CCNA Security kapitel 2 Securing Network Devices

Størrelse: px
Starte visningen fra side:

Download "CCNA Security kapitel 2 Securing Network Devices"

Transkript

1 CCNA Security kapitel 2 Securing Network Devices

2 Agenda 2.1 Sikring af enhedsadgang 2.2 Tildeling af administrative roller/adgang 2.3 Overvågning og styring af enheder 2.4 Brug automatiseret sikkerhedsfunktioner

3 2.1 Sikring af enhedsadgang

4 Cisco Integrated Services Routers G2 Cisco har en ny serie af 2. generation routers. G2 ISRs indeholder Gigabit Ethernet interfaces.

5 Håndhævelse perimeter sikkerhedspolitik Routers beskytter netværks perimeter (kanten). Scenario 1: Router beskytter LAN. Internet Router 1 (R1) LAN Scenario 1 Scenario 2: Router skærmer trafik før en firewall (PIX/ASA). Internet R1 Firewall LAN Scenario 2 Scenario 3: Zonen direkte forbundet til firewall kaldes en DMZ. Internet-tilgængelige servere er placeret i DMZ. Internet R1 Firewall DMZ Scenario 3 R2 LAN

6 Tre områder af router sikkerhed Router hardening Sikker administrativ kontrol autoriserede personer har adgang, og at deres niveau af adgangen er kontrolleret. Deaktivere ubrugte porte og interfaces. Fysisk sikkerhed Sikker infrastruktur udstyr i et aflåst rum som: Kun er tilgængelige for autoriseret personale. Er fri for elektrostatisk eller magnetisk interferens. Har brandslukningssystem. Har kontrol med temperatur og fugtighed. Installer et nødstrømsforsyning (UPS) Anbefalet sikkerhed praksis forhindrer angribere i at udføre password recovery Operativ system Konfigurere routeren med den maksimale muligt mængde hukommelse. Hjælper med at beskytte imod DoS angeb Brug den seneste stabile version af OS Kopi af OS image og router konfiguration backup

7 Sikker administrative adgang Begræns enheds tilgængelighed Begræns de tilgængelige porte, begræns antallet af tilladte kommunikatører og begræns de tilladte metoder til adgang. Log og account for al adgang Henblik på revision, optag alle, der får adgang til en enhed, herunder hvad der sker, og hvornår. Godkend adgang Sørg for, at der kun gives adgang til godkendte brugere, grupper og tjenester. Begræns antallet af mislykkede login-forsøg og tiden mellem logins. Godkend handlinger Begrænse handlinger og views tilladt af bestemt bruger, gruppe eller tjeneste. Husk juridisk meddelelse (ved login og MOTD) Vis en juridiske meddelelse, der er udviklet i samarbejde med selskabets juridiske rådgivere, for interaktive sessioner. Sikre fortroligheden af data Beskyt lokalt følsomme data fra at blive set og kopieret. Overvej sårbarhed hos data i transit over en kommunikationskanal ifht sniffing, sessionskapring, og man-i-the-middle (MITM) angreb.

8 2.2 Tildeling af administrative roller/adgang

9 Password At stjæle passwords, hackere Se over skulder, gæt personlig information, Sniff TFTP pakker pws i plaintext, brute force attack L0phtCrack/Cain & Abel Stærke passwords Minus dictionary words Lav passwords kompleks ved at inkludere en blanding af store og små bogstaver, tal, symboler og mellemrum, 10 karakter Implementer politik til ændring at PWS Stærke adgangskoder er det primære forsvar mod uautoriseret adgang til en router!

10 Cisco router passwords Minimum pws længde: security passwords min-length Eksisterende router passwords er upåvirkede Deaktiver uovervåget tilslutninger: exec-timeout min sek [lab 0 0]. Krypter alle pws i run-config: services password-encryption Lokal database passwords username name password {[0] password 7 hidden-password} username name secret {[0] password encrypted-secret} Brug MD5 hashing for en stærk beskyttelse med adgangskode. Mere sikker end type 7 kryptering (pws næste slide) username admin secret Admin01pa55 secret = MD5

11 Sikring af lokal databaase passwords security passwords min-length R1# conf t R1(config)# username JR-ADMIN password letmein % Password too short - must be at least 10 characters. Password configuration failed R1(config)# username JR-ADMIN password cisco12345 R1(config)# username ADMIN secret cisco54321 R1(config)# line con 0 R1(config-line)# login local R1# show run include username username JR-ADMIN password F41584B username ADMIN secret 5 $1$G3oQ$hEvsd5iz76WJuSJvtzs8I0 R1# R1 con0 is now available Press RETURN to get started. User Access Verification Username: ADMIN Password: R1>

12 Sikring at virtuelle logins R1# configure terminal R1(config)# username ADMIN secret cisco54321 R1(config)# line vty 0 4 R1(config-line)# login local R1(config)# exit R1(config)# login block-for 120 attempts 5 within 60 R1(config)# ip access-list standard PERMIT-ADMIN R1(config-std-nacl)# remark Permit only Administrative hosts R1(config-std-nacl)# permit R1(config-std-nacl)# permit R1(config-std-nacl)# exit R1(config)# login quiet-mode access-class PERMIT-ADMIN R1(config)# login delay 10 R1(config)# login on-success log R1(config)# login on-failure log R1(config)# exit R1# show login failures Total failed logins: 22 Detailed information about last 50 failures Hvis 5 loginfejl forekommer inden for 60 sekunder, vil alle logins bliver deaktiveret i 120 sekunder (blokerer dictionary attack) Mislykkede login forsøg "quiet mode". routeren blokere alle login-forsøg, indtil timeren udløber. Gælder ikke ACL PERMIT-ADMIN R1# show login A login delay of 10 seconds is applied. Quiet-Mode access list PERMIT-ADMIN is applied. Router enabled to watch for login Attacks. If more than 5 login failures occur in 60 seconds or less, logins will be disabled for 120 seconds. Username SourceIPAddr lport Count TimeStamp admin :38:54 UTC Wed Dec Admin :58:43 UTC Wed Dec R1# Router presently in Normal-Mode. Current Watch Window Time remaining: 5 seconds. Login failures for current window: 4. Total login failures: 4.

13 Sniffing Telnet Password Husk at benytte Wireshark når i arbejder med labs

14 Konfiguration af SSH Angriberen vil kun se TCP og SSH pakker der ubrugelige krypterede oplysninger

15 Konfiguration af SSH R1# show ip ssh SSH Enabled - version 1.99 Authentication timeout: 120 secs; Authentication retries: 3 R1# R1# conf t VALGFRIT Enter configuration commands, one per line. End with CNTL/Z. R1(config)# ip ssh version 2 R1(config)# ip ssh authentication-retries 2 R1(config)# ip ssh time-out 60 R1(config)# ^Z R1# R1# show ip ssh SSH Enabled - version 2.0 Authentication timeout: 60 secs; Authentication retries: 2 R1# Cisco IOS Release 12.1(1)T og senere <-> SSHv1. Cisco IOS Release 12.3(4)T og senere <->SSHv1 og SSHv2 Standard 3 logningførsøg (authentication-retries) Standard tidsinterval, routeren vil vente på SSH-klient reagere i SSH forhandlingsfasen er 60 sekunder. (ssh time-out) Step 1: Konfiguration af IP domain name. Step 2: Generer one-way secret RSA keys. Step 3: Opret lokal database username post. Step 4: Aktiver VTY indgående for SSH sessions. R1# conf t R1(config)# ip domain-name span.com R1(config)# crypto key generate rsa general-keys modulus 1024 The name for the keys will be: R1.span.com % The key modulus size is 1024 bits % Generating 1024 bit RSA keys, keys will be non-exportable...[ok] R1(config)# *Dec 13 16:19:12.079: %SSH-5-ENABLED: SSH 1.99 has been enabled R1(config)# username Bob secret cisco R1(config)# line vty 0 4 R1(config-line)# login local R1(config-line)# transport input ssh R1(config-line)# exit

16 Router til router SSH DEMO CCP/CLI R1(config)# ip domain-name span.com R1(config)# crypto key generate rsa general-keys modulus 512 eller R1(config)# username cisco secret ciscodisco R1(config)# line vty 0 4 R1(config-line)# login local R1(config-line)# transport input ssh R1(config-line)# exit 1... Evt. R1(config)# ip ssh version 2 R1(config)# ip ssh authentication-retries 2 R1(config)# ip ssh time-out 60 R1# sho ssh %No SSHv2 server connections running. %No SSHv1 server connections running. R1# 2 R2# ssh -l cisco Password: R1> 3 R1# sho ssh Connection Version Mode Encryption Hmac State Username IN aes128-cbc hmac-sha1 Session started cisco OUT aes128-cbc hmac-sha1 Session started cisco %No SSHv1 server connections running. R1# 4

17 Host til router SSH (router access VTY)

18 Spørgsmål Bør alle i en IT-afdeling har samme adgang til infrastrukturen i et netværk (routere, switches, AP,...)? Nej! Konfigurer enten: Privilege levels Role-Based CLI Privilege Levels Forskellige rettigheder

19 Privilege Levels Rettigheder for netværkssikkerhedsoperatører og en WAN ingeniør behøver ikke være ens. Cisco routere giver mulighed for konfiguration på forskellige privilegiums niveauer. Forskellige passwords kan konfigureres til at styre, hvem der har adgang til de forskellige privilegium niveauer. Der er 16 privilegium niveauer. Niveauer 2 til 14 kan konfigureres. Læs dokumentet..\noter\kap2\privilege Levels.docx

20 Router Privilege Levels DEMO I dette eksempel blever fire brugerkonti oprettet. En brugerkonto med normal niveau 1 adgang. En support-konto med niveau 1 og ping-kommandoen adgang. En JR-ADMIN konto med de samme privilegier som SUPPORT konto plus adgang til reload kommando. En admin konto, der har alle de almindelige privilegerede EXEC kommandoer. R1# conf t R1(config)# username USER privilege 1 secret cisco R1(config)# R1(config)# privilege exec level 5 ping R1(config)# enable secret level 5 cisco5 R1(config)# username SUPPORT privilege 5 secret cisco5 R1(config)# R1(config)# privilege exec level 10 reload R1(config)# enable secret level 10 cisco10 R1(config)# username JR-ADMIN privilege 10 secret cisco10 R1(config)# R1(config)# username ADMIN privilege 15 secret cisco123 R1(config)#

21 Router Privilege Levels DEMO Administratoren tester kontoer, logger på som niveau 1 bruger ping-kommandoen som normalt er tilgængelig fra niveau 1 er ikke længere tilgængelig R1> enable 5 Password:<cisco5> R1# R1# show privilege Current privilege level is 5 R1# R1# ping Verificerer Level 5 adgang R1# enable 10 Password:<cisco10> R1# show privilege Current privilege level is 10 R1# ping User Access Verification Username: user Password: <cisco> R1> show privilege Current privilege level is 1 R1# ping ^ % Invalid input detected at '^' marker. Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to , Type timeout escape is sequence 2 seconds: to abort.!!!!! Sending 5, 100-byte ICMP Echos to , timeout is 2 seconds: Success rate is 100 percent (5/5), round-trip!!!!! min/avg/max = 1/2/4 ms R1# Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms R1# reload R1# reload Translating "reload" System configuration has been modified. Save? [yes/no]: ^C R1# show running-config Translating "reload" ^ % Unknown command or computer name, or unable % to Invalid find computer input detected address at '^' marker. R1# R1# Verificerer Level 10 adgang. Herefter kontroller om alle kommandoer er tilgængelige fra level 15 R1> R1# enable 15 Password: <cisco123>

22 Privilege Level begrænsninger Ingen adgangskontrol til specifikke interfaces, porte, logiske interfaces og slots på en router. Kommandoer der er tilgængelige på lavere privilegium niveauer er altid eksekverbare på højere niveauer. Kommandoer der specifikt er fastsat på et højere privilegium niveau er ikke tilgængelige for lavere privilegerede brugere. Tildeling af en kommando med flere keywords til et bestemt privilegium niveau tildeler også alle kommandoer, der er forbundet med den første keyword til det samme privilegium niveau. Eksempel show ip route kommandoen Hvis en administrator har behov for at oprette en brugerkonto, der har adgang til de fleste, men ikke alle kommandoer skal privilegium Exec udsagnet konfigureres for hver kommando, der skal udføres på et privilegium niveau lavere end 15. Dette kan være en kedelig proces.

23 Role-Based CLI overblik root view superview CLI view Privilege niveauer og enable mode passwords giver ikke den nødvendige detaljeringsgrad som er nødvendig, når man arbejder med Cisco IOS routere og switche. Role-Based CLI gør det muligt for administratoren at definere "views". Views er et sæt af operative kommandoer og konfiguration kapaciteter, der giver selektiv eller delvis adgang til Cisco IOS EXEC og konfigurations mode kommandoer. Views begrænser brugerens adgang til Cisco IOS CLI og konfigurationsinformationer, et view definere, hvilke kommandoer der er accepteret og hvilke konfigurationsinformationer der er synlig

24 Root View Root View er et krav for at definerer views og superviews. Views indeholder kommandoer. En kommando kan vises i mere end én view. Root view er det højeste administrative view. Oprettelse og ændring af en views eller 'Superview "er kun mulig fra root view. Forskellen mellem root view og privilegium level 15 er, at kun en root view bruger kan oprette eller ændre views og superviews Role-Based CLI views krav AAA new-model Secret pws tildeles view, hvis AAA er aktiveret Læs..\Noter\Kap2\Getting Started with Role-Based CLI.docx

25 Role-Based CLI DEMO CLI view FIRST oprettes og konfigureres til at medtage kommandoerne show version, configure terminal, og alle kommandoer startende med show ip R1(config)# aaa new-model R1(config)# exit R1# enable view %PARSER-6-VIEW_SWITCH: successfully set to view root. R1# configure terminal R1(config)# parser view FIRST %PARSER-6-VIEW_CREATED:view FIRST successfully created. R1(config-view)# secret firstpass R1(config-view)# command exec include show version R1(config-view)# command exec include configure terminal R1(config-view)# command exec include all show ip R1(config-view)# exit Tildel view til bruger R1# config t R1(config)# username cisco view FIRST password ciscodisco Verificer: (enable og exit er med i alle views R1> enable view FIRST Password: %PARSER-6-VIEW_SWITCH:successfully set to view FIRST'. R1#? Exec commands: configure Enter configuration mode enable Turn on privileged commands exit Exit from the EXEC show Show running system information R1# show? ip parser (altid) version R1# show ip? access-lists accounting --More-- IP information Display parser information System HW and SW status List IP access lists The active IP accounting

26 SuperViews Superviews indeholder views, men ikke kommandoer For eksempel kan både Superview 1 og Superview 2 omfatte CLI View 4 Hver Superview har et password, der bruges til at skifte mellem superviews eller til/fra en CLI view til Superview Hvis et Superview slettes, slettes CLI views forbundet med Superview ikke Læs..\Configure a Superview.docx

27 Resilient konfiguration Hvis en router er kompromitteret, er der en risiko for, at konfiguration og operativsystem image kan slettes. Availability threat (downtime) Behov for at sikre det primære bootset. Konfigurationsfilen og kører IOS Cisco IOS Resilient konfiguration giver mulighed for at en router kan sikre og opretholde en fungerende kopi af kørende image og konfigurationsfiler. Fremskynder recovery. Filer gemmes lokalt. Funktion kan deaktiveres via en konsol-session. (Image kan også kopieres til en anden enhed med af Secure Copy (SCP) kap 9.)

28 Sikring konfiguration filer For at aktivere Cisco IOS image resilience, bruge kommandoen: For at gemme en sikker kopi af det primære bootset som persistent lagring, brug kommandoen: R1# show secure bootset vertificering IOS resilience router id JMX0704L5GH IOS image resilience version 12.3 activated at 08:16:51 UTC Sun Jun Secure archive slot0:c3745-js2-mz type is image (elf) [] file size is bytes, run size is bytes Runnable image, entry point 0x , run from ram IOS configuration resilience version 12.3 activated at 08:17:02 UTC Sun Jun Secure archive slot0:.runcfg ar type is config configuration archive size 1059 bytes..\secure Configuration Files Recovery.docx og..\noter\kap2\ios Resilient Configuration.pdf

29 Password Recovery (fysisk adgang) I tilfælde af, at en router er kompromitteret (eller glemt password), skal en administrator forstå password recovery.

30 no password-recovery kommando no service password-recovery deaktivere BREAK sekvens Kommandoen er en skjult Cisco IOS kommando ADVARSEL: Al adgang til rommon bliver deaktiveret. Reparation nyt Cisco IOS image på Flash SIMM eller returnere routeren til Cisco. BENYT IKKE DENNE KOMMADO I VORE LAB!!! MUUUHHAAA høre du efter Frederik R1(config)# no service password-recovery WARNING: Executing this command will disable password recovery mechanism. Do not execute this command without another plan for password recovery. Are you sure you want to continue? [yes/no]: yes R1(config) R1# sho run Building configuration... Current configuration : 836 bytes! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec service password-encryption no service password-recovery System Bootstrap, Version 12.4(13r)T, RELEASE SOFTWARE (fc1) Technical Support: Copyright (c) 2006 by cisco Systems, Inc. PLD version 0x10 GIO ASIC version 0x127 c1841 platform with Kbytes of main memory Main memory is configured to 64 bit mode with parity disabled PASSWORD RECOVERY FUNCTIONALITY IS DISABLED program load complete, entry point: 0x8000f000, size: 0xcb80

31 Sikring af management og rapportering funktioner

32 Informations stier Informationsstrømmen mellem management hosts og de managed enheder kan tage to veje Out of Band (OOB): Informationsstrømmene flows i netværk, der er ingen produktion trafik. In-Band: Informationsstrømmene flows på tværs af virksomheden produktion netværk eller internettet (eller begge).

33 Logning management overvejelser In-band management Hvilke management protokoller understøtter enheder? Er SNMP nødvendigt? Hvilke er de vigtigste logs? Hvordan adskilles vigtige meddelelser fra rutinemæssige meddelelser? Hvordan kan du forhindre manipulation med logfiler? Hvordan kan du sørge for tidsstempler passer? Hvilke log data er nødvendige i en strafferetlige efterforskning? Hvordan kan du håndtere mængden af log-meddelelser? Hvordan håndterer du alle enheder? Hvordan kan du spore ændringer, når angreb eller netværk fejl opstår?

34 Management guidelines In-Band Gælder kun for enheder, der kræver at blive management eller overvåget. Brug IPsec når muligt -> krypter alt management trafik. Brug SSH eller SSL i stedet for Telnet. Beslut, om management kanal skal være åben på alle tidspunkter. Hold ure på værter og netværksenheder synkroniseret. Optag/gem ændringer og akive konfigurationer Out of Band Give højeste niveau af sikkerhed og mindsker risikoen med at overføre usikre management protokoller over produktion netværket Hold ure på værter og netværksenheder synkroniseret. Optag/gem ændringer og akive konfigurationer.

35 Implementering Log Messaging for sikkerhed Routere skal konfigureres til at sende log beskeder til en eller flere af disse: Console Terminal lines Memory buffer SNMP Server Syslog Server

36 Logning destinationer Logging til console. Logging til VTY. Logging til Syslog Server. Logging til intern buffer. Mest overhead Mindst overhead To komponenter af SysLog systemer Syslog server: en hosts, der accepterer og behandler log-beskeder fra én eller flere syslog klienter Syslog klient: En hosts, der genererer logmeddelelser og videresender dem til en syslog server. Routere, switches, pixs, ASA, APs, servere,...

37 Syslog Error Message Levels Højeste level Laveste level Som standard er Severity niveau 7 (debugging) meddelelser sendt til routerens konsol-port (line con0).

38 Log besked format Tidsstempel Besked Oct 29 10:00:01 EST: %SYS-5-CONFIG_I: Configured from console by vty0 ( ) Log beskedsnavn og Severity Level Bemærk: logmeddelelse navn ikke er det samme som en severity level navn

39 SysLog DEMO Installer Kiwi syslog Konfigurer destination logning host. Konfigurer log severity (trap) level Eksempel (int fa0/0) R3(config)# logging R3(config)# logging trap informational! Specifies that syslog packets contain the IP or IPv6 address of a particular interface,!regardless of which interface the packet uses to exit the router R3(config)# logging source-interface loopback 0 R3(config)# logging on

40 Andet logging Telnet terminal monitor Det anbefales at etablere to VTY sessions: Én til visning event rapportering af data. Den anden for kommando udførelse. Hvorfor Når terminal monitoring er aktiveret, kan det ikke deaktiveres på VTY sessionen En stor mængde af log data kan generes, tilslører VTY sessionen med logning output kan gøre det vanskeligt at konfigurerer Konsol logging synchronous Logging i CCP (Configure > Router > Logging)

41 Konfiguration af NTP Time has been invented in the universe so that everything would not happen at once. NTP FAQ og HOWTO - Mange funktioner i et computernetværk afhænger tidssynkronisering For nøjagtig tidsinformation i syslog-meddelelser. Certifikat-baseret godkendelse i VPN. ACL med tidsinterval konfiguration.

42 System Clock Hjertet af routerens tidstjeneste er et software-baseret system ur. Dette ur holder styr på tiden fra det øjeblik systemet starter Når en router med en system-kalender er initialiseret eller genstartet, er systemet ur indstillet baseret på den tid der er i det interne batteri-drevne system, kalender. Systemuret kan derefter konfigureres: Manuelt med set clock Automatisk ved hjælp af Network Time Protocol (NTP). NTP er en Internet protokol, der bruges til at synkronisere ure af netværkstilsluttede enheder til en tid reference (zone).

43 NTP NTP er designet til tidssynkronisere et netværk (benytter UDP) Et NTP netværk henter normalt tiden fra en autoritativ tid kilde, såsom et radiour eller et atomur. NTP fordeler så denne tid på tværs af netværket. NTP er yderst effektiv, ikke mere end en pakke pr minut er nødvendigt at synkronisere to maskiner inden for 1 msek. Master: For at konfigurere en router som den autoritative tidskilde benyt ntp master kommando i global konfiguration mode. Client (2 måder): Opret en associering til en server ved hjælp af ntp server kommando Konfigurere routeren til at lytte til NTP broadcastpakker ntp broadcast client kommando

44 NTP sikkerhed To mekanismer er til rådighed: ACL-baserede begrænsning Krypteret godkendelse

45 NTP DEMO R1 sh clock clock set ntp master R2 sh clock ntp server Eksempel Fa0/0 Fa0/1 R1 Internet R2 R3 Verdens NTP-servere indgår i et globalt netværk, et hierarki. stratum-0-ure (atomure) stratum-1 servere R1(config)# ntp master 5 stratum R1(config)# ntp authentication-key 1 md5 R1-SECRET R1(config)# ntp peer key 1 R2(config)# ntp authentication-key 1 md5 R1-SECRET R2(config)# ntp authentication-key 2 md5 R2-SECRET R2(config)# ntp trusted-key 1 R2(config)# ntp server R2(config)# interface Fastethernet0/0 R2(config-if)# ntp broadcast R3(config)# ntp authentication-key 1 md5 R2-SECRET R3(config)# ntp trusted-key 1 R3(config)# interface Fastethernet0/1 R3(config-if)# ntp broadcast client

46 Deaktivering ubrugte router netværks services og interfaces Vulnerable Router Services (fra cisco.com) Medium size and large networks typically use a firewall appliance (PIX / ASA) behind the perimeter router, which adds security features and performs user authentication and more advanced packet filtering. Firewall installations also facilitate the creation of Demilitarized Zones (DMZs), where the firewall places hosts that are commonly accessed from the Internet. As an alternative, Cisco IOS software can incorporate many firewall features in the perimeter router. Option is valid only for small-to-medium business perimeter security requirements. However, Cisco IOS routers run many services that create potential vulnerabilities. To secure an enterprise network, all unneeded router services and interfaces must be disabled.

47 Unødvendige services

48 Almindeligt konfigurerede Management Services

49 Sti integritetsmekanismerne

50 Probe og scan

51 Terminal Access /ARP Service Router(config)# no ip bootp server Router(config)# no cdp run Router(config)# no ip source-route Router(config)# no ip classless Router(config)# no service tcp-small-servers Router(config)# no service udp-small-servers Router(config)# no ip finger Router(config)# no service finger Router(config)# no ip http server Router(config)# no ip name-server Router(config)# no boot network Router(config)# no service config Fra Cisco.com TCP keepalives are disabled by default but should be enabled globally to prevent certain DoS attacks.

52 Beskyt routingstabellen, passive interfaces samt Router Hardening overvejelser. Små netværk Benyt kun statiske router Store netværk Autentificere rute table opdateringer Passive Interfaces Pr interface Under routingsprotokol Router Hardening Hackere kan udnytte ubrugte router-services og interfaces. Administratorer behøver ikke at vide, hvordan en hacker exploit tjenester, men adm. skal vide, hvordan de deaktiveres. Det er trættende at deaktivere tjenester individuelt. Der er behov for en automatiseret metode til at fremskynde hardening.

53 Locking Down Router med AutoSecure AutoSecure tillader to driftsformer: Interactive mode: Prompts dig vælge den måde, du ønsker at konfigurere router og andre sikkerhedsrelaterede funktioner. Noninteractive mode: Konfigurerer sikkerhedsrelaterede funktioner på din router baseret på et sæt af Cisco defaults.

54 AutoSecure DEMO gem ikke Konfigurer auto secure på R2 CBAC security banner enable secret password MKC viser CCP One-Step Lockdown SSH adgang Password encryption service FW på alle outside interfaces CCP Security Audit Fix-it check boxes Identificer interfaces Router# auto secure --- AutoSecure Configuration --- *** AutoSecure configuration enhances the security of the router but it will not make router absolutely secure from all security attacks *** All the configuration done as part of AutoSecure will be shown here. For more details of why and how this configuration is useful, and any possible side effects, please refer to Cisco documentation of AutoSecure. At any prompt you may enter '?' for help. Use ctrl-c to abort this session at any prompt. Gathering information about the router for AutoSecure Is this router connected to internet? [no]: y Enter the number of interfaces facing internet [1]: 1 Interface IP-Address OK? Method Status Protocol Ethernet0/ YES NVRAM up up Ethernet0/ YES NVRAM up up Enter the interface name that is facing internet: Ethernet0/1 Wizard sammenligner en router konfiguration imod anbefalede indstillinger. Auto secure = SDM One-Step Lockdown

55 Lab 2A: Securing the Router for Administrative Access Part 1: Basic Network Device Configuration Part 2: Control Administrative Access for Routers Configure and encrypt all passwords. Configure a login warning banner. Configure enhanced username password security. Configure enhanced virtual login security. Configure an SSH server on a router. Configure an SSH client and verify connectivity. Part 3: Configure Administrative Roles Create multiple role views and grant varying privileges. Verify and contrast views. Part 4: Configure Cisco IOS Resilience and Management Reporting Secure the Cisco IOS image and configuration files. Configure a router as a synchronized time source for other devices using NTP. Configure Syslog support on a router. Install a Syslog server on a PC and enable it. Configure trap reporting on a router using SNMP. Make changes to the router and monitor syslog results on the PC. Part 5: Configure Automated Security Features Lock down a router using AutoSecure and verify the configuration. Use the CCP Security Audit tool to identify vulnerabilities and to lock down services. Contrast the AutoSecure configuration with CCP.

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Introduktion & vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ

Læs mere

LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS

LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS INDHOLDSFORTEGNELSE Lab øvelse Konfiguration af DHCP på router...2 Topologi...2 Adresse Tabel...2 Formål...2 Baggrund...2 Udstyrs specifikation:...2

Læs mere

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1 IBM Network Station Manager esuite 1.5 / NSM Integration IBM Network Computer Division tdc - 02/08/99 lotusnsm.prz Page 1 New esuite Settings in NSM The Lotus esuite Workplace administration option is

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN

Cisco ASA 5505. Vejledning. Opsætning af Site-to-Site VPN Cisco ASA 5505 Vejledning Opsætning af Site-to-Site VPN Hvad er et Site-to-Site VPN??? En sikker, krypteret tunnel til IP pakkerne hen over et usikkert netværk mellem to firma netværk! Eksempel fra Cisco:

Læs mere

General setup. General konfiguration. Rasmus Elmholt V1.0

General setup. General konfiguration. Rasmus Elmholt V1.0 General setup General konfiguration Rasmus Elmholt V1.0 Power Control Før man afbryder strømmen bør man lukke OS et ned > request system halt Hvis man vil genstarte: > request system reboot Prøv også:

Læs mere

Netværk & elektronik

Netværk & elektronik Netværk & elektronik Oversigt Ethernet og IP teori Montering af Siteplayer modul Siteplayer teori Siteplayer forbindelse HTML Router (port forwarding!) Projekter Lkaa Mercantec 2009 1 Ethernet På Mars

Læs mere

Index. Indledning/formål...2 Hardware...3. Cisco 2501 Router... 3 Routerens interfaces...3

Index. Indledning/formål...2 Hardware...3. Cisco 2501 Router... 3 Routerens interfaces...3 Index Indledning/formål...2 Hardware...3 Cisco 2501 Router... 3 Routerens interfaces...3 N-port server, Moxa DE-308... 4 Cisco Catalyst switch... 5 KT-10T, Ethernet 10Base-T, transciever... 6 Commandoer

Læs mere

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp SAS USER FORUM USER FORUM Rune Nordtorp Agenda Logning Audit logning Og hvorfor er det lige pludselig blevet vigtigt Logning i SAS -platformen Ressource Inventory Model Introduktion til opsætning af logning

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall

Læs mere

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4

Læs mere

E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss

E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss Brugervejledning (side 2-6) Userguide (page 7-11) Bedienungsanleitung 1 - Hvordan forbinder du din E-PAD hængelås med din

Læs mere

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk

ISA Server 2006 Del 5. Jesper Hanno Hansen Jphan@wmdata.dk ISA Server 2006 Del 5 Jesper Hanno Hansen Jphan@wmdata.dk Agenda Overblik over sessionen Konfigurerer RDP publisering Konfigurerer Exchange Access (OWA, RPC http og EAS) Næste Webcast Overblik over sessionen

Læs mere

Practical Applications in Networks I Lab 03 ( based on Lec 04, 05)

Practical Applications in Networks I Lab 03 ( based on Lec 04, 05) Practical Applications in Networks I Lab 03 ( based on Lec 04, 05) -1 / 12 - 3.1 Default security ip address 192.168.1.1 255.255.255.0 switchport port-security d copy running-config startup-config ow port-security

Læs mere

Sikkerhed. Rasmus Elmholt V1.0

Sikkerhed. Rasmus Elmholt V1.0 Sikkerhed Rasmus Elmholt V1.0 Terminal Sikkerhed Ønsker man ikke adgang via Consol set system ports console disable Skal root ikke kunne logge ind via Consol set system ports console insecure Auto logout

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Grundopsætning af router.

Grundopsætning af router. Opsætning af Edgerouter Lite (ERL3), til brug som router 1. Tilslut router med følgende forbindelser. eth0: Lokalt LAN (Din netværk) eth1: Global WAN (Internettet. Det store WWW) eth2: ikke tilsluttet

Læs mere

Portal Registration. Check Junk Mail for activation . 1 Click the hyperlink to take you back to the portal to confirm your registration

Portal Registration. Check Junk Mail for activation  . 1 Click the hyperlink to take you back to the portal to confirm your registration Portal Registration Step 1 Provide the necessary information to create your user. Note: First Name, Last Name and Email have to match exactly to your profile in the Membership system. Step 2 Click on the

Læs mere

General setup. Udvidet konfiguration. Rasmus Elmholt V1.0

General setup. Udvidet konfiguration. Rasmus Elmholt V1.0 General setup Udvidet konfiguration Rasmus Elmholt V1.0 Bruger håndtering Lokal bruger database Navne og password Password krav: Min. 6 karakter Min. 2 forskellige karakter klasser Hver konto har sin egen

Læs mere

Status på det trådløse netværk

Status på det trådløse netværk Status på det trådløse netværk Der er stadig problemer med det trådløse netværk, se status her: http://driftstatus.sdu.dk/?f=&antal=200&driftid=1671#1671 IT-service arbejder stadig med at løse problemerne

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

IP Telefoni. Modul 3

IP Telefoni. Modul 3 IP Telefoni Modul 3 Modul 3 Fastnet telefoni udvikling i DK Unified Communcations System IP telefon boot process Konfiguration af switch Aktivering af licens Konfiguration af router Packet Tracer IPT2

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

Serverteknologi I Project task list

Serverteknologi I Project task list Dato: 31. marts 2016 Skrevet af John Have Jensen & Anders Dahl Valgreen Introduktion Velkommen til faget ServerTeknologi I. Denne uge er planlagt som en projektuge hvor du selv eller din gruppe skal opbygget

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

BGP Peers Opbygning af BGP Peers/Neighbors

BGP Peers Opbygning af BGP Peers/Neighbors BGP Peers Opbygning af BGP Peers/Neighbors BGP transport BGP anvender TCP som transport medie Derfor skal netværket være i konvergens Derfor anvendes en IGP. (IS-IS) TCP er forbindelses orienteret BGP

Læs mere

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores

Læs mere

Cipherlab CPT8x00 med Ethernet Cradle

Cipherlab CPT8x00 med Ethernet Cradle Cipherlab CPT8x00 med Ethernet Cradle Cipherlab CPT8x00 med Ethernet Cradle...1 Konfigurér terminalen...2 Konfigurér Cradlen til netværket....3 Modtageprogrammet...7 Til lokal modtager...7 Til fjern modtager

Læs mere

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015 SAS VISUAL ANALYTICS 7.1 ADMINISTRATOR Mulighed for at udføre handlinger på flere servere

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere

Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere version 8 Denne fil med vigtige oplysninger indeholder en vejledning til installation af Custom PostScript- og

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor!

Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Spørgsmål: Hvordan kan jeg sætte routeren op uden brug af CD en? Svar: Routeren kan sættes op manuelt iht. step by step guiden nedenfor! Produkter dækket af denne step by step guide: De fleste routere

Læs mere

QUICK START Updated:

QUICK START Updated: QUICK START Updated: 24.08.2018 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get started

Læs mere

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk

Applikations Virtualisering. Anders Keis Hansen Anders.keis.hansen@atea.dk Applikations Virtualisering Anders Keis Hansen Anders.keis.hansen@atea.dk Hvem er jeg Anders Keis Hansen Arbejder i Ateas konsulent afdeling Baggrund som System administrator, IT Arkitekt primært med fokus

Læs mere

QUICK START Updated: 18. Febr. 2014

QUICK START Updated: 18. Febr. 2014 QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get

Læs mere

Online kursus: Content Mangement System - Wordpress

Online kursus: Content Mangement System - Wordpress Online kursus 365 dage DKK 1.999 Nr. 90213 P ekskl. moms Wordpress er et open-source content management system, som anvendes af mere end 23% af verdens 10 millioner mest besøgte hjemmesider. Det er et

Læs mere

UDP Server vejledning

UDP Server vejledning Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse

Læs mere

BGP Route filtering & Load Balancing

BGP Route filtering & Load Balancing BGP Route filtering & Load Balancing Set local-preference (LOCAL_PREF) Anvendes til at give en Route højere præference over en anden Route til samme destination Højeste LOCAL_PREF foretækkes LOCAL_PREF

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index DET KONGELIGE Index Download driver... 2 Find the Windows 7 version.... 2 Download the Windows Vista driver.... 4 Extract driver... 5 Windows Vista installation of a printer.... 7 Side 1 af 12 DET KONGELIGE

Læs mere

IP Telefoni. Modul 4

IP Telefoni. Modul 4 IP Telefoni Modul 4 Modul 4 Fysisk udstyr opgave #2 Installation af CME og telefon firmware på routeren Konfiguration af router og switch Fysisk udstyr opgave #2 Vi skal have bygget videre på vores fysiske

Læs mere

Introduktion OBS: Forberedelse

Introduktion OBS: Forberedelse Product: Cameras, NVRs, DVRs Page: 1 of 17 Introduktion Hik-Connect er en ny service introduceret af Hikvision, som integrerer det dynamiske Domain Name Service sammen med alarm push notifikation service.

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

IP Modul report / Netværks software manual 1.0 Funktions beskrivelse:

IP Modul  report / Netværks software manual 1.0 Funktions beskrivelse: IP Modul E-mail report / Netværks software manual 1.0 Funktions beskrivelse: IP modulet anvendes til generering af e-mail alarm fra Fronti alarm-centraler samt fjernstyring af Fronti alarm-centraler via

Læs mere

Projektopgave. Byg et netværk til gruppens nye firma!

Projektopgave. Byg et netværk til gruppens nye firma! Projektopgave Byg et netværk til gruppens nye firma! Hver gruppe skal selvstændigt opbygge et fysisk netværk som skal bruges i det videre Data H1 forløb til bl.a. fagene Serverteknologi I, Databaser og

Læs mere

Quick Start brugervejledning for Boomerang plugin til Nagios

Quick Start brugervejledning for Boomerang plugin til Nagios Quick Start brugervejledning for Boomerang plugin til Nagios Denne guide hjælper dig til at komme godt i gang med Boomerang plugin. Indholdsfortegnelse Brug... 2 Webinterface... 2 Håndtering af alarmer...

Læs mere

Citrix CSP og Certificate Store Provider

Citrix CSP og Certificate Store Provider Project Name Document Title TDC Citrix Citrix og Certificate Store Provider Version Number 1.0 Status Release Author jkj Date 5-10-2006 Trademarks All brand names and product names are trademarks or registered

Læs mere

Sunlite pakke 2004 Standard (EC) (SUN SL512EC)

Sunlite pakke 2004 Standard (EC) (SUN SL512EC) Sunlite pakke 2004 Standard (EC) (SUN SL512EC) - Gruppering af chasere igen bag efter. På den måde kan laves cirkelbevægelser og det kan 2,787.00 DKK Side 1 Sunlite pakke 2006 Standard (EC) LAN (SUN SL512EC

Læs mere

NT PDC Udarbejdet af Kenneth Dalbjerg

NT PDC Udarbejdet af Kenneth Dalbjerg NT PDC Udarbejdet af Kenneth Dalbjerg Titelblad Denne rapport er udarbejdet af Kenneth Dalbjerg, med det formål at lære noget omkring, NT PDC Server. Side 2 af 13 Indholdsfortegnelse Forside Titelblad

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0 QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100 SecVision - Quick Manual v1.0 1. System Login 1.1. Bruger Login ID: admin Password: 00000 1.2. Indstilling af dato/tid og harddisk

Læs mere

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1 Project Step 7 Behavioral modeling of a dual ported register set. Copyright 2006 - Joanne DeGroat, ECE, OSU 1 The register set Register set specifications 16 dual ported registers each with 16- bit words

Læs mere

Advarsel: Den private nøglefil skal beskyttes.

Advarsel: Den private nøglefil skal beskyttes. Symantecs vejledning om optimal sikkerhed med pcanywhere Dette dokument gennemgår sikkerhedsforbedringerne i pcanywhere 12.5 SP4 og pcanywhere Solution 12.6.7, hvordan de vigtigste dele af forbedringerne

Læs mere

Innovative Business Software A/S

Innovative Business Software A/S Innovative Business Software A/S Technical Note Klienter - Installation og opdatering 26. november 2014 ii MEDDELELSE OM OPHAVSRET Copyright 2014 Innovative Business Software A/S. Alle rettigheder forbeholdt.

Læs mere

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. På dansk/in Danish: Aarhus d. 10. januar 2013/ the 10 th of January 2013 Kære alle Chefer i MUS-regi! Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov. Og

Læs mere

Velkommen på kursus hos Microworld

Velkommen på kursus hos Microworld Velkommen på kursus hos Microworld Du ønskes velkommen på kurset Windows 8 Workshop. Dette kursusmateriale er udarbejdet for at kunne fungere som arbejdsmateriale under selve kurset, men det er også meningen,

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet.

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet. Opsætning af Backup Dette er en guide til opsætning af backup med Octopus File Synchronizer. Det første der skal ske er, at programmet skal registreres (programmet kan dog bruges i 30 dage, hvis det ikke

Læs mere

Drift & fejlfinding. Netteknik 1. Drift & fejfinding på IT systemer. Mercantec på de større IT systemer! Hvad er drift af IT systemer?

Drift & fejlfinding. Netteknik 1. Drift & fejfinding på IT systemer. Mercantec på de større IT systemer! Hvad er drift af IT systemer? Drift & fejlfinding - på de større IT systemer! Netteknik 1 Hvad er drift af IT systemer? Holde systemet kørende og brugbart Installation og konfiguration af hardware og software Fejlfinding af rapporterede

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

MPLS konfiguration. Scenarie hold 1 & 2

MPLS konfiguration. Scenarie hold 1 & 2 MPLS konfiguration Scenarie hold 1 & 2 1 Scenarie hold 3 & 4 H3S H4S Konfiguration af MPLS 1. Gøre netværket klart til opgaven 2. Aktivere tag-swiching på P og PE Routere 3. Oprette VRF for kunder 4. Konfigurere

Læs mere

IPT Netværk. IPT netværks protokoller. TDC IP telefoni Scale

IPT Netværk. IPT netværks protokoller. TDC IP telefoni Scale IPT Netværk IPT netværks protokoller TDC IP telefoni Scale IPT Netværk Services IP telefoner skal bruge noget konfiguration for at virke på et netværk Stor arbejdsbyde at taste alt informationen ind manuelt

Læs mere

IPTV Box (MAG250/254) Bruger Manual

IPTV Box (MAG250/254) Bruger Manual IPTV Box (MAG250/254) Bruger Manual Når din STB (Set top Box) starter op, bliver der vist en pop up boks på skærmen, hvor du kan åbne EPG ved at trykke på F2 (Nogle bokse kan fortælle at den har brug for

Læs mere

Åbning af porte og UPnP

Åbning af porte og UPnP Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender

Læs mere

Contents. ESXi installation og basisk konfiguration

Contents. ESXi installation og basisk konfiguration Contents ESXi installation og basisk konfiguration... 1 Opsætning af ESXi virtuelle netværk... 7 Vælge netværk som et GuestOS skal tilsluttes... 9 Installation af virtuelle maskiner... 11 Arbejde med Guest

Læs mere

NoteSync vejledning. Leba Innovation A/S

NoteSync vejledning. Leba Innovation A/S NoteSync vejledning Leba Innovation A/S Indholdsfortegnelse NoteSync... 3 USB Interface... 3 Opladning og sync af mere end 16 enheder... 3 Ventilation... 4 Forbinde enheden til strøm... 4 Skifte sikring...

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

Network management. - hvad sker der på mit netværk?! Netteknik 1

Network management. - hvad sker der på mit netværk?! Netteknik 1 Network management - hvad sker der på mit netværk?! Netteknik 1 Network management Network management (engelsk ord for netværksovervågning og -administration) er den brede betegnelse for styring og overvågning

Læs mere

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR

Læs mere

HÅNDBOG LSM TRANSPONDERTERMINAL

HÅNDBOG LSM TRANSPONDERTERMINAL Seite 1 1.0 GENERELLE OPLYSNINGER 1.1. INDSATSOMRÅDE Transponderterminalen er en kombination af en læser til vægmontering og en tilhørende software. Denne kombination tjener til omprogrammering af transpondere.

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Vi gør opmærksom på at undervisningen kan foregå på engelsk, afhængig af instruktør og deltagere. Alt kursusmateriale er på engelsk.

Vi gør opmærksom på at undervisningen kan foregå på engelsk, afhængig af instruktør og deltagere. Alt kursusmateriale er på engelsk. Kursus 5 dage DKK 26.950 Nr. 87245 P ekskl. moms Dato Sted 11-03-2019 Hvidovre Denne accelerede er et intensivt kursus, som består af kurserne ICND1 og ICND2, der afholdes på 5 lange dage. Du lærer at

Læs mere

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007 SNMP Simple Network Management Protocol Henrik Thomsen/EUC MIDT 2007 Overvågning Network Management At overvåge kritiske netværksenheder System Management At overvåge kritiske servere Application Management

Læs mere

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft

Sikre apps på ios og Android. Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft Sikre apps på ios og Android Mads Jensen & Søren Toft @ArbitraryJensen & @SorenToft "Next vulnerability shift will go from WebApp to Mobile. It'll take at least another 5-7yrs though." Jeremiah Grossman

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere

Splunk Cookbook Lab Workshop

Splunk Cookbook Lab Workshop Splunk Cookbook Lab Workshop Cookbook Lab 1 1. Splunk installation 2. First time login 3. Set the port-number to port 80. a. Please select menu Manager System settings General settings b. Change port from

Læs mere

Hyper-V på Windows 8 64 Bit. Indhold. Vejledning i brug af Hyper-V på en Windows 8 maskine

Hyper-V på Windows 8 64 Bit. Indhold. Vejledning i brug af Hyper-V på en Windows 8 maskine Hyper-V på Windows 8 64 Bit Vejledning i brug af Hyper-V på en Windows 8 maskine Indhold Hyper-V på Windows 8 64 Bit... 1 Installation... 2 Vejledning trin for trin... 2 Etablering af Netværk... 5 Opret

Læs mere

how to save excel as pdf

how to save excel as pdf 1 how to save excel as pdf This guide will show you how to save your Excel workbook as PDF files. Before you do so, you may want to copy several sheets from several documents into one document. To do so,

Læs mere

OPSÆTNING AF VPN TIL KUNDER

OPSÆTNING AF VPN TIL KUNDER KVALITETSDOKUMENT OPSÆTNING AF VPN TIL KUNDER 1/9 VERSIONSHISTORIK Dato Version Forfatter Handling 2015-02-10 3.1 JEK Brugergruppe skifte til ASA en 2016-06-27 3.2 VBD Ny dokument-skabelon INDHOLDSFORTEGNELSE

Læs mere

Windows system administration 1

Windows system administration 1 Windows system administration 1 SAI sw6 F2005 Svend Mortensen Ingeniørhøjskolen i København program Windows domæne modellen Introduktion til Active Directory Brugere Grupper Rettigheder Netkonf Management

Læs mere

Netværksovervågning og -administration

Netværksovervågning og -administration Netværksovervågning og -administration Network management (eng. ord for netværksovervågning og administration) er den brede betegnelse for styring og overvågning af alle netværksenheder og brugere. Enhederne

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

Web Admin 5.5. Brugsvejledning for Domain admin. Copyright 2003 Gullestrup.net

Web Admin 5.5. Brugsvejledning for Domain admin. Copyright 2003 Gullestrup.net Web Admin 5.5 Copyright 2003 Gullestrup.net Log ind på systemet Start med at gå ind på http://mailadmin.gullestrup.net i din browser. Indtast din Email Adresse samt Password, som du tidligere har modtaget

Læs mere

Sortering fra A-Z. Henrik Dorf Chefkonsulent SAS Institute

Sortering fra A-Z. Henrik Dorf Chefkonsulent SAS Institute Sortering fra A-Z Henrik Dorf Chefkonsulent SAS Institute Hvorfor ikke sortering fra A-Å? Det er for svært Hvorfor ikke sortering fra A-Å? Hvorfor ikke sortering fra A-Å? Hvorfor ikke sortering fra A-Å?

Læs mere

WLAN sikkerhedsbegreber -- beskrivelse

WLAN sikkerhedsbegreber -- beskrivelse Denne guide er oprindeligt udgivet på Eksperten.dk WLAN sikkerhedsbegreber -- beskrivelse Indeholder en kort beskrivelse over de forskellige sikkerhedsværltøjer og standarder der findes for WLAN idag!

Læs mere

FAQ til Web Ansøger, Web ejendomsfunktionær, Web investeringskunde og Web bestyrelse Installationsvejledning

FAQ til Web Ansøger, Web ejendomsfunktionær, Web investeringskunde og Web bestyrelse Installationsvejledning FAQ til Web Ansøger, Web ejendomsfunktionær, Web investeringskunde og Web bestyrelse Installationsvejledning BOULEVARDEN 19E 7100 VEJLE LERSØ PARKALLE 101 2100 KØBENHAVN Ø TLF. 76 42 11 00 WWW.UNIK.DK

Læs mere

Operation Manual SMS Air Conditioner Remote Controller Model No.: SR-001

Operation Manual SMS Air Conditioner Remote Controller Model No.: SR-001 Operation Manual SMS Air Conditioner Remote Controller Model No.: SR-001 Ls venligst denne instruktions manual igennem inden brug af produktet Thank you for purchasing our product. This smart unit is not

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Quick-guide til harddiskoptager

Quick-guide til harddiskoptager Quick-guide til harddiskoptager Beckersberg DVR400, Beckersberg DVR800 og Beckersberg DVR1600 Læs venligst quick-guiden grundigt, før du tager din Beckersberg harddiskoptager i brug. 1 Indholdsfortegnelse

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Generelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger.

Generelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger. SIMS V6 Installation Generelt gælder det at SQL serveren skal understøtte SQL Authentication (Mixed mode) da SIMS Serveren kommunikerer gennem en SQL bruger. SIMS kan installeres på Windows 7/10 samt Windows

Læs mere

Contents. John Have Jensen Mercantec 2011

Contents. John Have Jensen Mercantec 2011 Contents ESXi installation og basisk konfiguration... 1 Oprette Guest OS virtuelle maskiner... 5 Uploade ISO filer til en ESXi server... 8 Installere Guest OS... 9 Opsætning af ESXi networking... 11 Tilslutte

Læs mere

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User

Hosted CRM Outlook client connector setup guide. Date: Version: 1. Author: anb. Target Level: Customer. Target Audience: End User Hosted CRM 2011 Outlook client connector setup guide Date: 2011-06-29 Version: 1 Author: anb Target Level: Customer Target Audience: End User Language: da-dk Page 1 of 16 LEGAL INFORMATION Copyright 2011

Læs mere

Dynamisk Routing OSPF. Rasmus Elmholt V1.0

Dynamisk Routing OSPF. Rasmus Elmholt V1.0 Dynamisk Routing OSPF Rasmus Elmholt V1.0 Routing Politikker Routing politikker bestemmer hvilket information der rammer og forlader route tabellen. Naboer Routes Protokoller Import Routing Table Export

Læs mere