration files. Configure a router as a synchronized time source for other devices using NTP. Configure Syslog support on a router. Install a Syslog server on a PC and enable it. Configure trap reporting on a router using SNMP. Make changes to the router and monitor syslog results on the PC. Part 5: Configure Automated Security Features Lock down a router using AutoSecure and verify the configuration. Use the CCP Security Audit tool to identify vulnerabilities and to lock down services. Contrast the AutoSecure configuration with CCP.
Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone
Cisco ASA 5505 Introduktion & vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ
Læs mereLAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS
LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS INDHOLDSFORTEGNELSE Lab øvelse Konfiguration af DHCP på router...2 Topologi...2 Adresse Tabel...2 Formål...2 Baggrund...2 Udstyrs specifikation:...2
Læs mereIBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1
IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is
Læs mereCisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN
Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:
Læs mereGeneral setup. General konfiguration. Rasmus Elmholt V1.0
General setup General konfiguration Rasmus Elmholt V1.0 Power Control Før man afbryder strømmen bør man lukke OS et ned > request system halt Hvis man vil genstarte: > request system reboot Prøv også:
Læs mereNetværk & elektronik
Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars
Læs mereIndex. Indledning/formål...2 Hardware...3. Cisco 2501 Router... 3 Routerens interfaces...3
Index Indledning/formål...2 Hardware...3 Cisco 2501 Router... 3 Routerens interfaces...3 N-port server, Moxa DE-308... 4 Cisco Catalyst switch... 5 KT-10T, Ethernet 10Base-T, transciever... 6 Commandoer
Læs mereSAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp
SAS USER FORUM USER FORUM Rune Nordtorp Agenda Logning Audit logning Og hvorfor er det lige pludselig blevet vigtigt Logning i SAS -platformen Ressource Inventory Model Introduktion til opsætning af logning
Læs mereCisco ASA 5505. Vejledning. Opsætning af DMZ-zone
Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall
Læs mereSentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel
Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4
Læs mereE-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss
E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss Brugervejledning (side 2-6) Userguide (page 7-11) Bedienungsanleitung 1 - Hvordan forbinder du din E-PAD hængelås med din
Læs mereISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk
ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen
Læs merePractical Applications in Networks I Lab 03 ( based on Lec 04, 05)
Practical Applications in Networks I Lab 03 ( based on Lec 04, 05) -1 / 12 - 3.1 Default security ip address 192.168.1.1 255.255.255.0 switchport port-security d copy running-config startup-config ow port-security
Læs mereSikkerhed. Rasmus Elmholt V1.0
Sikkerhed Rasmus Elmholt V1.0 Terminal Sikkerhed Ønsker man ikke adgang via Consol set system ports console disable Skal root ikke kunne logge ind via Consol set system ports console insecure Auto logout
Læs mereVPN-klienten SecureClient for TDC Managed Firewall
Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient
Læs mereGrundopsætning af router.
Opsætning af Edgerouter Lite (ERL3), til brug som router 1. Tilslut router med følgende forbindelser. eth0: Lokalt LAN (Din netværk) eth1: Global WAN (Internettet. Det store WWW) eth2: ikke tilsluttet
Læs merePortal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration
Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the
Læs mereGeneral setup. Udvidet konfiguration. Rasmus Elmholt V1.0
General setup Udvidet konfiguration Rasmus Elmholt V1.0 Bruger håndtering Lokal bruger database Navne og password Password krav: Min. 6 karakter Min. 2 forskellige karakter klasser Hver konto har sin egen
Læs mereStatus på det trådløse netværk
Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne
Læs mereIP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.
IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6
Læs mereIP Telefoni. Modul 3
IP Telefoni Modul 3 Modul 3 Fastnet telefoni udvikling i DK Unified Communcations System IP telefon boot process Konfiguration af switch Aktivering af licens Konfiguration af router Packet Tracer IPT2
Læs mereRevision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Læs mereOpsætning af MobilePBX med Kalenderdatabase
Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database
Læs mereServerteknologi I Project task list
Dato: 31. marts 2016 Skrevet af John Have Jensen & Anders Dahl Valgreen Introduktion Velkommen til faget ServerTeknologi I. Denne uge er planlagt som en projektuge hvor du selv eller din gruppe skal opbygget
Læs mereRouter U270 funktionsbeskrivelse
Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,
Læs mereVLAN, Trunk & VTP. VLAN: Virtual Local Area Network
(C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere
Læs mereBGP Peers Opbygning af BGP Peers/Neighbors
BGP Peers Opbygning af BGP Peers/Neighbors BGP transport BGP anvender TCP som transport medie Derfor skal netværket være i konvergens Derfor anvendes en IGP. (IS-IS) TCP er forbindelses orienteret BGP
Læs mereDet Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0
Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores
Læs mereCipherlab CPT8x00 med Ethernet Cradle
Cipherlab CPT8x00 med Ethernet Cradle Cipherlab CPT8x00 med Ethernet Cradle...1 Konfigurér terminalen...2 Konfigurér Cradlen til netværket....3 Modtageprogrammet...7 Til lokal modtager...7 Til fjern modtager
Læs mereBACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015
BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere
Læs mereRuko SmartAir. Updater installation
Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan
Læs mereSikkerhed i trådløst netværk
Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke
Læs mereInstruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere
Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere version 8 Denne fil med vigtige oplysninger indeholder en vejledning til installation af Custom PostScript- og
Læs mereNetkit Dokumentation
Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change
Læs mereSpørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor!
Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Produkter dækket af denne step by step guide: De fleste routere
Læs mereQUICK START Updated:
QUICK START Updated: 24.08.2018 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get started
Læs mereApplikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk
Applikations Virtualisering Anders Keis Hansen Anders.keis.hansen@atea.dk Hvem er jeg Anders Keis Hansen Arbejder i Ateas konsulent afdeling Baggrund som System administrator, IT Arkitekt primært med fokus
Læs mereQUICK START Updated: 18. Febr. 2014
QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get
Læs mereOnline kursus: Content Mangement System - Wordpress
Online kursus 365 dage DKK 1.999 Nr. 90213 P ekskl. moms Wordpress er et open-source content management system, som anvendes af mere end 23% af verdens 10 millioner mest besøgte hjemmesider. Det er et
Læs mereUDP Server vejledning
Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse
Læs mereBGP Route filtering & Load Balancing
BGP Route filtering & Load Balancing Set local-preference (LOCAL_PREF) Anvendes til at give en Route højere præference over en anden Route til samme destination Højeste LOCAL_PREF foretækkes LOCAL_PREF
Læs mereFleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)
FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2
Læs mereDET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index
DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE
Læs mereIP Telefoni. Modul 4
IP Telefoni Modul 4 Modul 4 Fysisk udstyr opgave #2 Installation af CME og telefon firmware på routeren Konfiguration af router og switch Fysisk udstyr opgave #2 Vi skal have bygget videre på vores fysiske
Læs mereIntroduktion OBS: Forberedelse
Product: Cameras, NVRs, DVRs Page: 1 of 17 Introduktion Hik-Connect er en ny service introduceret af Hikvision, som integrerer det dynamiske Domain Name Service sammen med alarm push notifikation service.
Læs mereTCP & UDP. - de transportansvarlige på lag 4. Netteknik 1
TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence
Læs mereIP Modul report / Netværks software manual 1.0 Funktions beskrivelse:
IP Modul E-mail report / Netværks software manual 1.0 Funktions beskrivelse: IP modulet anvendes til generering af e-mail alarm fra Fronti alarm-centraler samt fjernstyring af Fronti alarm-centraler via
Læs mereProjektopgave. Byg et netværk til gruppens nye firma!
Projektopgave Byg et netværk til gruppens nye firma! Hver gruppe skal selvstændigt opbygge et fysisk netværk som skal bruges i det videre Data H1 forløb til bl.a. fagene Serverteknologi I, Databaser og
Læs mereQuick Start brugervejledning for Boomerang plugin til Nagios
Quick Start brugervejledning for Boomerang plugin til Nagios Denne guide hjælper dig til at komme godt i gang med Boomerang plugin. Indholdsfortegnelse Brug... 2 Webinterface... 2 Håndtering af alarmer...
Læs mereCitrix CSP og Certificate Store Provider
Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered
Læs mereSunlite pakke 2004 Standard (EC) (SUN SL512EC)
Sunlite pakke 2004 Standard (EC) (SUN SL512EC) - Gruppering af chasere igen bag efter. På den måde kan laves cirkelbevægelser og det kan 2,787.00 DKK Side 1 Sunlite pakke 2006 Standard (EC) LAN (SUN SL512EC
Læs mereNT PDC Udarbejdet af Kenneth Dalbjerg
NT PDC Udarbejdet af Kenneth Dalbjerg Titelblad Denne rapport er udarbejdet af Kenneth Dalbjerg, med det formål at lære noget omkring, NT PDC Server. Side 2 af 13 Indholdsfortegnelse Forside Titelblad
Læs mereBasal TCP/IP fejlfinding
Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget
Læs mereQUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0
QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100 SecVision - Quick Manual v1.0 1. System Login 1.1. Bruger Login ID: admin Password: 00000 1.2. Indstilling af dato/tid og harddisk
Læs mereProject Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1
Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words
Læs mereAdvarsel: Den private nøglefil skal beskyttes.
Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne
Læs mereInnovative Business Software A/S
Innovative Business Software A/S Technical Note Klienter - Installation og opdatering 26. november 2014 ii MEDDELELSE OM OPHAVSRET Copyright 2014 Innovative Business Software A/S. Alle rettigheder forbeholdt.
Læs mereVores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.
På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og
Læs mereVelkommen på kursus hos Microworld
Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,
Læs mereNETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014
1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH
Læs mereOpsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet.
Opsætning af Backup Dette er en guide til opsætning af backup med Octopus File Synchronizer. Det første der skal ske er, at programmet skal registreres (programmet kan dog bruges i 30 dage, hvis det ikke
Læs mereDrift & fejlfinding. Netteknik 1. Drift & fejfinding på IT systemer. Mercantec på de større IT systemer! Hvad er drift af IT systemer?
Drift & fejlfinding - på de større IT systemer! Netteknik 1 Hvad er drift af IT systemer? Holde systemet kørende og brugbart Installation og konfiguration af hardware og software Fejlfinding af rapporterede
Læs mereCyber sikkerhed Process IT Cyber sikkerhed og risiko analyse
Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej
Læs mereMPLS konfiguration. Scenarie hold 1 & 2
MPLS konfiguration Scenarie hold 1 & 2 1 Scenarie hold 3 & 4 H3S H4S Konfiguration af MPLS 1. Gøre netværket klart til opgaven 2. Aktivere tag-swiching på P og PE Routere 3. Oprette VRF for kunder 4. Konfigurere
Læs mereIPT Netværk. IPT netværks protokoller. TDC IP telefoni Scale
IPT Netværk IPT netværks protokoller TDC IP telefoni Scale IPT Netværk Services IP telefoner skal bruge noget konfiguration for at virke på et netværk Stor arbejdsbyde at taste alt informationen ind manuelt
Læs mereIPTV Box (MAG250/254) Bruger Manual
IPTV Box (MAG250/254) Bruger Manual Når din STB (Set top Box) starter op, bliver der vist en pop up boks på skærmen, hvor du kan åbne EPG ved at trykke på F2 (Nogle bokse kan fortælle at den har brug for
Læs mereÅbning af porte og UPnP
Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender
Læs mereContents. ESXi installation og basisk konfiguration
Contents ESXi installation og basisk konfiguration... 1 Opsætning af ESXi virtuelle netværk... 7 Vælge netværk som et GuestOS skal tilsluttes... 9 Installation af virtuelle maskiner... 11 Arbejde med Guest
Læs mereNoteSync vejledning. Leba Innovation A/S
NoteSync vejledning Leba Innovation A/S Indholdsfortegnelse NoteSync... 3 USB Interface... 3 Opladning og sync af mere end 16 enheder... 3 Ventilation... 4 Forbinde enheden til strøm... 4 Skifte sikring...
Læs mereUndgå DNS Amplification attacks
Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.
Læs mereProjektopgave Operativsystemer I
Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af
Læs mereNetwork management. - hvad sker der på mit netværk?! Netteknik 1
Network management - hvad sker der på mit netværk?! Netteknik 1 Network management Network management (engelsk ord for netværksovervågning og -administration) er den brede betegnelse for styring og overvågning
Læs mereNetværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet
Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR
Læs mereHÅNDBOG LSM TRANSPONDERTERMINAL
Seite 1 1.0 GENERELLE OPLYSNINGER 1.1. INDSATSOMRÅDE Transponderterminalen er en kombination af en læser til vægmontering og en tilhørende software. Denne kombination tjener til omprogrammering af transpondere.
Læs mereFairSSL Fair priser fair support
Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af
Læs mereVi gør opmærksom på at undervisningen kan foregå på engelsk, afhængig af instruktør og deltagere. Alt kursusmateriale er på engelsk.
Kursus 5 dage DKK 26.950 Nr. 87245 P ekskl. moms Dato Sted 11-03-2019 Hvidovre Denne accelerede er et intensivt kursus, som består af kurserne ICND1 og ICND2, der afholdes på 5 lange dage. Du lærer at
Læs mereSNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007
SNMP Simple Network Management Protocol Henrik Thomsen/EUC MIDT 2007 Overvågning Network Management At overvåge kritiske netværksenheder System Management At overvåge kritiske servere Application Management
Læs mereSikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft
Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman
Læs mereXenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service
Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP
Læs mereSplunk Cookbook Lab Workshop
Splunk Cookbook Lab Workshop Cookbook Lab 1 1. Splunk installation 2. First time login 3. Set the port-number to port 80. a. Please select menu Manager System settings General settings b. Change port from
Læs mereHyper-V på Windows 8 64 Bit. Indhold. Vejledning i brug af Hyper-V på en Windows 8 maskine
Hyper-V på Windows 8 64 Bit Vejledning i brug af Hyper-V på en Windows 8 maskine Indhold Hyper-V på Windows 8 64 Bit... 1 Installation... 2 Vejledning trin for trin... 2 Etablering af Netværk... 5 Opret
Læs merehow to save excel as pdf
1 how to save excel as pdf This guide will show you how to save your Excel workbook as PDF files. Before you do so, you may want to copy several sheets from several documents into one document. To do so,
Læs mereOPSÆTNING AF VPN TIL KUNDER
KVALITETSDOKUMENT OPSÆTNING AF VPN TIL KUNDER 1/9 VERSIONSHISTORIK Dato Version Forfatter Handling 2015-02-10 3.1 JEK Brugergruppe skifte til ASA en 2016-06-27 3.2 VBD Ny dokument-skabelon INDHOLDSFORTEGNELSE
Læs mereWindows system administration 1
Windows system administration 1 SAI sw6 F2005 Svend Mortensen Ingeniørhøjskolen i København program Windows domæne modellen Introduktion til Active Directory Brugere Grupper Rettigheder Netkonf Management
Læs mereNetværksovervågning og -administration
Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne
Læs mereVejledning til at tjekke om du har sat manuel IP på din computer.
Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...
Læs mereWeb Admin 5.5. Brugsvejledning for Domain admin. Copyright 2003 Gullestrup.net
Web Admin 5.5 Copyright 2003 Gullestrup.net Log ind på systemet Start med at gå ind på http://mailadmin.gullestrup.net i din browser. Indtast din Email Adresse samt Password, som du tidligere har modtaget
Læs mereSortering fra A-Z. Henrik Dorf Chefkonsulent SAS Institute
Sortering fra A-Z Henrik Dorf Chefkonsulent SAS Institute Hvorfor ikke sortering fra A-Å? Det er for svært Hvorfor ikke sortering fra A-Å? Hvorfor ikke sortering fra A-Å? Hvorfor ikke sortering fra A-Å?
Læs mereWLAN sikkerhedsbegreber -- beskrivelse
Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!
Læs mereFAQ til Web Ansøger, Web ejendomsfunktionær, Web investeringskunde og Web bestyrelse Installationsvejledning
FAQ til Web Ansøger, Web ejendomsfunktionær, Web investeringskunde og Web bestyrelse Installationsvejledning BOULEVARDEN 19E 7100 VEJLE LERSØ PARKALLE 101 2100 KØBENHAVN Ø TLF. 76 42 11 00 WWW.UNIK.DK
Læs mereOperation Manual SMS Air Conditioner Remote Controller Model No.: SR-001
Operation Manual SMS Air Conditioner Remote Controller Model No.: SR-001 Ls venligst denne instruktions manual igennem inden brug af produktet Thank you for purchasing our product. This smart unit is not
Læs mereFairSSL Fair priser fair support
Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL
Læs mereQuick-guide til harddiskoptager
Quick-guide til harddiskoptager Beckersberg DVR400, Beckersberg DVR800 og Beckersberg DVR1600 Læs venligst quick-guiden grundigt, før du tager din Beckersberg harddiskoptager i brug. 1 Indholdsfortegnelse
Læs mereFairSSL Fair priser fair support
Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server
Læs mereDAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Læs mereGenerelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger.
SIMS V6 Installation Generelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger. SIMS kan installeres på Windows 7/10 samt Windows
Læs mereContents. John Have Jensen Mercantec 2011
Contents ESXi installation og basisk konfiguration... 1 Oprette Guest OS virtuelle maskiner... 5 Uploade ISO filer til en ESXi server... 8 Installere Guest OS... 9 Opsætning af ESXi networking... 11 Tilslutte
Læs mereHosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User
Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011
Læs mereDynamisk Routing OSPF. Rasmus Elmholt V1.0
Dynamisk Routing OSPF Rasmus Elmholt V1.0 Routing Politikker Routing politikker bestemmer hvilket information der rammer og forlader route tabellen. Naboer Routes Protokoller Import Routing Table Export
Læs mere