TRADIUM. Grundforløbsprojekt. Strøm, Styring & IT. Morten Schmidt-Petersen 9/6/2011

Save this PDF as:
 WORD  PNG  TXT  JPG

Størrelse: px
Starte visningen fra side:

Download "TRADIUM. Grundforløbsprojekt. Strøm, Styring & IT. Morten Schmidt-Petersen 9/6/2011"

Transkript

1 TRADIUM Grundforløbsprojekt Morten Schmidt-Petersen 9/6/2011 Dette projekt omhandler en teoretisk konsultentopgave, hvor der til en virksomhed skal konfigureres og installeres et fungerende netværk indeholdende alt fra routere og firewalls til servere og klienter. Der skal desuden redegøres for valgte og (nogle af de) fravalgte teknologier.

2 Indledning... 3 Kravsspecifikation... 3 Hvem er... 3 Netværket... 4 Netværksdiagram... 4 Diagram... 4 Forklaring... 4 Internettet... 4 Router DMZ... 6 Firewall... 7 Router Teknologier... 7 Routing-protokoller... 7 NAT... 8 RIP... 8 EIGRP... 8 OSPF... 9 Enhederne... 9 Opsætning af enhederne... 9 Kabler... 9 Servere... 9 Primær Server... 9 DHCP DNS Active Directory Filserver VoIP-server Backup server Klienter Roaming profiles Klient 1 og Klient Deaktiver simpel fildeling:

3 Aktivér roaming profiles Antivirus Hjemmesiden HTML PHP CSS Konklusion

4 Indledning Jeg har til opgave at lave et udkast til et netværk med tilhørende server- og klienter til virksomheden. I bestillingen er der lagt vægt på, at systemet skal være nemt at vedligeholde, sikkert og mest af alt simpelt. Virksomheden er ny og derfor skal løsningen ikke være alt for stor. Den skal dog være skalerbar så det er muligt at udvide løsningen i tilfælde af at virksomheden får vokseværk. Kravsspecifikation I kravsspecifikationen er følgende indkluderet: - Filserver til håndtering af interne dokumenter såvel som eksternt materiale. Adgang skal være via CIFS. - Webserver til håndtering af virksomhedens profil udadtil med et kort udkast til en hjemmeside. - VPN-server til arbejde fra eksterne lokationer. - Mulighed for at arbejde fra forskellige computere så man ikke er fastlåst til at arbejde ved en bestemt computer. - Backup af data i tilfælde af brand, tyveri, datatab ell. lign. Der er desuden fra virksomheden ytret ønske om at et telefonisystem undersøges. Telefonisystemet skal understøtte såvel intern som ekstern kommunikation via både bordtelefoner og softphones og skal gerne understøtte opkobling fra eksterne lokationer. Hvem er er en virksomhed bestående af 2 medarbejdere. Firmaet er beskæftiget indenfor translatørbranchen. Medarbejderstaben består af direktøren og en salgschef. Virksomheden er ung og der lægges vægt på at arbejdspladsen er fleksibel. Hjemmearbejde er en selvfølge og ses gerne benyttet i stor stil. Derfor er fjernadgang også meget, meget vigtigt for virksomheden. 3

5 Netværket Netværksdiagram Diagram Internet Router 1 Switch DMZ Firewall Honeypot Router 2 Primær Server Klient 1 Klient 2 Backup server Forklaring Netværkets opbygning er lavet ud fra et princip om at det skal være enkelt at drifte og nemt at skalere op. Heri findes forklaringen på det relativt simple opsætning da det er fuldt skalerbart med ekstra DMZ er, flere servere, flere klienter og ekstra tjenester. I princippet ville man kunne smide en web- og mailserver på en server i DMZ en og herved også have mulighed for at hoste både websites og . Dette er dog ikke valgt, da virksomheden i forvejen har en aftale med tredjepart om drift af . Internettet Internettet bør i princippet ikke være nødvendigt at forklare. Det er et verdensomspændende netværk baseret primært på kommunikationsprotokolsættet TCP/IP der blev udviklet af det amerikanske militær i starten af 70 erne. Årsagen til navnet på protokolsættet skal findes i at det består af protokollerne TCP 4

6 (Transmission Control Protocol) og IP (Internet Protocol). Disse var de første to protokoller der blev optaget i protokolsættet og derfor er sættet navngivet efter disse protokoller. I dag består sættet af langt flere protokoller hvoraf de hyppigst anvendte er (inddelt efter lag i TCP/IP-modellen): Applikationslaget (Lag 7 i OSI-modellen) - DHCP (Dynamic Host Configuration Protocol) til automatisk addressering af computere på et netværk - DNS (Domain Name System) til automatisk konvertering fra domænenavn til IP-adresse - HTTP (HyperText Transfer Protocol) til klient-server interaktioner hvor serveren skal levere et efterspurgt stykke kode til klienten. Det er HTTP der understøtter hvad der i Hr. og Fru Olsens verden går under navnet Internettet. Transportlaget (Lag 4 i OSI-modellen) - TCP (Transmission Control Protocol) til brug i større netværk. Det er blandt andet TCP der understøtter størstedelen af trafikken på World Wide Web, , fjernadministration og forskellige typer for filoverførsel. - UDP (User Datagram Protocol) til brug ved tidssensitive applikationer hvor det bedre kan betale sig at miste en pakke end at risikere forsinkelse. UDP anvender modsat TCP ikke handshakes og derfor kan pakker komme dobbelt, uden system og endda forsvinde. UDP baserer sig på at pakketab opdages i applikationen fremfor i protokollen. Netværkslaget (Lag 3 i OSI-modellen) - IP (Internet Protocol). Findes i både version 4 og version 6. For at gøre en lang historie kort er man i dag ved at skifte fra version 4 til version 6, da version 4 efterhånden udnyttes fuldt ud. Dette betyder at der ikke længere er nogen Klasse A IP-ranges til rådighed hvilket potentielt kan skabe problemer på sigt når internetudbydere verden over begynder at løbe tør for adresser. IPv4 er et 32-bit addresseringssystem hvilket begrænser det til at rumme (2 32 ) adresser. Heri ligger dog også blokke reserveret til multicast og private netværk. De private netværk omfatter IPblokkene (24-bit blok), (20-bit blok) og (16-bit blok) og rummer i alt adresser. I IP-protokollen ligger også at pakker rettet mod ovenstående blokke ignoreres af alle offentlige routere. Derfor er det heller ikke muligt at kommunikere direkte mellem to private netværk uden at bruge en IPtunnel eller konfigurere et virtuelt, privat netværk (VPN). - ICMP (Internet Control Message Protocol). Bruges til at sende beskeder mellem forskellige enheder på et netværk. Disse beskeder kan være fejlbeskeder eller beskeder til test og fejlfinding (såsom ping og traceroute). Linklaget (Lag 2 i OSI-modellen) - MAC (Media Access Control). Består blandt andet af en unik adresse til hver netværkskomponent der kan hjælpe netværket med at identificere de forskellige enheder. Denne adresse er som oftest skrevet i en ikke-skriv bar del af hukommelsen på enheden og kan derfor ikke ændres. Denne adresse kendes også som den fysiske adresse eller hardware-adressen. 5

7 o Under MAC skal også findes Ethernet. Ethernet er en samling netværksteknologier rettet mod lokale netværk. Denne standard har i vid udstrækning udkonkurreret andre kablede teknologier og er i dag den mest anvendte teknologi i netværk; privat såvel som erhvervsmæssigt. Teknologien omfatter blandt andet en leverancesikkerhed hvor hver enkelt pakke forsynes med afsender og modtager så beskadigede eller mistede data kan gensendes. Som tidligere fortalt er internettet et verdensomspændende netværk baseret på blandt routere, switche og servere. En stor del af netværket baserer sig dog på routere, hvor trafikken sendes fra afsender til modtager så effektivt som muligt. Dette muliggøre sig blandt andet af routing-protokollen, hvilket jeg kommer ind på senere. Router 1 Den første router i netværket er bindeled mellem det lokale netværk og internettet. Denne router håndterer alt trafik der kommer ind og ud af netværket. Dette er derfor også den første forhindring eventuelle kriminelle støder på. Denne router er konfigureret med en IP fra virksomhedens ISP (Internet Service Provider) og er konfigureret på følgende måde på LAN-siden: Subnet ID Subnet mask DHCP Pool size / Dette betyder at der er to adresser til rådighed i subnettet; henholsvis én til LAN og én til DMZ. Denne konfiguration er helt bevist da det ikke skal kunne lade sig gøre at sætte en enhed på den første router ved et uheld. På denne måde vil enheden ikke få nogen IP-adresse og derfor må det formodes at vedkommende vil opdage at det er den forkerte router der er blevet tilsluttet udstyr til. Desuden bliver den, som ekstra sikkerhed, konfigureret med MAC-filtrering så den kun tillader henholsvis firewallen og serveren i DMZ en at forbinde. DMZ DMZ står for Demilitarized Zone og er et begreb man bruger i netværkssammenhænge. Zonen kan anvendes til mange ting som oftest bliver den benyttet til servere der skal være offentligt tilgængelige. I dette tilfælde er det besluttet at den skal bruges til en honeypot-server hvor eventuelle angribere havner i tilfælde af at de har held til at komme gennem den yderste router. Honeypot-serveren vil være konfigureret med OpenBSD og vil blot droppe den trafik der kommer mod den og samtidigt logge hændelsen. På sigt kan det komme på tale at virksomheden skal hoste både mail-, web- og VoIP-servere og derfor er zonen allerede nu klargjort. Herefter er det i princippet blot at konfigurere serverne og tilslutte dem. Man skal dog være opmærksom på at serverne i denne zone er fuldt tilgængelige for angribere og derfor kan være sårbare. 6

8 Firewall På den anden gren af netværket er opsat en firewall. Denne firewall er det lokale netværks tredje og næstsidste bastion. Denne firewall er selvfølgeligt konfigureret til at droppe alt trafik der ikke er efterspurgt af netværket bagved. Denne firewall er desuden det tredje og næstsidste forsvar mod indtrængen. Denne firewall er en firewall-løsning fra Giritech. Årsagen skal findes i Giritechs G/on-løsning hvilket er en kombineret firewall og VPN-gateway. VPN-gatewayen kører via USB-tokens og er derfor en af de sikreste VPN-services der findes. Du kan ganske enkelt ikke forbinde til VPN-serveren uden at have en token. Denne løsning synkroniserer desuden mod LDAP og kan derfor bruges i samspil med virksomhedens AD, hvilket letter brugeradministrationen betragteligt. Firewallen er konfigureret til DHCP på WAN-siden og følgende på LAN-siden: Subnet ID Subnet mask DHCP Pool size / Router 2 Router nummer to er konfigureret med en IP fra firewallen. Disse kører med statiske IP-adresser mod hinanden og sidder ligesom router 1 på et /30 subnet. Her er problemet dog at der er to adresser til rådighed i blokken subnettet. Vi laver dog en MAC-filtrering i firewallen der gør at den kun kan tilgåes via routerens MAC-adresse. På LAN-siden er DHCP deaktiveret i routeren da dette varetages af serveren. Teknologier Der er i dette projekt forklaret flere forskellige teknologier. Flere af dem er kun sporadisk nævnt, men hermed følger en redegørelse for selve teknologierne. Routing-protokoller Al routing er baseret på to forskellige protokol-kategorier; distance-vector routing protocol og link-state routing protocol. Forskellen på ovennævnte protokoller skal blandt andet findes i den måde hvor de finder den bedste vej til fra afsender til destination. Distance-vector routing protokoller baserer deres afgørelse på distancen og interfaced ved enten at sammenholde de to eller udregne afstanden til destinationen og udelukkende basere sin afgørelse på distancen. Link-state protokol derimod bestemmer typen og tilstanden for alle links og udregner en foretrukken route ud fra dette sammenholdt med andre oplysninger, hvoraf nogle af oplysningerne kan være defineret af netværksadministratorer. Link state-protokoller ved desuden hvor hurtige de forskellige links i et netværk er og derfor er dette også en del af beregningen. Hvor en distance vector protokol i princippet vil vælge den korteste vej til en destination uanset hvad, vil en link-state protokol sammenholde afstanden med hastigheden på netværket og udregne om der er en hurtigere vej. I et netværk hvor alle links kører med samme hastighed er en distance-vector protokol at foretrække, men i større netværk hvor hastigheden på de forskellige links ofte er forskellig vil en link-state protokol ofte være den foretrukne protokol. 7

9 NAT NAT eller Network Address Translation - er en teknologi der benyttes til at oversætte for eksempel private IP-adresser ( /8, /16 eller /24) til offentlige. Et eksempel er i hjemmet, hvor du typisk får leveret en enkelt IP-adresse og en router fra din internetudbyder. Routeren står nu og omdanner den ene offentlige IP til flere private IP-adresser via NAT. Helt konkret sker der det at trafikken tilføjes en NAT-label på pakke-niveau hvor der står afsender/destination indenfor det NAT ede netværk. Når der kommer et svar tilbage til routeren ved den derfor hvor den skal smide pakken hen. Der er visse applikationer såsom aktiv FTP, VoIP eller onlinespil, hvor der kan være problemer med NAT. Her er man nødt til at lave en 1-1 mapping af portene mod IP-adresserne så porten(e) forwardes. RIP RIP eller Router Information Protocol er en ældre dynamisk routing-protokol. Protokollen er i dag ikke særligt anvendt trods stort set alle routere og majoriteten af styresystemer understøtter RIPkommunikation. RIP er en såkaldt distance-vector protokol hvis eneste parameter for udregning af ruten til en destination er antallet af hop; jo færre hop den skal lave desto større sandsynlighed for at pakken ryger denne vej. Router-hop er i dag ikke særligt afgørende for performance grundet de nyere teknologier og da alle netværk ikke nødvendigvis har samme performance kan man opleve at RIP vælger en mindre god vej. RIP er desuden teknologisk begrænset til 15 hop, hvilket i dag ikke er ret meget når man tænker større netværk ind i billedet. RIP har desuden de to problemer at den hvert 30 sekund broadcaster en masse informationer om de netværk den har omkring sig, hvilket kan skabe flaskehalse. RIP er desuden ikke i stand til at håndtere flere subnet-masker på samme IP-net. Problemerne er delvist løst i RIPv2, men der findes langt bedre routing-protokoller såsom EIGRP og OSPF, hvorfor der i dag mangler argumenter for fortsat brug af RIP. EIGRP EIGRP eller Enhanced Interior Gateway Routing Protock er som navnet antyder en videreudvikling af Ciscos IGRP. Der er dog langt større forskelle end blot det lille E. 8

10 Den største ændring er ændringen fra klasse-routing grundet den hastigt fremskredne mangel på IPv4- adresser. IGRP forventer ganske enkelt at alle elementer i en given klasse tilhører det samme subnet. EIGRP derimod anvender VLSM (Variable Length Subnet Masks) til en mere effektiv anvendelse af IPv4-adresserne indtil vi kan migrere til IPv6-adresser. Der er desuden flere opgradering i algoritmen til analyse af den mest effektive route i et netværk. Desuden er båndbredde-kravet til EIGRP langt lavere end til IGRP og RIP da en EIRGP-router udelukkende broadcaster en Hello -pakke rundt i netværket for at gøre opmærksom på sin tilstedeværelse. Faktisk så er det ikke engang i hele netværket at pakken ryger rundt, men kun til de enheder som skal bruge en opdatering. Desuden opdaterer den kun når den har ændringer og altså ikke hvert 30. sekund som RIP. OSPF OSPF eller Open Shortest Path First - er en såkaldt link-state protokol der blandt andet kan identificeres ved at den kun sender meddelelser om ændringer i routingtabellen i stil med EIGRP. OSPF er klasseløst og håndterer derfor problemfrit flere forskellige subnet-masker i samme netværk. Protokollen er desuden hierarkisk, hvilket har den betydning at netværket kan opdeles i logiske enheder (områder) der er delvist uafhængige af ændringer i andre logiske enheder (områder). OSPF er derfor oplagt til opbygning af større netværk. OSPF indeholder desuden flere sikkerhedsmekanismer der gør at man kan sikre sig mod forkerte oplysninger. OSPF har ry for at være en meget avanceret protokol hvilket den også er. Der er utroligt store muligheder for justeringer og optimeringer og derfor har den også et ry for at være relativt svært forståelig. Hvis man blot ønsker at anvende OSPF og ikke har i sinde at udnytte de avancerede justerings- og optimeringsmuligheder er OSPF dog relativt let at anvende. Enhederne Opsætning af enhederne Kabler Til denne opsætning er valgt skærmede kategori 6 ethernet-kabler og hele netværket kører gigabit. Dette er valgt da udviklingen går så stærkt at du lige så godt kan vælge så hurtige kabler som overhovedet muligt indenfor budgettet. Da en fiber-installation løber op i en anseelig mængde penge er her valgt kategori 6- kabler og gigabit-udstyr da det teoretisk set kan køre gigabit ethernet. I praksis vil der altid være både støj og overhead. Støjen kan vi begrænse ved at vælge skærmede kabler der til en hvis grænse er beskyttet mod elektronisk støj. Overhead derimod er sværere at gardere sig imod da det er en begrænsning der ligger i teknologien. Mere herom kan læses her: Servere Primær Server Den interne server er den server hvor alle virksomhedens filer, dokumenter, brugere, mv. er placeret på. Det er denne server der kører alle interne services og også denne server der agerer både DHCP og DNS. 9

11 DHCP DHCP-serveren er konfigureret til at uddele adresser på følgende subnet: Subnet ID Subnet mask DHCP Pool size / I og med at det er konfigureret som et 28-bit netværk er der 4 bits til IP-adresser. Dette betyder at der i subnettet er mulighed for at lave 16 IP-adresser (4x4=16). Af disse 16 bruges den første som subnet ID og den sidste som subnet broadcast og derfor er der reelt 14 adresser at gøre godt med. Disse adresser tildeles dynamisk til de enheder der nu er tilsluttet netværket herunder klientcomputere, servere og eventuelle printere der tilsluttes senere. I og med at det hele konfigureres via DHCP er der også mulighed for at ændre subnetstørrelsen og IP-blokken hvis dette på sigt skulle blive nødvendigt. Havde man valgt at konfigurere det via statiske adresser skulle man manuelt ind og ændre adresserne på hver enkelt enhed. Backupserveren uddeler selvfølgeligt IP-adresser fra en anden blok for at undgå adressekonflikter dog naturligvis stadig fra samme subnet. DNS DNS en Domain Name Server - står og fortolker domænenavne og omdanner dem til IP-adresser. Meget simplificeret kan DNS en sammenlignes med en telefonbog hvor en computer kan slå et givent domæne op og efterfølgende få en IP-adresse i stil med når Fru Olsen slår slagteren op i telefonbogen og finder slagterens telefonnummer. Det er i denne server også muligt at konfigurere lokale domæner og lave simple blokeringer af eksempelvis Facebook, Youtube, The Pirate Bay, mv. Skal blokeringen være mere effektiv laves den i firewallen, men dette er op til virksomhedens ledelse at beslutte. Active Directory Et Active Directory herefter forkortet AD - er en service der anvendes i mindre, mellemstore eller store virksomheder og netværk verden over. AD et bruges til at administrere andre Windows-baserede klienter og servere og samler en lang række enheder såsom klient-computere, servere, printere og brugere på en struktureret måde. Hele strukturen er skaler- og konfigurer-bar så den passer til præcist den virksomhed hvor den skal bruges. Servicen gør det nemt for administratorer og eventuelle superbrugere at oprette, ændre og/eller slette brugere eller enheder fra netværket. Det er blandt andet i AD et at man på større netværk definerer adgangsrettigheder, lagermapper, kvotaer, mv. AD bruger flere forskellige protokoller hvoraf de mest kendte og oftest anvendte er LDAP (Lightweight Directory Access Protocol), Kerberos-baseret autorisation og DNS-baseret navngivning. Et AD er opbygget i en træ-struktur og består af en eller flere forests med underliggende trees indeholdende domains. De forskellige domæner er splittet op i forskellige OU (Organizational Units) indeholdende de føromtalte klient-computere, servere, printere og brugere. Et AD er, som man kan se på strukturen ovenfor, altid delt op i et eller flere domains. I forbindelse med konfigurationen af et domain skal der være mindst én domain-controller på et netværk, men mere end en er anbefalelsesværdigt i tilfælde af nedbrud på den primære domain controller. Domain-controllerne står hele tiden og opdaterer hinanden om de eventuelle opdateringer der er lavet og derfor vil et nedbrud ikke kunne mærkes ved brugerne da de(n) alternative server(e) blot overtager opgaven i tilfælde af nedbrud. 10

12 På denne virksomheds AD er der konfigureret et enkelt domæne kaldet monet.dk. Årsagen skal findes i at virksomheden allerede nu er i kikkerten fra de større konkurrenter og derfor vil være så nem at migrere ind i en eventuel opkøber som overhovedet muligt. Ved at vælge et domæne som virksomheden ejer og konfigurere det op i AD et kan der skabes et trust så en eventuel opkøbers AD semi-automatisk kan synkronisere virksomhedens AD ind. I AD et er konfigureret brugernes rettigheder såvel som logon- og logoff-scripts til automatisk montering af netværksmapper og printere og kørsel af opdateringer. Filserver Der er desuden konfigureret en fil-server på serveren. Filserveren bruges til opbevaring af både private og fælles mapper. Der er konfigureret kvota på mapperne hvilket styres via AD et. Mapperne monteres og demonteres automatisk via logon/logoff-scripts. VoIP-server Der er ikke konfigureret VoIP-server til kunden. Begrundelsen til dette skal findes i flere forskellige forhold blandt andet at det ikke er defineret hvilket budget og hvilken løsning de ønsker. En VoIP-server er et vidt begreb og kan i princippet spænde mellem alt fra en simpel software-løsning a la Teamspeak eller Ventrilo til at omfatte både IPBX-servere, ISDN-30 gateways, peering-aftaler med kobber-carriers, mv. Det er derfor vanskeligt at lave en løsning til kunden nu hvor det ikke er nærmere defineret i kravspecifikationen. Dog er det helt klart noget der kan implementeres i et senere projekt det skal blot afgrænses bedre. Backup server Backup-serveren er konfigureret næsten identisk med den primære server. Flere detaljer følger senere. Der er på denne server konfigureret remote backup til ekstern lokation hver nat. Den automatiske backup fra filserveren er ligeledes konfigureret til at køre om natten. Første del af backuppen hvor den synkroniserer data mellem den primære server og backupserveren starter klokken 22:00. Baseret på mængden af data der skal laves backup af bør backup en maksimalt vare en time. Der er dog afsat 3 timer til det og derfor bør det ikke være noget problem at få det hele med. Årsagen til valget af lokal backup er hensynet til at internetforbindelsen kan være afbrudt. Derfor skal der stadig køres backup og heri er begrundelsen for valget af en lokal backupløsning. Anden del af backuppen køres som sagt med start klokken 1:00. Her pakker serveren sine data ned i en image-fil og sender dem til en ekstern lokation. På denne lokation er der placeret backup fra de sidste 30 dage af sikkerhedshensyn hvis det opdages at sikkerheden har været kompromiteret. Rent hardwaremæssigt er serveren konfigureret til at køre med 8 store harddiske i raid 6+1. Dette gør at virksomheden har dobbelt distribueret paritet kombineret med decideret spejling. Alene i Raid 6 kan to ud af de 4 harddiske i arrayet stå af uden at der risikeres datatab og i og med at datane spejles kan datane genskabes selv hvis flere harddiske står af. I teorien vil man ud af 8 harddiske kunne have nedbrud på 6 harddiske og stadig kunne genskabe sine data. Dette er den højeste form for sikkerhed og noget der sikrer at virksomhedens data forbliver intakte. 11

13 Det er ligeledes på denne server at den egentlige serverbackup foretages fra den primære server. Den letteste måde at konfigurere det på er faktisk at lægge backupserveren ind som en child i din AD forrest. Derved opnår du en decideret spejling af den primære server grundet den måde AD fungerer på. Eneste forskel på konfigurationen af den primære server og denne server er at den blok hvor DHCPserverne uddeler på der naturligvis er forskellige da der ellers opstår IP-adresse konflikter. Dette er illustreret længere nede. Desuden rettes begge serveres DNS-indstillinger mod hinanden, hvilket vil sige at du, hvor du normalt kun bruger en primær og en sekundær DNS nu også skal bruge en teriær. Hvor konfigurationen normalt kan være: Primær Sekundær I dette tilfælde kommer konfigurationen til at se således ud på begge servere: Primær Sekundær Teriær Herved kan de begge lave opslag i hinandens DNS er i tilfælde af at de ikke er 100% synkroniserede. DHCP-serveren på backup-serveren bliver selvfølgeligt konfigureret til at uddele på følgende subnet: Subnet ID Subnet mask DHCP Pool size / Dette betyder at vi nu har den primære server på subnettet: Subnet ID Subnet mask DHCP Pool size / Og backupserveren på subnettet: Subnet ID Subnet mask DHCP Pool size / Hvilket kan sammenfattes til at de befinder sig på to forskellige subnets og derfor ikke kan skabe IPkonflikter for hinanden. Klienter Roaming profiles Klient-computerne konfigureres med Windows XP og Roaming Profiles. Diskussionen om hvorvidt der skal køres Roaming Profiles eller Terminal Server er interessant. Valget er faldet på Roaming Profiles af sikkerhedshensyn. Det er ganske enkelt ikke anbefalelsesværdigt at køre Terminal Services på en server som samtidigt fungerer som AD af den årsag at du fra din Terminal Server kan eksekvere både skadelig og uskadelig kode. Hvis du inficerer en klient er du blot nødt til at geninstallere klienten hvor du ved en Terminal Server er nødt til at re-installere hele serveren. I tilfældet med et AD vil det derfor resultere i at du skal til at konfigurere hele AD-serveren igen hvilket potentielt kan skabe nedetid for kunden. 12

14 Roaming profiles er en teknologi der blev implementeret allerede i starten af det 21 ende århundrede med introduktionen af Windows Roaming profiles er en teknologi der muliggøre at man kan have den samme brugerprofil på mere end én computer. Profilen er i modsætning til Local Profiles gemt på en central filserver hvorimod profilen ved Local Profiles ligger lokalt på computeren. Teknologien virker ved at profilen hentes i forbindelse med logon. Herefter sidder vedkommende og arbejder ved klienten på sin egen profil med de indstillinger som der nu er lavet. Når vedkommende er færdig med sit arbejde logges der af computeren hvorefter profilen automatisk overføres til den centrale filserver igen. Herefter kan vedkommende vælge at logge ind via samme klient som sidst eller vælge at logge ind på en ny klient; under alle omstændigheder hentes den opdaterede profil fra filserveren. Såfremt der nu er en ny person der logger på computeren overskrives den gamle profil så der ikke ligger informationer tilgængelige. Eneste undtagelse er hvis profil caching er aktiveret. I så tilfælde ligger der en lokal profil på computeren hvorefter det kun er ændringerne mellem den lokale og roaming profilen der hentes fra filserveren. Dette giver mere hastighed i forbindelse med logon, men medfører også at der potentielt kan genskabes data fra en tidligere indlogget bruger. I forbindelse med roaming profiles kan det også være en god idé at lave en mandatory profile. En mandatory profile er en art skabelons-profil som de andre profiler tvinges til at bruge. Denne profil overruler ændringer som brugernes roaming profiles laver da profilen er read-only. Profilen laves ved at lave ændringerne lokalt på computeren, hvorefter man omdøber filen ntuser.dat i mappen %username%\ til ntuser.man. Herved gør man filen skrivebeskyttet og dette bevirker at der ikke længere kan ændres ved de variabler som nu er ændret på mandatory profilen i forhold til standard-profilen på computeren. Klient 1 og Klient 2 Opsætningen af Klient 1 og Klient 2 er identisk og derfor beskrives opsætningen i samme afsnit. Deaktiver simpel fildeling: 1) Tryk Windows-tast + R og skriv herefter control folders 2) Vælg fanebladet View, naviger ned i bunden og fjern fluebenet ud for Use sharing wizard (recommended) og tryk OK. 13

15 Aktivér roaming profiles 1) Verificer at de ønskede brugere er oprettet på Klient 1 og at der er adgangskode på samtlige konti. Log ind som administrator. 2) Naviger til roden af systemdrevet, C:\, og opret en mappe kaldet roaming. 3) Åben egenskaberne for mappen 4) Fjern Read Only i fanen General, tryk på fanen Sharing og del mappen. 14

16 5) Giv herefter Admin og Users Full Control 15

17 6) Deaktiver caching. 7) Herefter konfigureres NTFS-rettighederne til mappen i Advanced under fanen Security til at Creator/Owner har Full Control over Subfolders and files only, Administrators har Full Control, System har Full Control over This Folder og Subfolders and Files og Users har Special indeholdene List Folders, Read Data, Create Folders og Append Data og gælder kun This Folder. 16

18 8) Naviger til Start -> Control Panel > Administrative tools > Computer Management > System Tools > Local Users and Groups > Users 9) Højreklik og vælg Properties 10) Indsæt stien \\server\roaming\%username% under Profile > User Profile > Profile Path 17

19 11) Gentag skridt 6, 7 og 8 på samtlige brugere. 12) Tryk Windows-tast + R og skriv herefter gpedit.msc 13) Naviger til Computer Configuration > Administrative Templates > System > User Profiles 14) Skift værdien i Do not check for user ownership of roaming profile til Enable og værdien i Add the Administrators security group to roaming user profiles til Disabled og verificer at værdien i Delete cached copies of roaming profiles står til Disabled 15) Herefter skal der logges ud af administrator-kontoen. For at få profilerne oprettet på serveren er man nødt til at logge ind og ud manuelt på samtlige konti. Dette gøres nu. 16) For at sikre korrekt adgang til mapperne skal tilladelserne som minimum indeholde Full Control og Owner of Folder for %username%, Full Control for System og Full Control for Administrators. 17) Administrator-brugeren på computeren bør have ejerskab over mappen for roaming profiles. Naviger til Start > My Computer > og find mappen for Master-profilen. Højreklik på mappen, vælg 18

20 Properties > Security fanen > Advanced knappen > Owner fanen og vælg Administrators. Sæt hak i Replace owner on subcontainers and objects og klik på OK. 18) På Klient 2 oprettes samtlige brugere med samme brugernavne og adgangskoder som på Klient 1. Der skal IKKE indtastes sti til roaming profile endnu! 19) Log ind og ud med samtlige brugere for at oprette de respektive brugerprofiler på computeren. 20) Gentag trin 12 på Klient 2. 21) Gentag trin 6-8 på Klient 2 22) På Klient 2 skal der konfigureres tilladelser til Registreringsdatabasen for at brugeren kan få lov at ændre på sin profil. Dette gøres ved at logge ind med en Adminstrator-bruger. 23) Tryk Windows-tast + R og skriv herefter control folders Vælg fanebladet View, sæt fluebenet ud for Show hidden files, folders and drives og tryk OK. 24) Tryk Windows-tast + R og skriv herefter regedit 25) Naviger til HKEY_USERS 26) Marker HKEY_USERS, vælg File og tryk på Load Hive. 27) Find til din master roaming profile ved at navigere til \\klient1\roaming\%username%\ntuser og klik på Open 28) Skriv brugernavnet på én af profilerne når den spørger efter Key Name. 29) Vælg mappen under HKEY_USERS med navnet på den profil du indtastede. Højreklik på Permissions og vælg Add. Indtast brugernavn og tryk OK. 19

21 30) Marker brugernavnet og vælg Full Control. 31) Tryk på Advanced og tryk Replace permission entries on all child objects with entries shown here that apply to child objects under Advanced Security Settings for %Username% og tryk på Apply. Svar Yes og tryk OK to gange. 32) Unload Hive ved at vælge den respektive bruger under HKEY_USERS, trykke File, vælge Unload Hive og trykke Yes. 33) Kopier profilen ved at kopiere filerne Ntuser.dat og Ntuser.dat.log fra \\klient1\roaming\%username%\ til den lokale profil i C:\Documents and Settings\%username%\. 34) Gentag trin 21 til 31 på eventuelle andre computere der skal på. 35) Log på og af computeren med hver roaming profil for at få dem synkroniseret. 20

22 Antivirus Alle computere bliver installeret med Microsoft Security Essentials. Årsagen til valget skal findes i to forskellige aspekter; økonomi og brugervenlighed. Applikationen er gratis og den bruger praktisk taget ingen ressourcer. Den skal heller ej administreres da den opdaterer sig selv og egentligt passer sig selv såfremt der ingen vira er på computeren. Såfremt der dukker en virus op fjerner den automatisk virussen. Hjemmesiden Kunden har ytret ønske om et udkast til en hjemmeside. Hjemmesiden bliver programmeret i HTML med CSS til håndtering af udseende og PHP til de mere avancerede funktioner. HTML HTML står for HyperText Markup Language og er et sprog der anvendes i forbindelse med alle former for hjemmesider. Det er grundstenen i World Wide Web - det der i folkemunde kaldes internettet. Det er blandt andet i HTML at vi skriver vores header og titel befinder sig. Dette ser således ud på kundens side: <html> <head> <link rel="stylesheet" type="text/css" href="mystyle.css" /> < /head> Som det fremgår så er der også et <link>-tag det kommer vi tilbage til senere. Herefter kommer selve sidens indhold. For at lette arbejdet og gøre siden homogen så alle sider ligner hinanden hentes dette via: PHP PHP står for Hypertext Preprocessor og er et server-side scripting sprog der kan anvendes til at lave opgaver på serveren hvorefter resultatet returneres til brugeren. Microsoft har lavet en pendant ved navn ASP. PHP anvendes til mange opgaver på større hjemmesider, hvoraf den mest benyttede formentligt er loginsystemer. Som hjemmeside-ejer er du ikke interesseret i at have alle loginoplysninger liggende frit tilgængeligt og derfor anvender man PHP til at lave et opslag i en SQL-database, hvorefter PHP-serveren returnerer resultatet til browseren. I dette tilfælde er skabelonen delt op så det er muligt at ændre dele af hjemmesiden uden at skulle ændre i hele skabelonen. Her er det en inkludering af banneret hvilket gøres således: Ovenstående betyder følgende: <?php Include banner.php ;?> <?php definerer at vi nu arbejder i PHP. Derfor ved serveren at koden skal eksekveres lokalt på serveren i modsætning til HTML der eksekveres i browseren. Vi fortæller herefter serveren at den skal inkludere filen banner.php når den sender hjemmesiden til browseren og til sidst afslutter vi PHP-kørslen ved at indsætte?> 21

23 CSS For at lette administrationen af hjemmesiden anvendes der CSS. CSS står for Cascading Style Sheets og er en teknologi til at anvende det samme layout på mere end én hjemmeside. Det man gør er, at man laver en fil på serveren med filendelsen.css og inkluderer denne i sin kode. Inkluderingen sker i headeren og kan ses under punktet HTML. Her har filen navnet mystyle.css. I mit tilfælde ser css-filen således ud: body {background-image:url('baggrund.jpg');} h1 {text-align:center;} p {text-align:justify;} a {text-decoration:none;} Med ovenstående css-fil er resultatet at baggrunden på hjemmesiden bliver hentet fra baggrund.jpg, at overskrifter skrevet med h1 (største skrifttype) bliver centraliseret, at alle tekster bliver lavet med ligemargin og at alle links får fjernet understregningen. Konklusion Konklusionen på projektet må være at det er gennemført. Kravspecifikationen er opfyldt i så bredt et omfang som overhovedet muligt og der er lavet en basis hjemmeside til kunden. Jeg har været ramt af en del problemer i forbindelse med tilblivelsen af projektet blandt andet en misforståelse der har gjort at jeg kun har haft lige under en uge til projektet. Når man holder det op mod at jeg ved siden af har et fuldtidsjob så har der ikke været megen tid at rutte med. Jeg har lært en del nye ting i forbindelse med tilblivelsen af projektet men også fået genopfrisket en helt masse viden som jeg ikke bruger i dagligdagen. Det har været rart at få opfrisket. Et af de store problemer i forbindelse med projektet har været at beslutte sig for kompleksiteten af dette. Jeg har fundet det svært at vurdere på hvor højt niveau projektet skulle laves, men jeg håber at projektet lever op til forventningerne. Alt i alt er jeg tilfreds med resultatet om end det kunne have været sjovt også at konfigurere en VoIP-server med tilhørende PBX. Det har dog ikke været tidsmæssigt muligt. En fungerende mail-server kunne også have været interessant, men her løber man så ind i problemer med både lukkede porte ved udbyderne (port 25) og trust, reverse DNS, mv. 22

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Multiguide til C903IP

Multiguide til C903IP Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

Netteknik 1 Byg et netværk med SO-HO router Øvelse

Netteknik 1 Byg et netværk med SO-HO router Øvelse Netværk med Ethernet-kabler på SOHO router HOLD NUMMER: Beskrivelse Denne øvelse opbygger og tester trinvis et fysisk netværk med 2 Pc er, en SO-HO router, en Internetadgang samt diverse Ethernet-kabling.

Læs mere

Projektopgave Operativsystemer I

Projektopgave Operativsystemer I Velkommen til projekt på Data faget 6222 Operativsystemer I! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten af

Læs mere

IP routing. - flytter pakkerne effektivt på lag 3! Netteknik 1

IP routing. - flytter pakkerne effektivt på lag 3! Netteknik 1 IP routing - flytter pakkerne effektivt på lag 3! Netteknik Routingsteknik Routere er de enheder på netværket som kan flytte IP datapakker mellem forskellige logiske netværk (IP net) Router IP pakke protocol

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

NT PDC Udarbejdet af Kenneth Dalbjerg

NT PDC Udarbejdet af Kenneth Dalbjerg NT PDC Udarbejdet af Kenneth Dalbjerg Titelblad Denne rapport er udarbejdet af Kenneth Dalbjerg, med det formål at lære noget omkring, NT PDC Server. Side 2 af 13 Indholdsfortegnelse Forside Titelblad

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående

Projektoplæg - AMU kursus 44953 - Netteknik - Server - Videregående Velkommen til projektforløbet på Netteknik - Server - Videregående! Udarbejdet af: Anders Dahl Valgreen, mail adva@mercantec.dk, mobil 23 43 41 30 I dette projekt skal din gruppe i tæt samarbejde med resten

Læs mere

Billion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1.

Billion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3 Revision 1.0DK Dato: 22 maj, 2008 Side 1 af 1 Fejlbeskrivelse Billion Visse brugere med Windows XP og en BIPAC 5200G Router kan miste forbindelsen

Læs mere

Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere

Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere Instruktioner i installation og afinstallation af Windows PostScript- og PCLprinterdrivere version 8 Denne fil med vigtige oplysninger indeholder en vejledning til installation af Custom PostScript- og

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

MSI pakke til distribution af AutoPilot komponenter.

MSI pakke til distribution af AutoPilot komponenter. MSI pakke til distribution af AutoPilot komponenter. Hermed følger en basal dokumentation for installation af AutoPilot msi pakken. Der vil i det følgende blive forklaret brugen af 4 programmer fra Microsoft,

Læs mere

Routeren. - og lag 3 switchen! Netteknik 1

Routeren. - og lag 3 switchen! Netteknik 1 Routeren - og lag 3 switchen! Netteknik 1 Routeren en introduktion NETVÆRK 10.0.0.0 NETVÆRK 192.168.1.0 E1 Router E0 S0 NETVÆRK 194.182.2.0 Grundlæggende LAN teknologi består af Ethernet switche der flytter

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

Opgavehæfte til kursus i Netteknik7

Opgavehæfte til kursus i Netteknik7 1) Installation af server 2003 Del 1: basalinstallation Tænd for PC,en og stik Server CD-rom en i drevet, eller ditto og genstart maskinen. Tidligt i opstarten skal boot på CD accepteres ved at trykke

Læs mere

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014

NETVÆRKSKURSUS Oktober November 2014. jmt 07-11-2014 1 NETVÆRKSKURSUS Oktober November 2014 jmt 07-11-2014 2 Netværkskursus 14 17 Oktober 2014 ETHERNET 99% af al datatrafik er på ETH standard http://standards.ieee.org/ https://www.ieee.org/ 802.3 er ETH

Læs mere

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.! Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

Grundopsætning af router.

Grundopsætning af router. Opsætning af Edgerouter Lite (ERL3), til brug som router 1. Tilslut router med følgende forbindelser. eth0: Lokalt LAN (Din netværk) eth1: Global WAN (Internettet. Det store WWW) eth2: ikke tilsluttet

Læs mere

LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS

LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS LAB ØVELSE KONFIGURATION AF DHCP PÅ DANSK AF KIM DONNERBORG / RTS INDHOLDSFORTEGNELSE Lab øvelse Konfiguration af DHCP på router...2 Topologi...2 Adresse Tabel...2 Formål...2 Baggrund...2 Udstyrs specifikation:...2

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010

Vejledning. Opsætning af Trio Web Vers 2.0 feb. 2010 Opsætning af Trio Web Vers 2.0 feb. 2010 Indholdsfortegnelse Opsætning af Trio Web... 3 Generel opsætning af Trio Web... 3 Databaseopsætning... 3 DB... 3 Aar... 4 Login... 4 Internet... 4 Port... 4 Registreringsnøgle...

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2003 Certifikat administration Følgende vejledning beskriver hvordan man vælger hvilke adresser der skal være i ens SBS 2003 SSL certifikat. For support og hjælp til anvendelsen af

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Nexus IP Quickguide. Til alle Nexus VW og FW modeller

Nexus IP Quickguide. Til alle Nexus VW og FW modeller Nexus IP Quickguide Til alle Nexus VW og FW modeller Indhold 1.0 Første Opsætning... 3 1.1 FYSISK TILSLUTNING... 3 1.2 FIND KAMERAET... 3 1.3 LOG PÅ KAMERAET MED INTERNET EXPLORER 11... 4 2.0 Udvidet forklaring

Læs mere

Opsætning af FTP- og webserver 22. januar 2007

Opsætning af FTP- og webserver 22. januar 2007 Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Microsoft IIS 6 Certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en IIS 6 For support og hjælp til anvendelsen af denne vejledning kan du kontakte FairSSL

Læs mere

Installationsmanual IP-Kamera Integration

Installationsmanual IP-Kamera Integration IP-Kamera Integration Kom godt i gang Tillykke med dit nye SuperSail produkt. Vi håber at du bliver tilfreds med det og vi står til rådighed med support hvis du måtte have behov for det. Du kan kontakte

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide til, hvordan du effektivt kommer i gang med at bruge Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive-klienter 2. Guide til Windows-klienten 2.1. Installation

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Innovative Business Software A/S

Innovative Business Software A/S Innovative Business Software A/S Technical Note Klienter - Installation og opdatering 26. november 2014 ii MEDDELELSE OM OPHAVSRET Copyright 2014 Innovative Business Software A/S. Alle rettigheder forbeholdt.

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Opsætning af internet gennem Bolignet-Aarhus

Opsætning af internet gennem Bolignet-Aarhus Opsætning af internet gennem Bolignet-Aarhus Denne vejledning er henvendt til brugere af computere, som benytter Windows XP som styresystem. Windows XP adskiller sig en del fra de øvrige styresystemer.

Læs mere

Systemair Connect. Opsætning

Systemair Connect. Opsætning Systemair Connect Opsætning Opsætning af Systemair Connect Denne vejledning er lavet for at hjælpe dig i gang med opsætningen af Systemair Connect. Du kan bl.a. læse om, hvordan du opbygger en understruktur

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

IP Modul report / Netværks software manual 1.0 Funktions beskrivelse:

IP Modul  report / Netværks software manual 1.0 Funktions beskrivelse: IP Modul E-mail report / Netværks software manual 1.0 Funktions beskrivelse: IP modulet anvendes til generering af e-mail alarm fra Fronti alarm-centraler samt fjernstyring af Fronti alarm-centraler via

Læs mere

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET

«Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET «Lejekontrakt_Selskab» BRUGERVEJLEDNING OPSÆTNING AF INTERNET 1 Generelt EDB-NETVÆRK: Der er installeret et edb-net, der er tilsluttet Internettet. Det betyder, at du fra din pc kan få forbindelse til

Læs mere

NETVÆRKSBRUGSANVISNING

NETVÆRKSBRUGSANVISNING NETVÆRKSBRUGSANVISNING Lagring af udskriftslog på netværket Version 0 DAN Definition af noter Vi bruger følgende ikon gennem hele brugsanvisningen: Bemærkninger fortæller dig, hvordan du skal reagere i

Læs mere

AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt.

AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. AFN2208N+ Wi-Fi forstærker 300mBit op til 2500 meters rækkevidde vandtæt. WiFi forstærker/router med op til 2500 meters rækkevidde og med DANSK quick guide/installationsvejledning. Denne WiFi forstærker

Læs mere

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 4.1x server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 4.1x server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Installation og konfiguration af Netware IP

Læs mere

Åbning af porte og UPnP

Åbning af porte og UPnP Åbning af porte og UPnP Denne guide har til formål at hjælpe dig med at åbne for porte i din router og/eller aktivere UPnP. Det kan være nødvendigt at åbne porte i ens router hvis man for eksempel anvender

Læs mere

Network Services Location Manager. Håndbog for netværksadministratorer

Network Services Location Manager. Håndbog for netværksadministratorer apple Network Services Location Manager Håndbog for netværksadministratorer Dette dokument indeholder oplysninger om Network Services Location (NSL) Manager og om, hvordan et netværk kan opbygges, så

Læs mere

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet.

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Det giver mulighed for at opsætte PPPoE, NTP, e-mail, DDNS, UPnP og WiFi samt

Læs mere

Installation af Elektronisk APV på flere PC er

Installation af Elektronisk APV på flere PC er Installation af Elektronisk APV på flere PC er Vejledning til installation af Elektronisk APV, når programmet skal installeres på flere PC er, der kobler sig op på en fælles server. 1 Installation af Elektronisk

Læs mere

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service

Xenapps/Citrix klient opsætningsvejledning til Integra driftløsningen. Xenapps/Citrix basisport. Xenapps/Citrix Service. Xenapps/Citrix XML service Integra klient opsætningsvejledning til Integra driftløsningen Hedensted Folkebibliotek Funktion Type Indhold Note Gruppe Hedensted Farm BibFarm3 Server Janne basisport Service XML service HTTPS 443 TCP

Læs mere

Sydfyns Intranet A/S Fåborgvej 64 Svendborg 5700 fax 62 20 15 16 tlf 62 21 27 71 email sef@sef.dk web www.sef.dk

Sydfyns Intranet A/S Fåborgvej 64 Svendborg 5700 fax 62 20 15 16 tlf 62 21 27 71 email sef@sef.dk web www.sef.dk Sydfyns Intranet A/S Fåborgvej 64 Svendborg 5700 fax 62 20 15 16 tlf 62 21 27 71 email sef@sef.dk web www.sef.dk Indholdsfortegnelse Indholdsfortegnelse... 1 Forord... 2 Installation... 2 - Enkeltbruger

Læs mere

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP

Sektornet VPN. Opsætning af Novell 5.1 server og klient på. Windows 2000/NT/XP Sektornet VPN Opsætning af Novell 5.1 server og klient på Windows 2000/NT/XP UNI C oktober 2002 Sektornet VPN UNI C oktober 2002 v1.0 Af Jesper Skou Jensen 1 Opsætning af Novell 5.1 server og klient på

Læs mere

LÆS DETTE FØRST WorkCentre 7300 Series Fiery-installation

LÆS DETTE FØRST WorkCentre 7300 Series Fiery-installation LÆS DETTE FØRST WorkCentre 7300 Series Fiery-installation Dette dokument beskriver, hvordan du installerer og konfigurerer Fiery Network Controller for WorkCentre 7300 Series. Udfør de trin, der vedrører

Læs mere

Sydfyns Intranet A/S Fåborgvej 44 5700 Svendborg cvr 27652328 Tlf. 62 20 11 20 Fax 62 20 15 16 support@sef.dk www.sef.dk

Sydfyns Intranet A/S Fåborgvej 44 5700 Svendborg cvr 27652328 Tlf. 62 20 11 20 Fax 62 20 15 16 support@sef.dk www.sef.dk Sydfyns Intranet A/S Fåborgvej 44 5700 Svendborg cvr 27652328 Tlf. 62 20 11 20 Fax 62 20 15 16 support@sef.dk www.sef.dk Indholdsfortegnelse Indholdsfortegnelse... 1 Forord... 2 Installation... 2 - Enkeltbruger

Læs mere

Advanced Word Template Brugermanual

Advanced Word Template Brugermanual Advanced Word Template Brugermanual Forord: Advanced Word Template er et værktøj, der anvendes sammen med Microsoft Word til at opbygge ensartet beskrivelser på en mere intelligent måde end Copy and Paste

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Vejledning til opsætning af trådløst netværk NPD4759-00 DA

Vejledning til opsætning af trådløst netværk NPD4759-00 DA Vejledning til opsætning af trådløst netværk NPD4759-00 DA Kontrol af dit netværk Bekræft din computers netværk og vælg så, hvad du vil gøre som det næste. Følg instruktionerne for det miljø som dine netværksenheder,

Læs mere

Viditronic NDVR Quick Guide. Ver. 2.0

Viditronic NDVR Quick Guide. Ver. 2.0 Viditronic NDVR Quick Guide Ver. 2.0 1 Indholdsfortegnelse 1. HOVEDMENU 3 1.1 START 5 1.2 AKTIVITETSINDIKATOR: 7 1.3 INFORMATIONS VINDUE: 7 1.4 PTZ KAMERA KONTROL: 7 1.5 SKÆRMMENU 8 1.5.1 AKTIVER BEVÆGELSE:

Læs mere

Brugermanual. Wolfgang Wi-Fi Repeater

Brugermanual. Wolfgang Wi-Fi Repeater Brugermanual Wolfgang Wi-Fi Repeater Tak fordi du har valgt at købe en Wolfgang Wi-Fi Repeater. Vi opfordrer dig til at læse denne manual igennem inden produktet tages I brug. Information I denne brugervejledning

Læs mere

Indholdsfortegnelse. Side 2 af 20

Indholdsfortegnelse. Side 2 af 20 WinSvin Via netværk Indholdsfortegnelse WinSvin via Netværk.... 3 Installation på server. Program og data deles herfra... 3 Installation på arbejdsstation. Program og data ligger på server.... 11 Installation

Læs mere

Computer Networks Specielt om Infrastrukturer og Teknologi

Computer Networks Specielt om Infrastrukturer og Teknologi Computer Networks Specielt om Infrastrukturer og Teknologi Ole Borch Slide 1 Doc Bud på arkitektur (som mange andre steder) Sygehus Hemmelig Meget hemmelig WWW browser WWW Server Dataplejer Staklen Internet

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

Programmering af CS7050 TCP/IP modul

Programmering af CS7050 TCP/IP modul Comfort CSx75 Programmering af CS7050 TCP/IP modul Introduktion CS7050 TCP-IP modulet er en fuldt integreret enhed, som tilbyder nye funktioner til Comfort seriens centraler i form af TCP/IP Ethernet forbindelse

Læs mere

Opsætning af MobilePBX med Kalenderdatabase

Opsætning af MobilePBX med Kalenderdatabase Opsætning af MobilePBX med Kalenderdatabase Dette dokument beskriver hvorledes der installeres Symprex Exchange Connector og SQL Server Express for at MobilePBX kan benytte kalenderadadgang via database

Læs mere

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610 UniLock System 10 Manual til COM Server CV72 Projekt PRJ149 Version 1.0 Revision 020610 COM Server CV72 giver mulighed for at tilslutte RS485 direkte til et 10Mbps Ethernet. I stedet for at kommunikere

Læs mere

FEJL & LØSNING. FEJL & LØSNING: Oversigt. Fejl og løsning i genvejen til programmet og/eller stien til datamappen MAP.LNK

FEJL & LØSNING. FEJL & LØSNING: Oversigt. Fejl og løsning i genvejen til programmet og/eller stien til datamappen MAP.LNK : Oversigt MAP.LNK Fejl og løsning i genvejen til programmet og/eller stien til datamappen MAP.EXE MAP_#.EXE Fejl og løsning i viderestillingsprogrammet MAP.EXE Automatisk programopdatering Fejl og løsning

Læs mere

VLAN. - mange logiske net på ét fysisk! Netteknik 1

VLAN. - mange logiske net på ét fysisk! Netteknik 1 VLAN - mange logiske net på ét fysisk! Netteknik 1 Hvad er et VLAN? Virtual Local Area Network s er en logisk opdeling af enheder eller brugere og teknikken resulterer i et system der minder om IP adressering;

Læs mere

Sektornet VPN. Log på Windows-domæne med Windows XP Pro

Sektornet VPN. Log på Windows-domæne med Windows XP Pro Sektornet VPN Log på Windows-domæne med Windows XP Pro UNI C februar 2004 Sektornet VPN UNI C februar 2004 v2.5 Af Anders Raun og Jesper Skou Jensen 1 Log på Windwos-domæne med Windows XP Pro 1.1 Forudsætninger

Læs mere

VLAN - Virtual Local Area Network

VLAN - Virtual Local Area Network VLAN - Virtual Local Area Network - opdeling af LAN i mindre broadcast zoner Hvad er et VLAN? Virtuel switch, bestående af port 2, 5, 8 og 11 på fysisk switch VLAN s er en logisk opdeling af enheder eller

Læs mere

Opsætning af eduroam Det trådløse netværk på ASB

Opsætning af eduroam Det trådløse netværk på ASB Opsætning af eduroam Det trådløse netværk på ASB Indhold 03 Det trådløse netværk på ASB: eduroam 03 AAAAntivirus software 04 eduroam med Windows Vista 08 eduroam med Windows XP 09 Trådløst netværk (eduroam)

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

Introduktion til BGP 4 Border Gateway Protocol version 4

Introduktion til BGP 4 Border Gateway Protocol version 4 Introduktion til BGP 4 Border Gateway Protocol version 4 Emner Hvad er BGP Autonome Systemer (AS) BGP grundlæggende Overvågning af BGP Hvad er BGP? Border Gateway Protocol BGP er beskrevet i to RFC er

Læs mere

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet.

Opsætning af Backup. Hvis programmet registreres korrekt vises nedenstående skærmbillede. Genstart herefter programmet. Opsætning af Backup Dette er en guide til opsætning af backup med Octopus File Synchronizer. Det første der skal ske er, at programmet skal registreres (programmet kan dog bruges i 30 dage, hvis det ikke

Læs mere

Vejledning i anvendelse af Banedanmarks nye løsning for fjernopkobling. 2. Forudsætninger for anvendelse af ny løsning til fjernopkobling

Vejledning i anvendelse af Banedanmarks nye løsning for fjernopkobling. 2. Forudsætninger for anvendelse af ny løsning til fjernopkobling Vejledning i anvendelse af Banedanmarks nye løsning for fjernopkobling Publiceringsdato Sidst ændret 22/08-2011 Version 4.22 1. Introduktion Banedanmark (BDK) har ændret den måde, man foretager fjernopkobling

Læs mere

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0

QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100. SecVision - Quick Manual v1.0 QUICK MANUAL BRUGERNAVN: ADMIN PASSWORD: 00000 APP: SMARTEYES PRO PORT: 50100 SecVision - Quick Manual v1.0 1. System Login 1.1. Bruger Login ID: admin Password: 00000 1.2. Indstilling af dato/tid og harddisk

Læs mere

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel 1. Opsætning af ZyWALL VPN 2. Opsætning af SSH Sentinel Denne side giver en gennemgang af opsætning af VPN mellem Sentinel software klient v1.4

Læs mere

har jeg hentet nedenstående anmeldelse af et godt program til

har jeg hentet nedenstående anmeldelse af et godt program til Software Fra design af hjemmesider: har jeg hentet nedenstående anmeldelse af et godt program til Wordpress er intet mindre end et genialt program til hjemmesider. For det første er det gratis, og for

Læs mere

Kom godt i gang! Brugervejledning til Fiberbredbånd, Webmail og e-mailopsætning. Fiberbredbånd TV Telefoni www.energimidt.dk

Kom godt i gang! Brugervejledning til Fiberbredbånd, Webmail og e-mailopsætning. Fiberbredbånd TV Telefoni www.energimidt.dk Kom godt i gang! Brugervejledning til Fiberbredbånd, Webmail og e-mailopsætning Fiberbredbånd TV Telefoni www.energimidt.dk Fiberbredbånd TV Telefoni Indhold 4 Opkobling til internettet 5 Oprettelse på

Læs mere

MobileStatus Server Installation og konfigurationsvejledning

MobileStatus Server Installation og konfigurationsvejledning MobileStatus Server Installation og konfigurationsvejledning Vejledning i Installation og konfiguration af MobileStatus Server Version 2.20 august 2008 www.blueposition.com Alle firma og produktnavne omtalt

Læs mere

Procesbeskrivelse - Webprogrammering

Procesbeskrivelse - Webprogrammering Procesbeskrivelse - Webprogrammering Indholdsfortegnelse Forudsætninger... 1 Konceptet... 2 Hjemmesiden... 2 Server-side... 3 Filstrukturen... 3 Databasehåndtering og serverforbindelse... 4 Client-side...

Læs mere

Opsætning af klient til Hosted CRM

Opsætning af klient til Hosted CRM Opsætning af klient til Hosted CRM Dette dokument beskriver, hvordan der oprettes forbindelse til en Hosted CRM løsning hos TDC Hosting A/S Morten Skovgaard, 24. april 2006 1 Indledning... 2 2 Konfiguration

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net

Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net 18. november 2011 Vejledning Windows 7 - eklient Opkobling via ADSL eller anden kabelforbindelse til P-net. Tilslutning med Cisco AnyConnect VPN-klient (Windows) til AARHUS TECH P-net Cisco AnyConnect

Læs mere

FairSSL Fair priser fair support

FairSSL Fair priser fair support Small Business Server 2011 SSL certifikat administration Følgende vejledning beskriver hvordan man installere et certifikat på en SBS 2011 server. Ved bestilling af certifikater til Small Business Server

Læs mere

Gem dine dokumenter i BON s Content Management System (CMS)

Gem dine dokumenter i BON s Content Management System (CMS) 24. august 2007 Gem dine dokumenter i BON s Content Management System (CMS) INDHOLDSFORTEGNELSE 1. Indledning... 2 2. Se indholdet i dit Content Management System... 3 3. Tilgå dokumenterne i My Content

Læs mere

Netværks opsætning af IP modulet:

Netværks opsætning af IP modulet: Netværks opsætning af IP modulet: Installer vcomsetup til ip modul.exe fra den modtagne Mini CD. Efter installation start VCOM programmet Sørg for at enheden er tilsluttet netværket og vælg Search Registrer

Læs mere

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protokollen - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protocol (IP) Om IP protokollen generelt: Er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation

Læs mere

Windows system administration 1

Windows system administration 1 Windows system administration 1 SAI sw6 F2005 Svend Mortensen Ingeniørhøjskolen i København program Windows domæne modellen Introduktion til Active Directory Brugere Grupper Rettigheder Netkonf Management

Læs mere