The MTIDD Firewall Language. Projektgruppe F603a

Størrelse: px
Starte visningen fra side:

Download "The MTIDD Firewall Language. Projektgruppe F603a"

Transkript

1 The MTIDD Firewall Language 10. november 2003

2 AALBORG UNIVERSITET Institut for Datalogi Titel: The MTIDD Firewall Language Tema: Sprog og oversættelse Projektperiode: 3. februar maj 2003 Semester: F6S 2003 Gruppe: F603a Gruppemedlemmer: Kim Algreen Kim R. Bille Anders Hansen Mads A. Jakobsen Jakob Kirkegaard Martin Maach Jakob Skov-Pedersen Vejleder: Mikkel Christiansen Oplagstal: 9 Rapport sideantal: 76 Appendiks sideantal: 60 Total sideantal: 131 Afsluttet: 30. maj 2003 Synopsis: Dette projekt beskæftiger sig med udvikling af et specifikationssprog til pakkefiltre, samt design og implementation af en kompiler, der kan omsætte filterspecifikationer til repræsentationsformen Multi Terminal Interval Decision Diagrams (MTIDD). En række eksisterende firewall specifikationssprog analyseres, hvorved problemer omkring skalérbarhed, testbarhed og effektivitet identificeres. Med udgangspunkt i analysen defineres et nyt specifikationssprog. Der designes og implementeres endvidere en kompiler, som udfra filtre beskrevet i det designede specifikationssprog, kan generere MTIDDer. Disse optimerbare, muliggør offline test af filtre og reducerer kompleksiteten i pakkefiltreringen fra at være lineær i antallet af filterregler til konstant. Kompileren implementeres i OCaml uden brug af lexer og parser værktøjer. Der implementeres en lexer, en recursive-descent parser, der genererer et abstrakt syntaks træ, en semantisk analysator, der verificerer typer og scope samt en kodegenerator, der opbygger en MTIDD repræsentation beskrevet ved en XML fil. Igennem projektet er det lykkedes at definere et brugbart specifikationssprog til firewalls, samt at konstruere en velfungerende kompiler, der kan generere filtre repræsenteret ved MTIDDer.

3 AALBORG UNIVERSITY Department of Computer Science Title: The MTIDD Firewall Language Theme: Language and Compilation Time period: 3rd of February - 30th of May 2003 Term: F6S 2003 Group: F603a Members: Kim Algreen Kim R. Bille Anders Hansen Mads A. Jakobsen Jakob Kirkegaard Martin Maach Jakob Skov-Pedersen Instructor: Mikkel Christiansen Number printed: 9 Number of pages: 76 Appendix pages: 60 Total pagecount: 131 Ended: 30th of May 2003 Abstract: In this project a package filter specification language is developed. Furthermore a compiler for translating the filter specifications into Multi Terminal Interval Decision Diagrams (MTIDD) is designed and implemented. Existing firewall specification languages are analyzed, whereby problems concerning scalability, testability and effectivness are identified. Based on the analysis a new specification language is defined. Furthermore a compiler is designed and implemented, which based on filters specified in the designed language, is able to generate MTIDDs. These are easy to optimize, allow offline testing and reduces the complexity of the package filtering algorithm from linear in the amount of filter rules to a constant value. The compiler is implemented in OCaml the use of lexer and parser tools. The parts designed and implemented are a lexer, a recursive-descent parser, which generates an abstract syntax tree, a semantic analyzer which validates types and scope, and a codegenerator, which generates the MTIDD representation, described in an XML file. During the project, a useful firewall specification language is designed and an operational compiler, which is able to generate MTIDDs, is created.

4 Forord Dette projekt er udarbejdet af gruppe F603a ved Institut for Datalogi på Aalborg Universitet. Projektet er udarbejdet i F6S-perioden, der strækker sig fra den 3. februar til den 30. maj Formålet med F6S-projektet er at få den tilførte tekniske viden fra PE-kurserne indført i den problemorienterede og projektorganiserede indlæringsform gennemført i grupper. Målgruppen for dette projekt er studerende og andre interesserede med et teknisk niveau svarende til gruppens eget. Projektets formål er mere specifikt beskrevet i studieordningen for F6S, hvilket er vist herunder. Projektet består i en analyse af en datalogisk problemstilling, hvis løsning naturligt kan beskrives i form af et design af væsentlige begreber for et konkret programmeringssprog. I tilknytning hertil skal konstrueres en oversætter/fortolker for sproget, som viser dels at man kan vurdere anvendelsen af kendte parserværktøjer og/eller -teknikker, dels at man har opnået en forståelse for hvordan konkrete sproglige begreber repræsenteres på køretidspunktet. I rapporten er alle litteraturhenvisninger udført sådan at forfatter og årstal står i kantet parentes - eksempelvis [Knu97]. Placering af henvisningen afgør, hvad der specifikt henvises til. Står kildehenvisningen før et punktum, refereres der til den foregående sætning - står henvisningen efter et punktum, refereres til hele det foregående afsnit. Referencer til den medfølgende cd-rom skrives som ( hjemmesiden homepage/index.html) Rapporten indeholder mange engelske fagudtryk og forkortelser, som anvendes i forbindelse med danske ord. Sådanne danske og engelske ord, sammensættes ikke. Eksempelvis skrives source sproget, og ikke sourcesproget. I rapporten er der lagt vægt på analyse og metodik af systemet, fremfor implementering. Dette gør, at det kun er de vigtige dele af implementeringen, der er fremhævet. For nærmere inspektion af kildekoden, henvises der til den vedlagte cd-rom, der indeholder rapport og kildekode. Aalborg d. 30. maj 2003 Kim Algreen Kim R. Bille Anders Hansen Mads A. Jakobsen Jakob Kirkegaard Martin Maach Jakob Skov-Pedersen 2

5 Indhold Indledning 7 2 Problemanalyse Beskrivelse af firewalls Sprog til firewalls Algoritmisk kompleksitet Test af firewalls Problemformulering Projektafgrænsning Analyse Source sprog Target model Implementeringssprog Valg af løsning Kravspecifikation Formål Generel beskrivelse De specifikke krav Eksterne grænsefladekrav Krav til programmellets ydelse Kvalitetsfaktorer Sprogdesign Paradigme Designovervejelser Sprogspecifikation Håndtering af overlap Sprogkategori Kompilerdesign Opbygning af kompileren Grænseflader og datastrukturer

6 4 6.3 Design af lexer Design af parser Design af semantisk analyse Design af kodegenerering Sammenkobling af kompilerfaserne Implementation Parallel udvikling Gennemgang af faser Begrænsninger Test Metode Testteknikken Eksempel Systemtest Resultat Konklusion Udvidelsesmuligheder A TCP/IP protokolsuiten 77 A.1 TCP protokollen A.2 UDP protokollen A.3 IP protokollen A.4 ICMP protokollen B Interval Decision Diagrams 80 B.1 IDD B.2 MTIDD B.3 Udtrykskraft for IDD og MTIDD C Konkret syntaks for MFL 85 C.1 Startproduktion C.2 Præambel C.3 Kombinatoriske produktioner C.4 Udtryk C.5 Operatorer C.6 Dataproduktioner

7 5 C.7 Grundlæggende dataelementer D Abstrakt syntaks for MFL 89 D.1 Startproduktion D.2 Præambel D.3 Kombinatoriske produktioner D.4 Udtryk D.5 Operatorer D.6 Dataproduktioner D.7 Grundlæggende dataelementer E Typer 92 E.1 Lexertyper E.2 AST typer E.3 Dekoreret AST typer F Syntaktisk analyse 100 F.1 Funktioner i lexer F.2 Funktioner i parser G Semantisk Analyse 115 G.1 Funktioner i semantisk analyse H Kodegenerering 120 H.1 Funktioner i kodegenerering

8 List of Corrections FiXme Note: skal der være en nomenklatur liste?

9 . KAPITEL Indledning Formålet med dette kapitel er kort at introducere problemstillingen, som behandles i projektet. I takt med Internettets stadig stigende udbredelse er sikkerhed et aspekt, som nødvendigvis må tages alvorligt af alle, der har et behov for at benytte nettet. Selv små virksomheder og institutioner, der bliver koblet på Internettet, besidder indtil flere mekanismer til opretholdelse af en specifik sikkerhedspolitik 1. Den primære mekanisme til kontrol af trafik mellem netværk er en firewall. En firewall udgør en barriere mellem to eller flere netværk, og sørger for gensidig beskyttelse imellem disse. Dette sker igennem evaluering af netværkstrafikken imod en sikkerhedspolitik, der eksempelvis kunne beskrive hvilken kommunikation der må foregå ud af huset, eller hvorledes virksomhedens samarbejdspartnere kan tilgå virksomhedens netværk. Den første generation af firewalls blev udviklet i 1985 og bestod af simple pakkefiltre, der opererede på netværkslaget. I slutningen af 1980erne udvikledes anden generation af firewalls. Disse virkede som almindelige pakkefiltre, men kunne også filtrere på transportlaget. Dette muliggjorde, at pakker kunne valideres udfra, om de var forbindelsesforsøg eller dele af en eksisterende forbindelse (stateful inspektion). Tredie generation af firewalls blev udviklet i begyndelsen af 1990erne og introducerede muligheder for, at netværkstrafikken kunne valideres på baggrund af de applikationsprotokoller, der benyttedes. I 1994 blev det første kommercielle produkt frigivet, som baserede sig på dynamiske pakkefiltre. Disse filtre udemærkede sig ved at kunne ændre reglerne løbende, hvorved der kunne opnås større fleksibilitet. [Cis02, p ] På trods af, at firewalls siden de første primitive pakkefiltre, har undergået en stor udvikling indenfor områder som stateful inspektion, gennemsigtighed og effektivitet, synes selve konfigureringsdelen af halte bagefter. Dels at implementere en funktionel firewall, samt at gennemskue virkemåden af en allerede implementeret firewall, kan være en krævende opgave. Konfiguration af firewalls foregår i mange tilfælde i et regelbaseret scriptsprog, hvis læsbarhed er lav pga. manglen på abstraktionsniveauer. Dette udgør en potientiel sikkerhedsrisiko, idet en korrekt specifikation og implementation af denne, er den vigtigste faktor for en firewalls funktionalitet. Desuden er filterspecifikation i dens nuværende form heller ikke befordrende for hverken verifikation eller optimering. Dette projekt beskæftiger sig derfor med analyse af de muligheder, der ligger i at udvikle et programmeringssprog til specifikation af en firewall, for derigennem at kunne opnå optimerede filtre, større sikkerhed som følge af gennemskuelig konfigurering samt portabilitet, så samme scripts kan benyttes på forskellige firewallsystemer. Dette leder frem til projektets initierende problem. Hvorledes kan sikkerhed, effektivitet og skalérbarhed forbedres for eksisterende firewalls? 1 En sikkerhedspolitik er et abstrakt udtryk for en række metoder, til at holde risiko og konsekvens af sikkerhedsrelaterede hændelser på et niveau, som er acceptabelt for den pågældende virksomhed eller institution. 7

10 KAPITEL Problemanalyse I dette kapitel vil der blive givet en kort beskrivelse af de forskellige typer af firewalls, samt gennemgået eksempler på den eksisterede syntaks for filterspecifikation. Dette sker med henblik på opstilling af en problemformulering for projektet. 2.1 Beskrivelse af firewalls Netværksfirewalls bruges til at kontrollere adgangen til et netværk af computere, fra et andet netværk. Brugen af firewalls øges i takt med Internettets udbredelse og er idag et vigtigt værktøj for systemansvarlige, i de fleste større organisationer. Indførsel af firewalls sker med henblik på at beskytte data (fortrolighed, integritet og tilgængelighed) og ressourcer (tilgængelighed og undgå misbrug) på et givent netværk. Selvom en firewall ikke er den endegyldige løsning på alle netværksrelaterede sikkerhedsproblemer, er der sket en stor udbredelse af firewalls. Dette finder sin begrundelse i, at en firewall giver mulighed for central filtrering af trafikken til og fra det beskyttede netværk. Det er derigennem muligt at opretteholde en specifik sikkerhedspolitik. I det følgende gennemgås kort de fire generationer af firewalls, som er blevet udviklet siden midten af 1980erne. Der vil løbende blive henvist til elementer fra TCP/IP protokolsuiten, som er nærmere beskrevet i appendiks A på side Pakkefiltre En firewall, opbygget som et pakkefilter, analyserer trafik baseret hovedsageligt på netværksog transportlaget. Hver pakke analyseres udfra dens header, uden hensyntagen til foregående pakker, som er modtaget (stateless filtrering). Filtreringen foregår ved at sammenligne hver enkelt header med en liste af regler, med henblik på at afgøre om pakken skal accepteres eller afvises. Et filter defineres i den sammenhæng, som en sekvens af regler. Pakkefiltre varierer efter hvilke header informationer samt hvilke pakketyper de kan håndtere. I det følgende beskrives en række parametre, som typiske pakkefiltre tillader filtrering på. Udfra netværkslaget, kan der filtreres på informationer omkring source og destination IP adresser, hvilken type service pakken kræver (Type of Service - eks. maximize throughput eller minimize delay) eller hvilken transportprotokol, der benyttes. Generelt kan alle felter i IP headeren danne udgangspunkt for filtrering. Transportlaget giver mulighed for filtrering udfra felter, i de respektive transportprotokollers headere. Dette vil nærmere bestemt sige Transmission Control Protokollen (TCP) kan filtreres på source og destination port, flag i headeren (eksempelvis SYN og FIN) og andre options (eksempelvis MSS, Maximum Segment Size). Uniform Datagram Protokollen (UDP) kan, som TCP protokollen, filtreres på de benyttede porte. Derudover kan der filtreres på længden af UDP pakker. 8 Problemanalyse

11 Beskrivelse af firewalls 9 Internet Control Message Protokollen (ICMP) kan filtreres på dens type og kode 1. Der findes en række andre transportprotokoller, men som for TCP, UDP og ICMP gælder, at felter i headerne kan danne udgangspunkt for filtrering. Pakkefiltre implementeres som regel i selve operativsystemet (kernelspace). Selvom det ikke er en nødvendighed, er det den typiske måde indenfor Unix og lignende systemer. [Ste94] Principielt kan et pakkefilter også filtrere på informationer fra andre lag end netværks- og transportlaget, eksempelvis linklaget. Dette er således ikke de specifikke lag, der definerer et pakkefilter, men derimod at filtreringen sker uden hensyntagen til konteksten Stateful inspektion I foregående afsnit blev beskrevet en type firewalls, som ved filtering udelukkende betragter den enkelte pakke, uden hensyntagen til den givne kontekst af tidligere modtagne pakker. Denne type af firewalls kaldes stateless firewalls, idet der ikke eksisterer et tilstandsbegreb. I det følgende betragtes kategorien af firewalls, kaldet stateful firewalls, der udover at benytte headere i den given pakke, også vedligeholder informationer om tidligere modtagne pakker. Tilstanden af en given forbindelse mellem to maskiner, vil typisk basere sig på informationer opsamlet på transportlaget. TCP protokollen, som er en forbindelsesorienteret transportprotokol, indeholder mange informationer omkring tilstanden af forbindelsen. Ligeledes eksisterer et veldefineret tilstandsdiagram for TCP protokollen, som beskriver de mulige tilstande forbindelsen kan være i [Pos81]. For TCP protokollen, vil en pakke typisk betragtes som en del af en eksisterende forbindelse, såfremt den følger et legitimt threeway handshake [Pos81], samt at pakkens sekvens- og ACK numre passer ind i den hidtidige række for forbindelsen. For de forbindelsesløse transportprotokoller UDP og ICMP er det ikke i samme grad muligt at bestemme tilstanden af en forbindelse. I afsnit på næste side, beskrives hvordan tilstande kan håndteres for disse protokoller. Uafhængigt af den benyttede transportprotokol og hvorledes den vedligeholder tilstanden af forbindelsen, skal firewallen opbevare en række informationer om forbindelsen. Det sker typisk ved, at der vedligeholdes en tilstandstabel, der indeholder varierende information afhængig af den givne transportprotokol. Dette er vist på figur 2.1. INTRANET FIREWALL User space Kernel space FILTER ROUTER ACCEPT WAN STATE TABLE DROP Figur 2.1: Princippet i et pakkefilter (her vist som stateful), hvor kommunikationen kun er vist i en retning. For en stateless firewall, benyttes ingen tilstandstabel, men ellers er princippet det samme. De første udgaver af stateful firewalls havde mange af de samme fordele og ulemper, som et 1 Kodefeltet uddyber beskeden givet af typefeltet

12 10 Problemanalyse stateless pakkefilter. Selvom denne type firewall introducerede muligheden for validering af pakker udfra forbindelsens tilstand, var de dog kun marginalt mere sikre. Dette skyldes, at så snart en forbindelse var accepteret, blev der ikke foretaget yderligere valideringer af de pakker som udgjorde forbindelsen. [Cis02, p. 3-17] Stateful firewalls benyttes idag, kombineret med pakkefiltre, i de fleste firewalls samt til NAT 2. Som for stateless firewalls implementeres stateful firewalls også i selve operativsystemet (kernelspace). [Cis02, p. 3-16] Applikationsproxy Idéen i applikationsproxyteknologien er at validere kommunikationen på applikationslaget, før en forbindelse tillades. Udover at vedligeholde informationer omkring forbindelsestilstanden og sekvensinformation, kan firewallen også validere på data, som kun findes på applikationslaget - eksempelvis kodeord eller anmodninger om diverse services. En proxy fungerer som et mellemled mellem en klient og en server, og indeholder således selv både en proxy klient (som kontakter den eksterne server) og en proxy server (der servicerer den interne klient). Dette er vist på figur 2.2. INTRANET APPLICATION PROXY SERVER SERVER PROTOCOL ANALYSIS CLIENT WAN Figur 2.2: Princippet i en applikationsproxy. I modsætning til pakkefiltre og stateful firewalls, opererer applikationproxyen i userspace. På baggrund af dette, samt det faktum, at pakker skal traversere et større antal protokollag og flere protokolstakke, betragtes applikationsproxyer generelt som en langsommere type firewall end de tidligere nævnte typer. Afhængigt af formålet, kan dette dog opvejes, idet applikationsproxyen tilbyder en række valideringsmuligheder, som ikke findes for simple pakkefiltre.[cis02, p. 3-22] Dynamiske pakkefiltre Dynamiske pakkefiltre er i stand til løbende at ændre reglerne. Dette er specielt velegnet til at give begrænset adgang til UDP og ICMP protokollerne. Dette sker ved, at firewallen opretholder en tabel med virtuelle forbindelser. Når en UDP pakke sendes fra en intern maskine til en ekstern via en firewall, associeres pakken med en virtuel forbindelse. Hvis UDP pakken genererer et svar som sendes tilbage, oprettes 2 Network Address Translation. Benyttes eks. til at få et helt lokalt intranet til at fremstå som en ekstern IP adresse.

13 Sprog til firewalls 11 en virtuel forbindelse, som kan benyttes i en kortere periode. For ICMP pakker kunne det eksempelvis være, at der i en kort periode efter en type 8 (echo) ICMP pakke, blev tilladt indgående type 0 (echo reply) pakker. For applikationsprotokollerne kan et dynamiske pakkefilter benyttes til at give interne Domain Name Service (DNS) servere adgang til at kontakte eksterne DNS servere. Dette gøres nødvendigvis uden ukritisk at tillade UDP trafik på alle porte. For aktiv File Transfer Protokol (FTP) trafik, kunne der tillades indgående trafik på port 20 (FTP data) fra en given host, så længe der eksisterede en udgående forbindelse på port 21 (FTP control) til den givne host. [Cis02] De dynamiske pakkefiltre betragtes undertiden som connection tracking firewalls Hybrid firewalls Langt de fleste firewall produkter er kombinationer af de ovennævnte fire typer af firewalls. Dette skyldes, at de hver især indeholder en række fordele, som finder sin anvendelse i forskellige tilfælde. I det følgende afsnit betragtes specifikationen af en række firewalls, som kombinerer simpel pakkefiltrering med stateful inspektion. 2.2 Sprog til firewalls For at kunne indføre en firewall i et netværk, skal det være muligt at kunne specificere dennes opførsel i forhold til trafikken gennem den. Denne konfiguration sker med nuværende firewalls oftest enten via et program, hvor regler indtastes en efter en til alle er opsat i firewallen, eller ved at lave en konfigurationsfil, som kan indlæses i firewallen. Sådan som situationen er, benytter hver type firewall sit eget sprog til konfiguration. Disse sprog er sjældent indbyrdes kompatible. Indledningvis foretages en række teoretiske betragtninger omkring opgaven, som et pakkefilter skal løse, hvorefter der gennemgås tre eksempler på specifikationssprog for firewalls Specifikation af pakkefiltre Det grundlæggende mål i forbindelse med specifikation af pakkefiltre er, at associere forskellige mængder af pakke headere med en eller flere handlinger (permit, deny etc.), samt definere hvad der som udgangspunkt skal være handlingen for pakker. I det følgende betegner H en endelig mængde (størrelse n) af alle mulige headere, mens P betegner en endelig mængde (størrelse m) af alle mulige handlinger. H = {h 1, h 2,..., h n } (2.1) P = {p 1, p 2,..., p m } (2.2) Betragtes eksempelvis den fiktive protokol X, hvor pakkerne har headere af længde tre og disse ønskes mappet til de to handlinger Permit og Deny, fås H X og P X. H X = {000, 001, 010, 011, 100, 101, 110, 111} (2.3) P X = {P ermit, Deny} (2.4)

14 12 Problemanalyse En regel r er i den forbindelse defineret ved en mængde, bestående af en delmængde af mulige headere η samt en eller flere handlinger π. r = {η, π}, hvor η P (H) og π P (P ) (2.5) En regel for et pakkefilter, der håndterer protokol X, kunne da være: r X = {{001, 011}, {P ermit}} (2.6) Et filter defineres da som en endelig mængde (størrelse l) af regler: Et filter der filtrerer pakker af protokol X, kunne da være: f = {r 1, r 2,..., r l } (2.7) f X = {{{001, 011}, {P ermit}}, {{100, 000}, {Deny}}} (2.8) Mængden af regler, vist ved ligning 2.7, kan ligeledes betragtes som en partiel funktion, der mapper en header η H til en række handlinger π P (P ). Funktionen f, kan da beskrives ved forskriften f : H P (P ). [CF02, p. 6] Funktionen f er partiel, idet ikke alle header kombinationer nødvendigvis er specificeret i filtret. Derfor kræves en definition af en standardhandling, som benyttes i forbindelse med uspecificerede headere. Det bemærkes endvidere, at funktion f ikke nødvendigvis er injektiv 3, idet der kan defineres forskellige handlinger for de samme header kombinationer. Det kaldes overlap og kan håndteres på forskellig vis. Efter håndtering af standardhandling samt overlap, fås et endeligt filter, der således er en total og injektiv funktion, der mapper enhver header til en mængde af handlinger Specifikationssprog I forbindelse med at skulle designe et nyt sprog til at beskrive firewalls, undersøges fordele og ulemper ved de eksisterende sprog. For at gøre dette, beskrives i følgende afsnit tre forskellige sprog til specifikation af firewalls. Eksempel 1 For at vise hvordan sprogene fungerer, er der benyttet et gennemgående eksempel, baseret på netværket vist på figur 2.3 på næste side. Netværket består af to interne net (usernet og servernet), samt adgang til Internet. Netværket skal sikres efter følgende politik: Det skal være muligt for alle arbejdsstationer i gruppen staff at arbejde på deres server på servernettet. Altså skal der kunne oprettes forbindelse fra staff til staff server. Det skal være muligt for staff arbejdsstationer at oprette forbindelser til webservere på Internettet (HTTP protokollen, port 80), samt at synkronisere filer med eksterne servere (rsync protokollen, port 873). Al anden trafik mellem de interne net og mellem Internet og de interne net skal filtreres bort. Det inkluderer også forsøg på at oprette forbindelser i modsat retning af ovenstående. 3 En funktion er injektiv, såfremt ethvert element fra definitionsmængden højst mapper til et element i værdimængden.

15 Sprog til firewalls 13 Internet usikker zone servernet ( /24) firewall sikker zone usernet ( /24) staff applikations server ( ) staff arbejdsstationer ( ) Figur 2.3: Eksempelnet benyttet til sammenligning af firewall sprog. (/24 svarer til netmaske ) Cisco Cisco IOS Access Control Lists (herefter Cisco) [Sed01] er et af de mest udbredte sprog til specifikation af firewalls. Cisco er den eneste af de analyserede sprog, der ikke tillader stateful filtrering. Eksempel Filtret fra eksempel 1, vil i Cisco tage sig ud som vist ved kildekode 2.1. Kildekode 2.1 Eksempel på filterdefinition i Cisco. 1 access-list 101 permit ip host access-list 101 permit ip host established 3 access-list 101 permit tcp any eq www 4 access-list 101 permit ip any eq access-list 101 permit ip any gt established Der skal her bemærkes, at idet dette sprog kun tillader beskrivelse af stateless filtrering, anvendes i stedet nøgleordet established. Established betyder, at en pakke enten skal have sat ACK eller RST. Dermed sikres, at der ikke kan oprettes en forbindelse i den pågældende retning. Generelt om opbygningen af regler i Cisco kan siges, at de altid begynder med access-list <listenummer>, her i eksemplet er valgt listenummeret 101. Herefter angives hvorledes pakken skal behandles hvis reglen opfyldes. Permit bruges, hvis pakken skal sendes videre, mens deny bruges, hvis den skal filtreres bort. Efter permit/deny angives hvilke protokoller, der er lovlige under reglen. I eksemplet godtager alle regler IP pakker, der kunne også have været krav om for eksempel UDP, TCP eller ICMP. Efter den valgte handling, angives IP adressen på afsenderen, source IPen, her anvendes en maske for at muliggøre permit af et antal source IPer samtidig. Hvis der er et krav til portnummeret, bliver dette krav skrevet lige efter masken. Til sidst skal destination IPen fastlægges, her bruges også en maske og eventuelt et krav til portnummeret. [Sed01, Kapitel 2]

16 14 Problemanalyse I forbindelse med opstilling af regler i Cisco er det muligt at specificere regler, der overlapper. Det giver sig eksempelvis udtryk i, at den samme IP adresse tillades et sted i filtret, mens den afvises senere hen. Dette håndteres ved, at når en pakke skal passere en firewall eller router kodet i Cisco, løbes reglerne igennem fra toppen og ned, indtil der findes en regel der passer på pakken. Så snart der er fundet en regel, der matcher, behandles pakken efter den givne handling og resten af reglerne i filtret ignoreres. Denne effekt kan give anledning til problemer, men kan også benyttes som et værktøj i forbindelse med filterspecifikation. Der kan opstå problemer, såfremt der overses en enkel regel i begyndelsen af filtret, som afviser en hel række regler længere nede i filtret. Omvendt kan overlap benyttes til at minimere filtre - et eksempel på dette er vist i kildekode 2.2. Kildekode 2.2 Eksempel på overlap i Cisco, hvor tillades og afvises. 1 access-list 102 permit ip host any 2 access-list 102 deny ip any Vedligeholdelse Opbygning og vedligeholdelse af et pakkefilter i Cisco foregår enten ved indtastning af de enkelte regler én for én, eller ved upload af hele listen til firewallen ved hjælp af TFTP (Trivial FTP). Ved indtastning af enkelte regler, er der ikke mulighed for at slette en enkelt linie, hvorfor normal praksis er, at uploade hele listen. Under nogle versioner af Cisco slettes den gamle liste ikke, hvorved de nye regler appenderes. Sammenfatning Cisco er simpelt sprog, der er forholdsvis nemt at lære. Dette er en fordel ved mindre filtre. Ved filtre med mange regler, bliver det til gengæld hurtigt svært at bevare overblikket, over hvordan filtret faktisk filtrerer pakker. Dette skyldes, at rækkefølgen af reglerne er betydningsfuld, hvorved en enkelt forkert regel i begyndelsen af filtret kan afvise en hel række regler senere i filtret. Derudover er vedligeholdelse af et filter besværligt og sproget kan kun beskrive filtre til stateless firewalls IP Filter IP Filter [nfp03] er et gratis firewall system, som følger med i flere af BSD operativsystemerne som standard, derudover fås IP Filter til en række andre UNIX implementationer. Det specielle ved filtre skrevet i IP Filter er, at reglerne læses oppefra, men det er den sidste regel, der har størst prioritet. Kildekode 2.3 viser et simpelt filter, som tillader al indgående netværkstrafik. Kildekode 2.3 Simpelt eksempel på en filterdefinition i IP Filter 1 block in all 2 block in all 3 pass in all

17 Sprog til firewalls 15 Eksempel Filtret fra eksempel 1, vil i IP Filter se ud som i 2.4. Det ses, at al indkommende trafik, som Kildekode 2.4 Eksempel på filterdefinition i IP Filter. 1 block in all 2 pass in from /29 to /32 keep state 3 pass in proto tcp from /29 to any port = 80 keep state 4 pass in proto tcp/udp from /29 to any port = 873 keep state standard bliver blokeret. Derefter tillades al trafik mellem de to interne netværk, såfremt en computer på adressen /29 indleder forbindelsen. Keep state betyder, at firewallen tillader serveren at svare på klienternes forespørgsler, selv om der ikke er en eksplicit regel, der beskriver dette. De to sidste linier lader computere på /29 kommunikere med andre computere på port 80 og port 873. IP Filter bliver altid læst helt igennem, med mindre man bruger det reserverede ord quick. Quick får IP Filter til at stoppe gennemlæsningen og bruge den nuværende regel på pakken, ifald den passer. Derved opnåes samme opførsel med hensyn til overlap, som et Ciscofilter beskrevet i afsnit på side 13. Det er således muligt specifikt at vælge hvordan overlap skal håndteres. Vedligeholdelse Hvis det er et filter med mange regler, har IP Filter samme problem som filtrene beskrevet i afsnit 2.2 på side 11. Det er svært at få overblik over reglerne filtret benytter. Til gengæld er dette sprog lettere at forstå, da syntaksen ligger tæt på noget der ligner engelsk. Sammenfatning IP Filter er let at lære og giver brugeren mange muligheder for konfiguration af firewallen. Sproget er designet til brug for både stateless og stateful firewalls, og dermed er der mulighed for en bedre sikkerhed, end den beskrevet om Cisco i afsnit på side 13. Desværre er det, af samme gund som for filtre skrevet i Cisco, besværligt at vedligeholde filtre skrevet i IP Filter High Level Firewall Language High Level Firewall Language (HLFL) [hlf03] er et generaliseret sprog til, på relativt højt niveau, at beskrive filtre. Siden kan det beskrevne filter konverteres til brug i en konkret firewall, f.eks. Cisco eller IP Filter. Da HLFL kompileres til den endelige syntaks, er det er muligt at lave abstraktioner såsom symbolsk udskiftning. Sproget benytter ASCII tegn, til at gøre den tekstuelle repræsentation grafisk sigende. Kildekode 2.5 på den følgende side viser et simpelt filter i HLFL, som tillader TCP trafik mellem Peter og Per, men ikke nogen anden trafik. Symbolet <-> betegner en simpel forbindelse, hvorimod <=>> betegner en stateful forbindelse, der kun kan initieres fra venstre mod højre.

18 16 Problemanalyse Kildekode 2.5 Simpelt eksempel på en filterdefinition i HLFL 1 tcp (Peter) <-> (Per) 2 any (any) X (any) Eksempel Kildekode 2.6 viser filtret fra eksempel 1 implementeret i HLFL. Linier der starter med % eller # er blot kommentarer. De første to definitioner er blot standard porte for to services i TCP/IP protokolsuiten (linie 2 og 3). De resterende defininitioner benyttes til beskrivelse af netværkets opbygning (linierne 5-17). Kildekode 2.6 Eksempel på filter i High Level Firewall Language. 1 % Standard ports 2 define http 80 3 define rsync % Outgoing port traffic to allow 6 define stafftcpout http,rsync 7 define staffudpout rsync 8 9 % Usernet 10 define usernet /24 11 % servernet 12 define servernet / % Staff computers on the usernet 15 define staff /29 16 % Internal application server for staff 17 define staffserver # allow staff access to application server 20 tcp (staff) <=>> (staffserver) on any 21 # No other communication between usernet servernet 22 all (usernet) X (servernet) on any 23 # Allow staff access to internet using web and rsync 24 tcp (staff stafftcpout) <=>> (any) 25 udp (staff staffudpout) <=>> (any) 26 # Deny all else 27 all (any) X (any) Efter beskrivelse af netværkets opsætning begynder beskrivelsen af reglerne. Første regel tillader TCP forbindelser, startet fra en brugercomputer til den interne server, uanset netværksinterface (linie 20). Næste regel blokerer al anden trafik mellem de to interne netværk (linie 22). De næste to regler, tillader brugercomputere at oprette, og bruge forbindelser ud på Internettet på visse porte (linie 24 og 25). Til sidst blokeres al resterende trafik (linie 27). Eksemplet benytter definitioner, til både at lette forståelsen af reglerne, samt til at gøre det

19 Algoritmisk kompleksitet 17 nemmere, at vedligeholde filtret hvis opbygningen af netværket ændres. Da HLFL i sidste ende blot er et lag ovenpå de eksisterende firewall sprog, vil overlap imellem regler blive håndteret, som de bliver i de underliggende sprog. Vedligeholdelse Abstraktionsmekanismerne i HLFL, samt muligheden for at skrive kommentarer i koden, gør at det er nemmere, at se hvad de enkelte regler gør, desuden gør definitioner det muligt at justere på netværksopsætningen af en opsat firewall. Ved firewalls med mange regler kan det dog være svært at bevare overblikket over koden, da det er vigtigt i hvilken rækkefølge de enkelte regler står. Sammenfatning Syntaksen af HLFL er meget nem at lære og forstå. Da sproget ikke er designet til en specifik platform, er der mulighed for at udvide det. Det er positivt, at der er mulighed for opdeling af filtre i flere forskellige filer, men da reglerne i et filter skal være i rækkefølge, kan disse to egenskaber gøre at et samlet filter bliver uoverskueligt. Da HLFL indeholder abstraktioner, er det dog mere overskueligt end sprogene der udelukkende anvender regler, hvorved det også bliver mere vedligeholdelsesvenligt. 2.3 Algoritmisk kompleksitet Dette afsnit omhandler kompleksiteten i de filtre, som programmeres med Cisco, IP Filter og HLFL. Det antages i denne analyse, at mængden af informationer, der skal uddrages fra headere, er begrænset. Algoritmisk kompleksitet i Cisco Når en pakke skal passere en router kodet i Cisco, løbes reglerne igennem fra toppen og ned, indtil der findes en regel, der passer på pakken. Så snart der er fundet en regel der passer på pakken, kigges der ikke på flere regler, derfor kan rækkefølgen af reglerne betyde om visse pakker bliver vidersendt eller stoppet. Hvis der ikke findes nogle regler i filtret, der passer på pakken, sendes den ikke videre. Denne sekventielle gennemløben af reglerne, betyder at worst case kompleksiteten af et filter skrevet i Cisco vil være O(n), hvor n er antallet af regler. Algoritmisk kompleksitet i IP Filter IP Filter bliver altid læst helt igennem, med mindre man bruger det reserverede ord quick. Kompleksiteten for at læse alle regler igennem er O(n), hvor n er antal regler. Hvis man bruger quick og sørger for at de mest brugte regler står øverst, bliver gennemsnitstiden for en filtrering en del mindre, men worst case kompleksiteten er stadig O(n). For at modvirke skaléringsproblemer giver sproget mulighed for, at gruppere regler i undergrupper, baseret på hvilket interface pakken kom ind på. Men kompleksiteten forbliver O(n), blot er n nu antal regler for et givet interface.

20 18 Problemanalyse Algoritmisk kompleksitet i High Level Firewall Language Kompleksiteten er afhængig af hvilken platform, der overføres til, men da de platforme, der kan overføres til, alle benytter sekventiel gennemløbning af en række regler, indtil der findes en der matcher, vil worst case kompleksitet blive O(n), hvor n er antallet af regler. 2.4 Test af firewalls For at finde ud af om en firewall lever op til de opstillede kriterier, er det nødvendigt at foretage nogle test. Dette er grundet, at det ikke altid er muligt at gennemskue den aktuelle kode, som måske indeholder flere tusinde regler. Test af firewall filtre foregår som regel, når de er implementeret. Dette er grundet, at det vil være mere besværligt at checke flere forskellige traditionelle kodesprog med en generel test, i forhold til at checke firewalls når de er implementeret. Denne proces er skitseret på figur 2.4. Systemadministrator Filterspecifikation Kerne / platform Test suite Figur 2.4: Test i forbindelse med firewalls. Testteknikker En mere generel og mere anvendelig metode til test af allerede implementerede firewalls, er programmet NMAP (Network Mapper) [nma03]. Programmet fungerer ved, at den giver mulighed for at scanne større eller mindre netværk, med henblik på at afgøre hvilke maskiner der kører, samt hvilke services disse maskiner tilbyder. Ved brug af NMAP fra en maskine på ydersiden af firewallen, skulle man således gerne - såfremt firewallen fungerer korrekt - kun kunne tilgå services, som tillades udefra. Foruden de direkte testteknikker findes der også programmer, der løbende kan holde øje med en firewalls sikkerhed. En af disse programmer hedder logcheck. Programmet scanner periodisk loggede handlinger på et netværk og sammenligner disse med de opsatte regler. Såfremt der er overtrædelser eller usædvanlig aktivitet, kan programmet automatisk sende en med dette, til den der vedligeholder firewallen. Der findes altså mange forskellige metoder til at teste og vedligeholde en firewall på, men fælles for dem alle er, at det foregår under runtime. Dette kan give nogle sikkerhedsmæssige huller i et netværk ved implementering af en ny, eller opdatering af en gammel firewall.

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

Afsnittet er temmelig teoretisk. Er du mere til det praktiske, går du blot til det næste afsnit.

Afsnittet er temmelig teoretisk. Er du mere til det praktiske, går du blot til det næste afsnit. Afsnittet er temmelig teoretisk. Er du mere til det praktiske, går du blot til det næste afsnit. XML (eng. extensible Markup Language) XML er en måde at strukturere data på i tekstform. På samme måde som

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Delfi Connect. Bruger vejledning 1. TILSLUTNING...2 2. INSTALLATION...3 3. MENUSTRUKTUR...4

Delfi Connect. Bruger vejledning 1. TILSLUTNING...2 2. INSTALLATION...3 3. MENUSTRUKTUR...4 Delfi Connect Bruger vejledning INDHOLD 1. TILSLUTNING...2 2. INSTALLATION...3 3. MENUSTRUKTUR...4 TOOLS...4 4. KOMMUNIKATIONS OPSÆTNING...5 5. GENEREL OPSÆTNING OG DATA KONFIGURATION...6 RECORD...8 BASAL

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Håndbog Til CPR services. Bilag 8 GCTP-standard m.m. CPR-kontoret

Håndbog Til CPR services. Bilag 8 GCTP-standard m.m. CPR-kontoret Håndbog Til CPR services Bilag 8 GCTP-standard m.m. CPR-kontoret Datavej 20, Postboks 269, 3460 Birkerød E-post: cpr@cpr.dk. Telefax 45 82 51 10. Hjemmeside: www.cpr.dk Side 2 af 14 Indholdsfortegnelse

Læs mere

Projekt: VAX NemHandel 4.0

Projekt: VAX NemHandel 4.0 Ejer: mysupply ApS Projekt: VAX NemHandel 4.0 Emne: Dette dokument beskriver de tekniske specifikationer for VAX NemHandel 4.0 samt krav til miljøet, herunder hardware og software, hvori VAX NemHandel

Læs mere

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH

Undervisningen, H6. Hovedforløb 6. Undervisningsfag. Bekendtgørelsesfag. Netværksdesign, CCDP, ARCH Undervisningen, H6 Hovedforløb 6 5 ugers varighed Undervisningsfag Bekendtgørelsesfag Grundfag: erverteknolog Blandet miljø erverteknologi - Design af datacenterløsning Områdefag: Bundne specialefag: erverteknologi

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Åben uddannelse, Efterår 1996, Oversættere og køretidsomgivelser

Åben uddannelse, Efterår 1996, Oversættere og køretidsomgivelser 3/10/96 Seminaret den 26/10 vil omhandle den sidste fase af analysen og de første skridt i kodegenereringen. Det drejer sig om at finde betydningen af programmet, nu hvor leksikalsk og syntaktisk analyse

Læs mere

Service Orienteret Arkitektur

Service Orienteret Arkitektur Service Orienteret Arkitektur Datalogisk Institut 22. november 2004 v/ Vidensleverandør Henrik Hvid Jensen, SOA Network henrikhvid@soanetwork.dk (c) SOA Network, 2004 1 Indførelse af et servicelag (c)

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

Internet Information Services (IIS)

Internet Information Services (IIS) Internet Information Services (IIS) Casper Simonsen & Yulia Sadovskaya H1we080113 06-11-2013 Indholdsfortegnelse Problemformulering... 2 Hvorfor:... 2 Hvad:... 2 Hvordan:... 2 Problembehandling... 3 Introduktion...

Læs mere

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007

SNMP Simple Network Management Protocol. Henrik Thomsen/EUC MIDT 2007 SNMP Simple Network Management Protocol Henrik Thomsen/EUC MIDT 2007 Overvågning Network Management At overvåge kritiske netværksenheder System Management At overvåge kritiske servere Application Management

Læs mere

Opsætning af FTP- og webserver 22. januar 2007

Opsætning af FTP- og webserver 22. januar 2007 Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges

Læs mere

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet.

Version Dato Beskrivelse 1.0.0 26/11/2012 Initial version 1.2.0 05/03/2013 Tilføjet eksempel med Template Agent, generelt udvidet dokumentet. MOX og APOS2 Forord Dette dokument er en del af APOS version 2 manualerne. APOS version 2 (APOS2 herefter) er et organisation, klassifikation og personale system baseret på Sag & Dokument standarderne.

Læs mere

Introduktion til Quality of Service

Introduktion til Quality of Service Introduktion til Quality of Service Henrik Thomsen/EUC MIDT 2005 IP standard service IP er designet til best-effort services Best-effort: Transport af data efter bedste-evne IP er fra starten designet

Læs mere

PHP Quick Teknisk Ordbog

PHP Quick Teknisk Ordbog PHP Quick Teknisk Ordbog Af Daniel Pedersen PHP Quick Teknisk Ordbog 1 Indhold De mest brugte tekniske udtryk benyttet inden for web udvikling. Du vil kunne slå de enkelte ord op og læse om hvad de betyder,

Læs mere

Baggrundsnote om logiske operatorer

Baggrundsnote om logiske operatorer Baggrundsnote om logiske operatorer Man kan regne på udsagn ligesom man kan regne på tal. Regneoperationerne kaldes da logiske operatorer. De tre vigtigste logiske operatorer er NOT, AND og. Den første

Læs mere

Indhold Kapitel 1 Computernetværk og internettet

Indhold Kapitel 1 Computernetværk og internettet Kapitel 1 Computernetværk og internettet 19 1.1 Hvad er internettet? 20 1.1.1 Hvad skal der til? 20 1.1.2 Services 22 1.1.3 Hvad er en protokol? 23 1.1.4 Nogle gode hyperlinks 25 1.2 I udkanten af netværket

Læs mere

Guide til kravspecifikation

Guide til kravspecifikation Side 1 af 10 10. november 2008 Guide til kravspecifikation Version 1.0. Denne guide indeholder en række råd til brug i kravspecifikationer for IT systemer, der skal anvende NemLog-in løsningen. Hensigten

Læs mere

Smartair 6.0. Installations guide

Smartair 6.0. Installations guide Smartair 6.0 Installations guide Indholdsfortegnelse 1 Indledning... 4 2 System Oversigt... 4 3 Installation... 5 3.1 System Krav... 5 3.2 Klargøring af installationen... 5 3.3 Afinstallere tidligere TS1000

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 4.1x server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Installation og konfiguration af Netware IP

Læs mere

Oktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12

Oktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12 Oktober 2013 HLG/XIGA Opstartsvejledning ATS Engros 1/12 1. ATS Engros vejledning for aktører Formålet med dette dokument er at beskrive, hvordan du kommer i gang med at anvende ATS til test af certifikat

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

Oprettelse af DNS Records i Hostnordic Selfcare

Oprettelse af DNS Records i Hostnordic Selfcare Oprettelse af DNS Records i Hostnordic Selfcare Brugervejledning Date: 2011-01-31 Version: 1 Author: Martin Schou Target Level: Customer Target Audience: End User Language: da-dk Side 1 af 8 JURIDISKE

Læs mere

Filr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com

Filr: Næste generation af Fildeling. Flemming Steensgaard fsteensgaard@novell.com Filr: Næste generation af Fildeling Flemming Steensgaard fsteensgaard@novell.com Filr Infrastruktur CIFS, NCP Eksterne, uden for Firewall HTTPS Filr Appliance: Validering edir og/eller AD NCP, CIFS, HTTPS

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks

SOSIGW. - Driftsvejledning for SOSIGW 1.0. Indeks SOSIGW - Driftsvejledning for SOSIGW 1.0 Indeks Indeks... 1 Revisionshistorik... 2 Introduktion... 2 Kontrol af korrekt driftstilstand... 2 Ændring af statisk konfiguration... 2 Logfil... 2 Backup... 3

Læs mere

WEB Server og Ethernet Data Logger Lonbox PID4000

WEB Server og Ethernet Data Logger Lonbox PID4000 WEB Server og Ethernet Data Logger Lonbox PID4000 Åbne Netværk? LonMark XML/SOAP... FTP HTTP TCP IP UDP EIA852 IEC709.1 (LonTalk ) Ethernet WiFi (wireless) TP/FT-10 PL-20 Prolon Data Logger Udvikling Teknologi

Læs mere

t a l e n t c a m p d k Matematiske Metoder Anders Friis Anne Ryelund 25. oktober 2014 Slide 1/42

t a l e n t c a m p d k Matematiske Metoder Anders Friis Anne Ryelund 25. oktober 2014 Slide 1/42 Slide 1/42 Hvad er matematik? 1) Den matematiske metode 2) Hvad vil det sige at bevise noget? 3) Hvor begynder det hele? 4) Hvordan vælger man et sæt aksiomer? Slide 2/42 Indhold 1 2 3 4 Slide 3/42 Mængder

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

MyArchive.kb.dk Selvarkivering af e-mails

MyArchive.kb.dk Selvarkivering af e-mails MyArchive.kb.dk Selvarkivering af e-mails Opsætningsvejledning til ipad Mail App Det Kongelige Bibliotek 22-11-2013 Denne vejledning beskriver brugeropsætning af ipad Mail App, således at en arkivskaber

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0

SmartFraming Et vindue til nationale sundhedssystemer. Version 3.0 SmartFraming Et vindue til nationale sundhedssystemer Version 3.0 Infrastruktur i dagens sundheds IT Det sundhedsfaglige personale benytter sig i dag af en række forskellige systemer i forbindelse med

Læs mere

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54

Undervisningen, H3. Hovedforløb 3. Total antal Lektioner. Operativsystemer 3. Netværk 3. Projekt. Områdefag: Netværk 3 36 18 54 Undervisningen, H3 Hovedforløb 3 5 ugers varighed Netværk 3 Operativsystemer 3 Projekt Total antal Lektioner Områdefag: Netværk 3 36 18 54 Bundne specialefag: Operativsystemer 3 72 18 90 Fejlfinding 36

Læs mere

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003

Navn: Søren Guldbrand Pedersen Klasse: 2i Fag: Applikationer Opgave: Eksamens-spørgsmål Lære: Kim Rundblad Side 1 af 9 Dato: 26-06-2003 Applikationer Eksamensspørgsmål Spørgsmål 1: Navn: Søren Guldbrand Pedersen Side 1 af 9 Dato: 26-06-2003 Dynamisk hjemmeside på WebNet modul. Vis hvorledes en dynamisk hjemmeside sættes sammen med html

Læs mere

Introduktion til Firewalls

Introduktion til Firewalls Velkommen til Introduktion til Firewalls Juli 2010 Flemming Jacobsen fj@batmule.dk Henrik Lund Kramshøj hlk@kramse.org c copyright 2010 Kramse og Batmule Creative Commons by-nc-sa 1 Formål At introducere

Læs mere

Introduktion til FoIP (Fax over IP)

Introduktion til FoIP (Fax over IP) Introduktion til FoIP (Fax over IP) Henrik Thomsen/EUC MIDT 2007 Standarder T.30 Almindelig fax over det offentlige telefonnet Foregår i sand tid. Kvittering for modtagelse Fax Pass-Through To Analoge

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

DaTelTek ApS ich 4 SpAPI Telenor Serviceprovider API

DaTelTek ApS ich 4 SpAPI Telenor Serviceprovider API DaTelTek ApS ich 4 SpAPI Telenor Serviceprovider API Release 4.0.0 DaTelTek ApS Birkevej 4 DK-4640 Faxe Denmark CVR: 31 06 05 59 +45 32 22 22 22 www.dateltek.dk info@dateltek.dk Indholdsfortegnelse Ændring

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007

IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 IT- og Telestyrelsen 21. august 2007 Sagsnr. 032071-2007 Holsteinsgade 63 2100 København Ø Att. Palle Aagaard FESD Grænseflade til CMS-løsninger, høringssvar fra Gentofte Kommune Gentofte Kommune har med

Læs mere

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets.

Dagens program. Domæner. change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog. Hvad er widgets. Dagens program Har alle fået? Har nogen betalt for meget? Hav jeres koder klar Domæner change log- screen shots hver gang I har arbejdet med themet. Arkitekturen bag en wp blog Hvad er widgets Hvad er

Læs mere

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony)

Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Quick Guide for Mobil Reception (Omhandler mobil reception også kaldet isymphony) Generelt Mobil Reception er et værktøj som bruges til at overvåge medarbejdere, kø er og meget andet samt styre dit omstillingsanlæg

Læs mere

RIGSPOLITIET. Vejledning i konvertering. fra. Word -dokument. til. PDF-fil. på politi.dk. Rigspolitiets websektion

RIGSPOLITIET. Vejledning i konvertering. fra. Word -dokument. til. PDF-fil. på politi.dk. Rigspolitiets websektion RIGSPOLITIET Vejledning i konvertering fra Word -dokument til PDF-fil på politi.dk Rigspolitiets websektion Indledning Da vi skal leve op til kravene om tilgængelighed på Internettet, skal alle tekster

Læs mere

Installation og Drift. Aplanner for Windows Systemer Version 8.15

Installation og Drift. Aplanner for Windows Systemer Version 8.15 Installation og Drift Aplanner for Windows Systemer Version 8.15 Aplanner for Windows løsninger Tekniske forudsætninger Krav vedr. SQL Server SQL Server: SQL Server 2008 Express, SQL Server 2008 R2 eller

Læs mere

1. HVAD ER HOT POTATOES? 2. HVAD BESTÅR HOT POTATOES AF? 3. HVAD KOSTER HOT POTATOES? 4. SOFTWARE- OG HARDWAREKRAV.

1. HVAD ER HOT POTATOES? 2. HVAD BESTÅR HOT POTATOES AF? 3. HVAD KOSTER HOT POTATOES? 4. SOFTWARE- OG HARDWAREKRAV. Hot Potatoes 1. Hvad er Hot Potatoes?...2 2. Hvad består Hot Potatoes af?...2 3. Hvad koster Hot Potatoes?...2 4. Software- og hardwarekrav...2 5. Versioner....3 6. Indstillinger...3 Ny, Åbn, Gem, Gem

Læs mere

Administration af subsites BRUGERVEJLEDNING FOR ADMINISTRATOREN

Administration af subsites BRUGERVEJLEDNING FOR ADMINISTRATOREN Administration af subsites BRUGERVEJLEDNING FOR ADMINISTRATOREN Indholdsfortegnelse Introduktion... 2 Definitioner... 2 Generelt... 3 Oprettelse af en skabelon... 4 Sidetypeskabeloner... 5 Globale displaymoduler...

Læs mere

Oversigts billedet: Statistik siden:

Oversigts billedet: Statistik siden: 1 Tilslutning: Tilslut et nætværks kabel (medfølger ikke) fra serverens ethernet port til din router. Forbind derefter bus kablet til styringen, brun ledning til kl. 29, hvid ledning til kl. 30 Forbind

Læs mere

SAS Scalable Performance Data Server

SAS Scalable Performance Data Server SAS Scalable Performance Data Server Charlotte Pedersen, seniorkonsulent Claus Ørskov, konsulent PS Banking SPD Server Skalerbar Hastighed 2 Hastighed og skalerbarhed Mindre fil I/O og parallel processing

Læs mere

Agenda: Traffic Shaping

Agenda: Traffic Shaping Value Added Distributør Agenda: Traffic Shaping Hvad er båndbreddestyring/applikationskontrol egentlig? Herunder; Traffic shaping vs. QoS Højere kvalitet samt mulighed for flere services på samme båndbredde

Læs mere

MODERNISERINGSSTYRELSEN ØSLDV WINDOWS SERVICE DOKUMENTATION, INSTALLATION OG KONFIGURERING AF ØSLDV/RAY WINDOWSSERVICE

MODERNISERINGSSTYRELSEN ØSLDV WINDOWS SERVICE DOKUMENTATION, INSTALLATION OG KONFIGURERING AF ØSLDV/RAY WINDOWSSERVICE Indhold Ændringshistorik... 2 Formål... 2 Om programmet... 2 Systemkrav... 2 Installation... 3 Event Log... 5 Installationsprogrammets skærmbillede... 6 Konfigurering af xml-opsætningsfil... 7 Beskrivelse

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Security Center Et overblik

Security Center Et overblik 01.03.2012 Security Center Et overblik mailfence/spamfence... 2! Generelt om spamfence... 2! Generelt om mailfence... 2! Gennemse e-mails... 2! Overblik... 2! Statistik... 3! E-mail rapport... 3! Indstillinger...

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

FIREWALL AUDIT. FORTROLIGT & PERSONLIGT 2003-2015. Side 1 af 34

FIREWALL AUDIT. FORTROLIGT & PERSONLIGT 2003-2015. Side 1 af 34 SAMPLE FIREWALL AUDIT FORTROLIGT & PERSONLIGT 2003-2015. Side 1 af 34 Personligt & fortroligt Att.: Kontaktperson Kunde A/S Adresse Postnummer og By Kære Kontaktperson, Lyngby den 8. april 2015 >> Vedr.

Læs mere

SIGN-OFF DOKUMENT. Dokumentet faxes, mailes eller sendes retur til: www.sharpaarhus.dk support@sharpaarhus.dk KUNDE OPLYSNINGER SALGSKONSULENT PRODUKT

SIGN-OFF DOKUMENT. Dokumentet faxes, mailes eller sendes retur til: www.sharpaarhus.dk support@sharpaarhus.dk KUNDE OPLYSNINGER SALGSKONSULENT PRODUKT SIGN-OFF DOKUMENT KUNDE OPLYSNINGER SALGSKONSULENT PRODUKT Dokumentet faxes, mailes eller sendes retur til: 87 430 44086 222 740 www.sharpaarhus.dk support@sharpaarhus.dk KUNDEKONFIGURATION PRINT SERVER

Læs mere

Innovative Business Software A/S

Innovative Business Software A/S Innovative Business Software A/S Technical Note Klienter - Installation og opdatering 26. november 2014 ii MEDDELELSE OM OPHAVSRET Copyright 2014 Innovative Business Software A/S. Alle rettigheder forbeholdt.

Læs mere

ADSL i TDC koncernen

ADSL i TDC koncernen i TDC koncernen Tor Ottens Product Manager TDC Internet www.zillion.dk (erhvervs produkter) www.opasia.dk (privat produkter) tjenester - Asymetric Digital Subscriber Line Teknologien tillader op til 800

Læs mere

En teknisk introduktion til NemHandel

En teknisk introduktion til NemHandel En teknisk introduktion til NemHandel 02. december 2014 Indhold INDHOLD... 1 INDLEDNING... 2 STANDARDER... 4 OIOUBL e-handelsstandard... 4 OIORASP - transportprotokol... 5 BETINGELSER FOR ANVENDELSE AF

Læs mere

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet.

De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. 1 FØR DU STARTER 1.1 JAR fil formatet De pakker du henter fra Sektornet Værktøjskassen ligger i filformatet jar. Dette er en komprimeringsformat på linie med Zip formattet. Har du installeret Winzip 9.0

Læs mere

MobileCTI Dialer Installations og konfigurations vejledning

MobileCTI Dialer Installations og konfigurations vejledning MobileCTI Dialer Installations og konfigurations vejledning Vejledning i Installation og konfiguration af MobileCTI Outlook Dialer / MobileCTI TAPI Dialer Version 2.10 December 2005 www.blueposition.com

Læs mere

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15 smart-house Web-Server Manual CARLO GAVAZZI AS, PB 215, NO-3901 Porsgrunn Telefon: 35 93 08 00 Telefax: 35 93 08 01 Internet: http://www.carlogavazzi.no E-Mail: gavazzi@carlogavazzi.no 1 of 15 Indholdsfortegnelse

Læs mere

2013 SP1. Konfiguration af koncernindblik. Configuration Guide

2013 SP1. Konfiguration af koncernindblik. Configuration Guide 2013 SP1 Konfiguration af koncernindblik Configuration Guide Intellectual Property Rights This document is the property of ScanJour. The data contained herein, in whole or in part, may not be duplicated,

Læs mere

Installation af MySQL server på PC

Installation af MySQL server på PC Installation af MySQL server på PC (Udgave 0.02 2013-Oktober-06 @ 22:30 Chris Bagge, Mindre rettelser) Dette er en kort beskrivelse af hvordan man får installeret en MySQL server på en PC med Windows 7.

Læs mere

FORSLAG TIL MASSEAFSENDELSE

FORSLAG TIL MASSEAFSENDELSE FORSLAG TIL MASSEAFSENDELSE Digital Post og Fjernprint 2015-03-11 Dagsorden 1. Velkomst 2. Nuværende OIO-rest 3. Udfordringer 4. Afrunding Nuværende OIO-REST løsning Digital post De nuværende Digital Post

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

EasyIQ Opdatering 5.2.3 -> 5.4.0

EasyIQ Opdatering 5.2.3 -> 5.4.0 EasyIQ Opdatering 5.2.3 -> 5.4.0 Kunde: Forfatter: Thomas W. Yde Systemtech A/S Side: 1 af 17 1 Indholdsfortegnelse 2 GENERELT OMKRING FORUDSÆTNINGEN OG OPDATERINGS FORLØBET... 3 2.1 FORUDSÆTNINGER...

Læs mere

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK

DE BEAR TECHNOLOGY. o Processer, metoder & værktøjer. e-mail: info@dbtechnology.dk WWW.DBTECHNOLOGY.DK Mission Critical o Projekt Information management o Processer, metoder & værktøjer. Side 1 of 11 Projekt information Projekt information management inkluderer alle de processer, som er nødvendige for at

Læs mere

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse Indholdsfortegnelse 3.1 INDLEDNING 2 3.2 MINDSTEKRAV TIL SLUTBRUGERNES KLIENTER MV 2 3.2.1 Mindstekrav til hardware for PC-klienter 2 3.2.2 Mindstekrav

Læs mere

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007

Ethereal Intro && Ethereal HTTP. René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 Ethereal Intro && Ethereal HTTP René Hansen Anders Bjerg Pedersen Michael Nilou Hold 1 September 12, 2007 1 Indledning Denne opgave går ud på at anvende programmet Wireshark til at analysere trafik over

Læs mere

NETVÆRKSBRUGSANVISNING

NETVÆRKSBRUGSANVISNING NETVÆRKSBRUGSANVISNING Lagring af udskriftslog på netværket Version 0 DAN Definition af noter Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller dig, hvordan du skal reagere i

Læs mere

Skriftlig opgave. Designtanker i database-nære systemer

Skriftlig opgave. Designtanker i database-nære systemer Skriftlig opgave til eksamen for faget»databaser«designtanker i database-nære systemer Martin Ancher Holm Juni 2010 1 Intro Denne skriftlige opgave indeholder kort de daglige tanker jeg har omkring design

Læs mere

Rejsekort A/S idekonkurence Glemt check ud

Rejsekort A/S idekonkurence Glemt check ud Rejsekort A/S idekonkurence Glemt check ud 9. marts 2015 1 Indhold 1 Introduktion 4 1.1 Problembeskrivelse........................ 4 1.2 Rapportens opbygning...................... 4 2 Ordliste 5 3 Løsning

Læs mere

Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang.

Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang. Den tekniske platform Af redaktionen Computeren repræsenterer en teknologi, som er tæt knyttet til den naturvidenskabelige tilgang. Teknologisk udvikling går således hånd i hånd med videnskabelig udvikling.

Læs mere

Introduktion til SQL

Introduktion til SQL Introduktion til SQL Introduktion til SQL 1. udgave, 1. oplag 2013 Copyright 2013 Libris Media A/S Forfatter: Bobby Henningsen Forlagsredaktion: Peter Wiwe og Louise Peulicke Larsen Omslag: Louise Peulicke

Læs mere

Revision af tekniske standarder i OIO-kataloget 2007

Revision af tekniske standarder i OIO-kataloget 2007 Revision af tekniske standarder i OIO-kataloget 2007 høringssvar Jens Mikael Jensen Document: Høringssvar vedr- revision af tekniske standarder I OIO-kataloget 2007 Page 1 of 5 1. Resumé IT & Telestyrelsen

Læs mere

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber

Punkt 9 - bilag 3. Vejledning vedr. brug af Cisco Jabber Punkt 9 - bilag 3 vedr. brug af Cisco Jabber Region Sjælland 2014 INDHOLD 1. Organisation & Ansvar 2. Juridiske aspekter 3. Generel brug af Cisco Jabber Tilgængelighed Chat Skærmdeling Videosamtale Virtuelle

Læs mere

01017 Diskret Matematik E12 Alle bokse fra logikdelens slides

01017 Diskret Matematik E12 Alle bokse fra logikdelens slides 01017 Diskret Matematik E12 Alle bokse fra logikdelens slides Thomas Bolander 1 Udsagnslogik 1.1 Formler og sandhedstildelinger symbol står for ikke eller og ( A And) hvis... så... hvis og kun hvis...

Læs mere

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright

APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR. EG Copyright APPLIKATIONSARKITEKTUR ERP INFRASTRUKTUR EG Copyright Infrastruktur er mere end nogle servere... Den Mentale Infrastruktur Den Fysiske Infrastruktur Den Mentale Infrastruktur Vi vil jo gerne have vores

Læs mere

132-400 kv AC Station. Kontrolanlæg Relæbeskyttelse. Dataudveksling med SIMEAS SAFIR. ETS-52-01-04 Rev. 1

132-400 kv AC Station. Kontrolanlæg Relæbeskyttelse. Dataudveksling med SIMEAS SAFIR. ETS-52-01-04 Rev. 1 132-400 kv AC Station Kontrolanlæg Relæbeskyttelse Dataudveksling med SIMEAS SAFIR ETS-52-01-04 Rev. 1 teknisk standard Dokument nr. 60386/10, sag 10/5371 - ETS-52-01-04 v. 0 1/10 REVISIONSOVERSIGT Dokumentnummer:

Læs mere

QoS Design overblik. QoS på L3

QoS Design overblik. QoS på L3 QoS Design overblik QoS på L3 Trafiktyper Voice Best-Effort QoS principper Agenda Klassifikation og mærkning Policing Queing. Lidt forkortelser BE Best Effort Efter bedste evne AF Assured Forwarding Sikret

Læs mere

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010 Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...

Læs mere