Sikker netværkskommunikation

Størrelse: px
Starte visningen fra side:

Download "Sikker netværkskommunikation"

Transkript

1 Eksamensprojekt IT Sikker netværkskommunikation Af Nicklas Bo Jensen Klasse 3.4 RTG Vejleder: Piotr Dzierzynsky Side 1 af 14

2 Indholdsfortegnelse Indledning... 3 Netværk... 4 Sniffing... 4 Løsning... 6 Resultat/konklusion Ordforklaring Kilder Side 2 af 14

3 Indledning Jeg har valgt at arbejde med opgave A, fra projektoplægget, som handler om et lokalt problem man skal løse eller et område man vil belyse. Jeg vil arbejde med kommunikation, navnlig mellem to computere. Jeg vil kigge på netværk, client/server, kommunikationsprotokoller og herunder de problemer der er i forbindelse med netværkskommunikation, og her kigge på beskyttelsemåder og kryptering. I vores daglige brug af computeren, sender vi mange informationer over netværk og ud på internettet, nogen gange uden at tænke på hvem der kan læse de informationer vi sender. Mange tænker over om deres informationer bliver sendt sikkert, når de handler på internettet og bruger deres dankort, men mange af de kommunikationsprotokoller vi bruger til hverdag er usikre, og uden kryptering. Fx http, ftp og pop3, som bliver brugt i hele verden i stor stil hver dag, uden tanke på om der er nogen der læser med. Et eksempel på hvordan folk kan lytte med er ved hjælp af en type programmer der bliver kaldt en sniffer, den lytter på netværket efter pakker og opsnapper kodeord osv. En søgning på Google på 'sniffer' giver over 10 millioner resultater, hvor en stor del er sniffer programmer. Man kan altså stille et stort spørgsmåltegn ved hvor godt beskyttet vores informationer er? For at vide hvordan man kan beskytte sig, må man undersøge hvordan man kan blive angrebet, hvordan ens informationer kan blive 'stjålet'? I dag ved stort set alle at man skal passe på fx virus, og at der generelt er nogen der har adgang til ens computer udefra. Jeg vil begrænse mit projekt til, hvad der kan ske når vi kommunikerer med omverdenen, efter at vores data har forladt vores computer. Side 3 af 14

4 Netværk Vores netværkskommunikation kan beskrives med OSI modellen. Generelt går det ud på at vi har to programmer, der kører på hver sin computer, som gerne vil snakke med hinanden. Det sker igennem en masse protokoller, ledninger, Kommunikatkion switche osv. Modellen er her tegnet uden alle de forskellige lag, men det der kendetegner den, er at hvert lag i stakken udfører en bestemt opgave. Og hvert lag kan kun kommunikere med de lag der ligger ovenover og nedenunder. Applikation Applikation Hardware Applikation Hardware kunne være fx http eller FTP protokollen. Mens Fysisk de protokoller, man nok kender bedst der lægger mellem applikation og hardware er TCP og IP. Internet Protocol er en unik adresse(indenfor et givent netværk) og bliver brugt til at tilgå computere. Den nuværende version IP4, består af 4 tal der er opdelt af punktummer. Nogen IP adresser er dog reserveret til specielle formål, fx er reserveret til loopback. Localhost(den lokale computer), er fx altid TCP bliver også brugt meget, og er en protokol der sørger for at de pakker der bliver sendt af sted ankommer, tabte pakker bliver sendt igen og sørger for at pakkerne ankommer i den rækkefølge de blev sendt i. TCP bruger desuden port numre til sin kommunikation. FX er http på port 80. De protokoller der bliver brugt til kommunikationen er alfa omega for at ens pakker kommer sikkert frem. Jeg har valgt at kigge på SMTP, som er en meget populær protokol der bliver brugt til mail. Protokollen sørger for at forbinde til en mailserver, og hente de mails der er på serveren. Et problem der er med SMTP protokollen, er at den sender brugernavn, password og mails som rå tekst. Nedenunder ses hvor jeg har prøvet at logge ind på en mail server, og som det kan ses er brugernavn og kodeord nemt at aflæse. Mange folk bruger deres mail program, uden at tænke over at de måske er dårligt beskyttet. Men kan man uden videre lytte til hvad en anden på netværket sender laver? Sniffing Sniffing svarer til at aflytte trafikken. Jeg har brugt programmet Wireshark til sniffing, men det er ikke let at lytte med på hvad de andre laver. Problemet er at moderne netværkshardware, som en switch, der bliver brugt til at fordele forbindelser, dirigerer trafikken fra en port til en anden port, Side 4 af 14

5 uden at der sker noget på de andre porte. Hvis man sammenligner med en HUB, der har lidt samme funktionalitet, men den gentager alle signaler på alle porte. Så hvis der er to der sidder på samme HUB, så bliver alt hvad han foretager sig vist til de andre computere helt automatisk. Men med en switch kan man ikke umiddelbar se hvad de andre foretager sig. Jeg kunne godt forestille mig, at man på mange offentlige netværk, kunne have sin egen HUB med, og sætte den imellem switch og den router der forbindet netværket til internettet, som vist på tegningen, og på den måde opsnappe hele netværkets trafik. Switch Hub Internettet Men man behøver ikke at slæbe en HUB med for at aflytte, man kan fx lave et man in the middle angreb, udnytte en svaghed der er i ARP protokollen. Address Resolution Protocol bruges til at finde adressen på en netværksenhed. Fx når to enheder er på samme netværk, og den ene gerne vil sende en pakke til den anden bruges ARP til at finde adressen på den anden maskine. Man kan få de fleste styresystemer til at opdatere deres ARP cache, og snyde dem til at sende pakkerne til en, i stedet for fx en router. På den måde kan man aflytte en forbindelse. Der findes værktøjer der automatiserer alt det her, fx Ettercap, og ikke nok med at de modtager en af netværkets computeres trafik, så sender de det videre til routeren bagefter, så personen aldrig finder ud af at hans pakker er blevet aflyttet. Man skulle tro at det krævede at man havde fysisk adgang til et netværksstik for at lave denne type angreb. Men mange har åbne trådløse netværk, eller svagt krypterede netværk, som gør det muligt selv at misbruge hjemmenetværk. Men hvad kan man gøre for at undgå at alle ens passwords, e mails og trafik bliver aflyttet og misbrugt? Der findes netværksudstyr, der kan besværliggøre sniffing, fx switchen. Men det mest effektive værktøj, udover at sørge for at folk slet ikke for adgang til ens netværk, imod sniffing er kryptering. Billet viser idéen bag et man-in-themiddle attack Fra Side 5 af 14

6 Løsning Mit produkt skal kunne skabe kommunikation mellem 2 computere, med en krypteret forbindelse, så den ikke umiddelbart kan aflyttes. Jeg har valgt at lave et chat program, som består af en server og en client. De forbinder, og kan så chatte med hinanden. Først vil jeg udvikle chat programmet uden kryptering, og så implementere krypteringen bagefter. Et af de krav jeg har til programmet er at det skal have en grafisk brugergrænseflade. Jeg har valgt at skrive programmet i Java, da Java simpelthen er et godt programmeringssprog at skrive netværksapplikationer. Koden skriver jeg i det udviklingsmiljø NetBeans, da jeg har brugt NetBeans til mine andre projekter. Jeg har udviklet programmet efter følgende tidsplan: GUI Den er blevet designet med Netbeans GUI Builder, som er en træk og slip metode, til at designe en GUI. Den er opbygget simpelt, og med et stort felt til at vise chatbeskederne. Client GUI Består af 1 tekstområde, 3 tekstfelt, 3 label og 3 knapper Side 6 af 14

7 Server GUI Består af 1 tekstområde, 2 tekstfelter, 2 label og 3 knapper Protokol Jeg kunne have valgt at bruge en protokol, fra en anden chat applikation, men vurderer at det er nemmere at udvikle sin egen protokol, når programmet ikke er mere avanceret. Server Client Venter på forbindelse på en indstillelig port Modtager indkommende beskeder hele tiden Sender beskeder, når de bliver skrevet Sender beskeden CHAT_SLUT når serveren stoppes Forbinder til serveren, porten er indstillelig Modtager indkommende beskeder hele tiden Sender beskeder, når de bliver skrevet Sender beskeden CHAT_SLUT når serveren stoppes Side 7 af 14

8 Design af system Mine programmer fungerer ved at de reagerer på brugerens input, altså når brugeren trykker på en af knapperne. Det er opnået ved hjælp af en : Start server/forbind Når serveren startes, åbnes der en socket med: ServerSocket værtssokkel = new ServerSocket(port); og der ventes på en ny forbindelse med: Socket forbindelse = værtssokkel.accept(); Til at håndtere datastrømmene, bruger jeg PrintWriter() og BufferedReader(), da de funktioner arbejder med strenge og tegn. Herefter startes en ny tråd, der i baggrunden tjekker efter nye indkommende beskeder og skriver dem ud til chatboksen. Først havde jeg lavet en uendelig løkke der tjekkede efter nye beskeder, med while(true), men det brugte 100% af cpu en. Derfor valgte jeg at lave det som en ny tråd, som jeg desuden også kan sætte til at sove: Thread.sleep(100); Så programmet sparer på cpu ens ressourcer. Der bruges readline() til at læse indkommende beskeder. Stop server/afbryd Når serveren stoppes, lukker den alle forbindelser, med metoden oprydning(). Desuden skriver den til den man chatter med iht. protokollen. Send besked Simpelt nok, skrives det der står i tekstfeltet ud til den anden chatter med ud.println(). Desuden skrives chatteksten også i chatboksen. Desuden så bliver alle undtagelser fanget med try, som det er krævet når man arbejder med netværkskommunikation i Java. Afprøvning Jeg afprøver mit system, ved at køre både serveren og klienten på samme computer. Klienten forbinder til eller localhost. Porten jeg bruger er 5000, men man kan bruge mange porte, bare de ikke er optaget af andre programmer, så man kan fx ikke bruge port 80. Nedenunder ses en chat: Side 8 af 14

9 Jeg har samtidig sniffet på localhost, for at se om den sender de rigtige ting. Og passende kan jeg se alle beskeder der bliver sendt mellem serveren og klienten. Desuden passer beskeden der bliver sendt til den anden chatter, når man afbryder, iht. protokollen. Nedenunder ses resultatet af en snifning med Wireshark. Programmet er delt op i 4 hoveddele. Øverst har vi menuen, og en masse indstillinger. Her startes snifningen, ved at sniffe på localhost. Det skal bemærkes at snifning på localhost ikke er muligt på windows, da windows netværksdriverne blokerer for dette, men under de fleste linux systemer er det muligt, her er Ubuntu brugt. Anden del af programmet er de forskellige pakker der er sniffet. Næste del er indholdet af pakkerne, hvor de er fortolket, så det kan aflæses af et menneske. Sidste del er pakkens rå data. Her kan man se beskeden Hejsa indgår. Side 9 af 14

10 Kryptering Men problemet med det program jeg har nu, er programmet er meget sårbart ovenfor sniffing. For at afhjælpe dette problem vil jeg sørge for at forbindelsen er krypteret. I Java findes der to overordnet funktioner jeg kan bruge til dette. Java Cryptography Extension(JCE) og Java Secure Socket Extension(JSSE). JCE giver funktioner til kryptering, mens JSSE giver sikre sockets, det indebærer for eksempel SSL, som både sørger for kryptering, men også for autenticitet, altså at den der sender data rent faktisk også er den rigtige. Ulempen ved SSL, er at det kræver et certifikat, man kan godt lave det der hedder et self signed certifikat, mens et rigtigt gyldigt certifikat koster penge at få, hos en godkendt udbyder, fx Verisign. Jeg har valgt selv at lave krypteringen, her er der mange krypteringsmetoder til rådighed i JCE. Jeg har valgt at bruge en metode der hedder DES. Den er forholdsvis sikker, men dens kryptering kan godt brydes, fx er det lykkedes Electronic Frontier Foundation at bryde en streng der er krypteret med DES på ca. 22 timer. 1 Min kryptering har jeg valgt at lave i en anden klasse, der hedder DesEncrypter. Som jeg så kan kalde fra min ChatClient og ChatServer. Man kan uden videre lave en des kryptering, uden at kende den underliggende algoritme. Jeg har valgt en implementation af des, hvor jeg krypterer en streng, og så bruger de samme sockets som jeg brugte før. Den nøgle der bliver krypteret med, har jeg valgt skal være en fast altid i programmet. Mest af alt fordi det er det nemmeste at programmere, ellers skulle jeg have lavet så klienterne udvekslede en nøgle, som de så krypterer efter. Det er bare svært at lave, så det bliver svært at aflæse nøglen. Ulempen ved min måde at gøre det på, er at hvis man kender nøglen, kan man dekryptere det og på den måde at aflytte det på. Men med mindre at man har kildekoden, er det meget svært at bryde. Afprøvning Jeg har afprøvet programmet på samme måde som før, og det virkede på samme måde. Som bruger kan man ikke se at beskederne bliver krypteret når de bliver sendt og netværket. Jeg har også sniffet pakkerne under testen, og der var ikke noget af det der var læsbart, det var bare vollapyk, som jeg havde regnet med. 1 Side 10 af 14

11 Herunder ses resultatet af en snifning med den krypterede forbindelse, som det kan ses er den data man kan læse volapyk. Side 11 af 14

12 Resultat/konklusion Jeg synes mit produkt virker fint, og jeg er selv tilfreds med det. Måske kunne serveren og klienten være samlet til et program, da meget af den kode der er i hver klient er ens. Og man så kunne vælge om programmet skulle være server eller klient. Krypteringen af beskederne er også god, man kan i hvert fald ikke sniffe indholdet, men den er ikke perfekt. Des kryptering kan brydes, hvis man virkelig vil, men det kræver meget computerkraft. Man kan heller ikke skjule at samtalen finder sted, men kun gøre indholdet ulæseligt. Desuden fungerer det godt, at tjekke for indkommende beskeder i en tråd, da det er cpu venligt. En ide til videreudvikling kunne være at lave en nøgle udveksling. Så i stedet for at begge programmer har en indkodet nøgle de bruger til kryptering og dekryptering, som det er nu, så skal de genere en nøgle og udveklse denne. Fx ved hjælp af Diffie Hellman protokollen, som gør at to parter kan etablere en sikker nøgle, over en usikker forbindelsen. Matematikken bag ved protokollen er ikke specielt avanceret, og selve protokollen er også okay forståelig, men at implementere protokollen er lidt besværligt. Det ville jeg have gjort hvis jeg havde havde tid til det. Side 12 af 14

13 Ordforklaring Jeg har besluttet at forklare nogen af de ord jeg bruger i rapporten i en ordforklaring: Protokol En protokol er en beskrivelse af en kommunikation imellem computere. Den beskriver de regler og procedurer som skal følges for en given kommunikation. Fx http eller ftp protokollen. Sockets Det er en måde for et server program og et klient program at kommunikere over et netværk. Sockets er et interface imellem en applikation og fx TCP/IP. Der er hovedsagligt 3 typer sockets, Datagram sockets, Stream Sockets og Raw Sockets. Jeg beskæftiger med med Stream Sockets i mit produkt, som benytter sig af TCP/IP. Sniffing Det at overvåge trafikken i et netværk. Kan bruges både legitimt og til fx at aflytte personlige oplysninger, kodeord osv. TCP/IP Er den kommunikationsprotokol som det meste netværkstrafik, herunder internettet benytter sig af. Består af en masse underprotokoller som hver tager ser af en opgave. Fx TCP som sørger for selve data overførslen. TCP protokollen går op i stabilitet og ordnet levering. Altså bliver alle tabte pakker afsendt indtil de bliver modtager og de bliver leveret i den rigtige rækkefølge. Derfor er TCP ikke den hurtigste protokol til formålet. Side 13 af 14

14 Kilder Internetsider: Bøger: Java Network Programming Af Eliotte Rusty Harold O'Reilly Java Network Programming Merlin Hughes program Af Jacob Falk Side 14 af 14

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1

ARP og ICMP. - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP og ICMP - service protokoller, som vi ikke kan undvære! Netteknik 1 ARP & ICMP Protokoller, som udfører forskellige servicefunktioner på og imellem OSI lagene 2 og 3 Type Code Checksum Type-specific

Læs mere

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR

Læs mere

Multiguide til C903IP

Multiguide til C903IP Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din

Læs mere

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre... 9 Offline synkronisering... 11 Klienter til mobile enheder...

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde

Netværk, WAN teknik. Introduktion til VPN. Afdeling A Odense. WAN kredsløb. Hovedkontor Viborg. Afdeling B Roskilde Netværk, WAN teknik Introduktion til VPN WAN kredsløb Viborg A Odense B Roskilde Indhold Forudsætninger... 3 Introduktion til VPN... 3 VPN tunnel... 3 Site-to-site VPN tunnel... 4 Site-to-site VPN tunnel

Læs mere

Hub & Lag 2 Switch. - Ethernet-enhederne fra lag 2! Netteknik 1

Hub & Lag 2 Switch. - Ethernet-enhederne fra lag 2! Netteknik 1 Hub & Lag 2 Switch - Ethernet-enhederne fra lag 2! Netteknik 1 Ethernet enhederne Ethernet Lag 2 Switch eller Ethernet HUB - det ka da være lige meget! Eller ka det nu også det??? ;-) HUB De ser meget

Læs mere

UDP Server vejledning

UDP Server vejledning Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse

Læs mere

Net Videre TCP/IP repetition Øvelse

Net Videre TCP/IP repetition Øvelse TCP/IP repetition Formål Formålet med denne øvelse er at få et praktisk kendskab til programmet Wireshark og opfriske viden om Internet Protokollen. Programmet Wireshark anvendes til netværks analyse og

Læs mere

Vejledning: Brug GGs trådløse netværk Side 1 af 11

Vejledning: Brug GGs trådløse netværk Side 1 af 11 Kapitel: Indhold Side 1 af 11 Indhold Indhold... 1 GGs trådløse netværk - det du skal vide... 2 Android... 3 iphone... 5 Windows Phone (guide mangler)... 7 Windows på GribskovGymnasium... 8 Mac OSX på

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

IT Sikkerhed. Digital Mobning.

IT Sikkerhed. Digital Mobning. IT Sikkerhed. Nu i dag hvor vores computer næsten er tilkoplet hinanden 24/7 er det vigtigt at kunne beskytte sin compuder / server mod spyware, virus, spam og skam. Til det er vi gået i gang med at arbejde

Læs mere

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO...

INDHOLDSFORTEGNELSE. INDLEDNING... 7 Kristian Langborg-Hansen. KAPITEL ET... 9 I gang med App Inventor. KAPITEL TO... INDHOLDSFORTEGNELSE INDLEDNING... 7 Kristian Langborg-Hansen KAPITEL ET... 9 I gang med App Inventor Installation af App Inventor... 10 Trådløs installation... 11 Installation af emulator (Windows)...

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009!

VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! VIGTIG information til alle kunder som kører backup over Internet via SSL - Kræver kundeaktion inden 17. april 2009! Det er blevet tid til at opdatere certifikater på alle servere som afvikler backup over

Læs mere

Outlook 2010 POP3-opsætning

Outlook 2010 POP3-opsætning mailplatform Microsoft Exchange 2010 Indledning Med denne vejledning har du mulighed for at opsætte en POP3 konto i Outlook 2010. Beskrivelse Der tages udgangspunkt i at du allerede har Outlook 2010 installeret

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Kom godt i gang! Brugervejledning til Fiberbredbånd, Webmail og e-mailopsætning. Fiberbredbånd TV Telefoni www.energimidt.dk

Kom godt i gang! Brugervejledning til Fiberbredbånd, Webmail og e-mailopsætning. Fiberbredbånd TV Telefoni www.energimidt.dk Kom godt i gang! Brugervejledning til Fiberbredbånd, Webmail og e-mailopsætning Fiberbredbånd TV Telefoni www.energimidt.dk Fiberbredbånd TV Telefoni Indhold 4 Opkobling til internettet 5 Oprettelse på

Læs mere

Computer netværk og TCP/IP protokoller. dcomnet 1

Computer netværk og TCP/IP protokoller. dcomnet 1 Computer netværk og TCP/IP protokoller dcomnet 1 Maskinarkitektur.. fokus på intern organisation af en enkelt computer: dcomnet 2 Computer netværk.. kommunikation mellem maskiner forbindet i et netværk:

Læs mere

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1 Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Overvågningskamera. ~Af Svend, Valdemar og Frederik~

Overvågningskamera. ~Af Svend, Valdemar og Frederik~ Lavet af Svend, Valdemar og Frederik 2.3 HTX - Roskilde Overvågningskamera ~Af Svend, Valdemar og Frederik~ I dette forløb har vi arbejdet med overvågningskameraer. Det handlede om at lære, hvordan et

Læs mere

Computer netværk og TCP/IP protokoller. dcomnet 1

Computer netværk og TCP/IP protokoller. dcomnet 1 Computer netværk og TCP/IP protokoller dcomnet 1 Maskinarkitektur.. fokus på intern organisation af en enkelt computer: dcomnet 2 Computer netværk.. kommunikation mellem maskiner forbindet i et netværk:

Læs mere

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protokollen - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protocol (IP) Om IP protokollen generelt: Er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation

Læs mere

Kom godt i gang med. Icotera fiberboks. med indbygget router

Kom godt i gang med. Icotera fiberboks. med indbygget router Kom godt i gang med Icotera fiberboks med indbygget router Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med denne

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Påkrævede ændringer til mailklient I forbindelse med omlægning af Nordby antenneforenings mailserver 2013.

Påkrævede ændringer til mailklient I forbindelse med omlægning af Nordby antenneforenings mailserver 2013. Påkrævede ændringer til mailklient I forbindelse med omlægning af Nordby antenneforenings mailserver 2013. 1 Versions historie... 2 2 Ny mailserver, hvorfor?... 2 3 Hvad betyder en ny mailserver egentligt?...

Læs mere

Kom godt i gang med. Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev04.indd 1

Kom godt i gang med. Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev04.indd 1 Kom godt i gang med Icotera fiberboks med indbygget router 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev04.indd 1 02-11-2011 10:03:07 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet,

Læs mere

Computer Networks Specielt om Infrastrukturer og Teknologi

Computer Networks Specielt om Infrastrukturer og Teknologi Computer Networks Specielt om Infrastrukturer og Teknologi Ole Borch Slide 1 Doc Bud på arkitektur (som mange andre steder) Sygehus Hemmelig Meget hemmelig WWW browser WWW Server Dataplejer Staklen Internet

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Opsætning af ASUS Router

Opsætning af ASUS Router Opsætning af ASUS Router I dette dokument vil vi forsøge at guide dig igennem opsætning af din nye ASUS router, trin for trin. Pak først routeren ud af æsken og stil den et centralt sted i lejligheden

Læs mere

Kom godt i gang med. Tilgin HG2301 router

Kom godt i gang med. Tilgin HG2301 router Kom godt i gang med Tilgin HG2301 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

Brugervejledning til FiberBredbånd Internet. Kom godt i gang!

Brugervejledning til FiberBredbånd Internet. Kom godt i gang! SÆT STIKKET I OG SÅ ER DU GODT KØRENDE Brugervejledning til FiberBredbånd Internet Kom godt i gang! Kom godt i gang! Med denne vejledning kommer du godt i gang med at bruge FiberBredbånd internet - en

Læs mere

Internet Protocol (IP)

Internet Protocol (IP) Internet Protocol (IP) IP protokollen: er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation går gennem den. adresserer pakkerne på lag 3 (netværkslaget). arbejder med forbindelsesløs

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

ViKoSys. Virksomheds Kontakt System

ViKoSys. Virksomheds Kontakt System ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og

Læs mere

Det Nye Testamente lyd-app. v. Stefan Lykkehøj Lund

Det Nye Testamente lyd-app. v. Stefan Lykkehøj Lund Det Nye Testamente lyd-app v. Stefan Lykkehøj Lund Indledning For nogle år siden, fik jeg Det Nye Testamente som lydbog på USB. I starten lyttede jeg en del med tiden blev det dog til mindre og mindre.

Læs mere

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017)

FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) FleeDa (DBK Fleetmap Database) Installationsvejledning til installation af VPN og FleeDa klient på egen PC (Juli 2017) Page 1 of 12 Indhold 1 Adgang til FleeDa... 3 1.1 HW og SW forudsætninger... 3 1.2

Læs mere

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610

UniLock System 10. Manual til COM Server CV72. Version 1.0 Revision 020610 UniLock System 10 Manual til COM Server CV72 Projekt PRJ149 Version 1.0 Revision 020610 COM Server CV72 giver mulighed for at tilslutte RS485 direkte til et 10Mbps Ethernet. I stedet for at kommunikere

Læs mere

1. Her skriver du det navn, du vil vises under hos modtageren, der modtager mails fra dig, f.eks. moster Anna i Tureby 2. Her skriver du din fulde

1. Her skriver du det navn, du vil vises under hos modtageren, der modtager mails fra dig, f.eks. moster Anna i Tureby 2. Her skriver du din fulde 1 2 4 3 5 2 6 1. Her skriver du det navn, du vil vises under hos modtageren, der modtager mails fra dig, f.eks. moster Anna i Tureby 2. Her skriver du din fulde e-mail-adresse. Den er samtidigt din logon-adresse

Læs mere

Vejledning til opsætning af mail

Vejledning til opsætning af mail Vejledning til opsætning af mail Microsoft Outlook 2010... 2 Tilpas eksisterende mail konto i Microsoft Outlook 2010... 6 Microsoft Outlook 2007... 9 Tilpas eksisterende mail konto i Microsoft Outlook

Læs mere

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus

Netteknik 1. AMU kursus nr Netværk grundlæggende ( AMU Netteknik 1 ) - anvendelse af teknologier og begreber. Formålet med kursus Netteknik 1 - anvendelse af teknologier og begreber AMU kursus nr. 44947 Formålet med kursus Overblik over Internet teknologier Sammenhængen mellem TCP/IP net og Pc en Ethernet-teknologi Ethernet switches

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Opsætning af din computer med DLG Bredbånd

Opsætning af din computer med DLG Bredbånd Opsætning af din computer med DLG Bredbånd Indholdsfortegnelse 1. Sådan finder du frem til, hvilken Windows version din computer har. Først klikker du på nede i venstre hjørne, derefter vælger du På den

Læs mere

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 -

Indholdsfortegnelse. Hvorfor skal jeg tage backup af min blog? Side 3. Tag backup med UpDraft Side 4. Tag manuelt backup Side 8 - 2 - - 1 - Indholdsfortegnelse Hvorfor skal jeg tage backup af min blog? Side 3 Tag backup med UpDraft Side 4 Tag manuelt backup Side 8-2 - Hvorfor skal jeg tage backup af min blog? Lige meget om du har opbygget

Læs mere

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: [email protected] www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Grundopsætning af router.

Grundopsætning af router. Opsætning af Edgerouter Lite (ERL3), til brug som router 1. Tilslut router med følgende forbindelser. eth0: Lokalt LAN (Din netværk) eth1: Global WAN (Internettet. Det store WWW) eth2: ikke tilsluttet

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

GB-HD Kom godt i gang

GB-HD Kom godt i gang GB-HD2260-73 Kom godt i gang Copyright GolBong Danmark 2017 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende

Læs mere

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Hvordan kryptering af chat, mail og i cloud services og social networks virker Hvordan kryptering af chat, mail og i cloud services og social networks virker Alexandra Instituttet Morten V. Christiansen Kryptering Skjuler data for alle, som ikke kender en bestemt hemmelighed (en

Læs mere

PacketFront fiberboks

PacketFront fiberboks Kom godt i gang med PacketFront fiberboks med indbygget router 27-10-2011 08:42:06 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon

Læs mere

SÆT STIKKET I OG SÅ ER DU GODT KØRENDE. Brugervejledning til GE FIbernet Internet. Kom godt WWW.GEFIBERNET.DK

SÆT STIKKET I OG SÅ ER DU GODT KØRENDE. Brugervejledning til GE FIbernet Internet. Kom godt WWW.GEFIBERNET.DK SÆT STIKKET I OG SÅ ER DU GODT KØRENDE Brugervejledning til GE FIbernet Internet Kom godt i gang! WWW.GEFIBERNET.DK Kom godt i gang! Med denne vejledning kommer du godt i gang med at bruge GE Fibernet

Læs mere

Sikring af netværkskommunikation

Sikring af netværkskommunikation Sikring af netværkskommunikation Som udgangspunkt kan sikring af en netværkskommunikation foretages på et vilkårligt lag i netværksprotokolstakken. Hvis vi ser på TCP/IP protokolstakken vil det sige at

Læs mere

OS2faktor. Brugervejledning. Version: Date: Author: BSG

OS2faktor. Brugervejledning. Version: Date: Author: BSG OS2faktor Brugervejledning Version: 1.0.0 Date: 27.01.2019 Author: BSG Indhold 1 Indledning... 3 2 Forskellige OS2faktor klienter... 5 3 Hvor får man en klient?... 6 4 Hvordan registreres min OS2faktor

Læs mere

IBI/CTS opbygning af grafiske brugerflader på centrale anlæg...3 Stikordsregister...39

IBI/CTS opbygning af grafiske brugerflader på centrale anlæg...3 Stikordsregister...39 44164 INDHOLDSFORTEGNELSE IBI/CTS opbygning af grafiske brugerflader på centrale anlæg...3 Stikordsregister...39 2-39 Rekv. 7 Prod. 29-11-2005-14:07 Ordre 10723 EFU Indledning IHC Control Viewer giver

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Opsætning af forbindelse til Danmarks Statistik

Opsætning af forbindelse til Danmarks Statistik 23. april 2015 MTL Forskningsservice Opsætning af forbindelse til Danmarks Statistik Denne vejledning beskriver opsætning og logonprocedure fra Windowsmaskiner ved ekstern logon til DST s forskerservere

Læs mere

Kom godt i gang med. Tilgin HG1311 router

Kom godt i gang med. Tilgin HG1311 router Kom godt i gang med Tilgin HG1311 router Tillykke med din nye router Du har valgt at tilslutte en router til din fiberboks. Det er en rigtig god idé! Routeren giver dig nemlig mulighed for at have mere

Læs mere

- City - gør det selv installation. - Vejledninger -

- City - gør det selv installation. - Vejledninger - - City - gør det selv installation - Vejledninger - Ver. 1.94 Side 1 Indholdsfortegnelse: Installationsguide... 3 IPTV, Analogt/Digitalt TV og Radio... 3 Internet over 10 Mbit/s... 3 Internet op til 10

Læs mere

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.! Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt

Læs mere

Læringsprogram. Christian Hjortshøj, Bjarke Sørensen og Asger Hansen Vejleder: Karl G Bjarnason Fag: Programmering Klasse 3.4

Læringsprogram. Christian Hjortshøj, Bjarke Sørensen og Asger Hansen Vejleder: Karl G Bjarnason Fag: Programmering Klasse 3.4 Læringsprogram Christian Hjortshøj, Bjarke Sørensen og Asger Hansen Vejleder: Karl G Bjarnason Fag: Programmering Klasse 3.4 R o s k i l d e T e k n i s k e G y m n a s i u m Indholdsfortegnelse FORMÅL...

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Navnet på Kontoen. Navnet på personen. Hvor kommer posten til personen hen?

Navnet på Kontoen. Navnet på personen. Hvor kommer posten til personen hen? Navnet på Kontoen Navnet på personen Hvor kommer posten til personen hen? Hvad hedder serveren hvor postkontoen ligger? Hvilken server vil jeg sende igennem? Kontonavnet på min postkonto er som regel lig

Læs mere

Fjernadgang til BEC s systemer via Portal2

Fjernadgang til BEC s systemer via Portal2 Fjernadgang til BEC s systemer via Portal2 - tilgå applikationer og arbejdsplads via webbaseret portal (UAG) Udarbejdet af: Niklas Petersen Gældende fra: 24-08-2015 Version Forfatter Dato Dokumentstatus

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

GB-HD Kom godt i gang

GB-HD Kom godt i gang GB-HD2633-18 Kom godt i gang Copyright GolBong Danmark 2017 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende

Læs mere

Ethernet HUB s og Switche

Ethernet HUB s og Switche Ethernet HUB s og Switche - netværksenhederne på lag 2 Ethernet Repeater Repeateren er i dag en historisk enhed, men dens grundlæggende funktion finder man stadigvæk i nyere enheder. En repeater er en

Læs mere

Sådan fikser du din netværks forbindelse hurtigt

Sådan fikser du din netværks forbindelse hurtigt 2017 Sådan fikser du din netværks forbindelse hurtigt NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 [email protected] www.newtechit.dk 29-04-2017 Indholdsfortegnelse Sådan fikser du din netværks

Læs mere

GB-HD8272C-W. Kom godt i gang

GB-HD8272C-W. Kom godt i gang GB-HD8272C-W Kom godt i gang Copyright GolBong Danmark 2015 Generelt Tillykke med dit GolBong HD IP-kamera. Denne Kom godt i gang-vejledning, gennemgår hvordan du forbinder og kommer i gang med at anvende

Læs mere

AgroSoft A/S AgroSync

AgroSoft A/S AgroSync AgroSoft A/S AgroSync AgroSync er et AgroSoft A/S værktøj, der bliver brugt til filudveksling imellem WinSvin og PocketPigs. Fordele ved at bruge AgroSync: Brugeren bestemmer overførsels tidspunktet for

Læs mere

Hurtig Start Guide 1

Hurtig Start Guide 1 Hurtig Start Guide 1 Kamera Tilslutnings Diagram Telefon Tablet OBS: I den indledende opsætning, tilslut kameraet til routeren med Ethernet kablet, følg derefter de næste trin 2 1. Installer Reolink APP

Læs mere

Bredbånd og Telefoni. Trin for trin vejledning

Bredbånd og Telefoni. Trin for trin vejledning Bredbånd og Telefoni Trin for trin vejledning Indhold Det indeholder pakken Det indeholder pakken SIDE MODEM STRØMFORSYNING Trin for trin vejledning SIDE 4 Sådan tilslutter du det trådløse netværk SIDE

Læs mere

RMI introduktion. Denne artikel beskriver Java RMI (Remtote Method Invocation).

RMI introduktion. Denne artikel beskriver Java RMI (Remtote Method Invocation). Denne guide er oprindeligt udgivet på Eksperten.dk RMI introduktion Denne artikel beskriver Java RMI (Remtote Method Invocation). Den beskriver teorien bag RMI, viser et simpelt kode eksempel og forklarer

Læs mere

Streame fra Winamp til Dreambox/pc på netværk.

Streame fra Winamp til Dreambox/pc på netværk. Streame fra Winamp til Dreambox/pc på netværk. 1. Formål 2. Forudsætninger og installationer 3. Opsætning 4. Start streaming 5. Aflyt streaming 6. Kontakt 1. Formål Mange benytter Winamp ( Nullsoft, Inc.)

Læs mere

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave

Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Manual til Den Elektroniske Portefølje i Almen Medicin Tutorlægens udgave Til Tutorlægen Velkommen til den elektroniske portefølje. Den er blevet til i dialog mellem Dansk selskab for almen medicin og

Læs mere

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet.

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Det giver mulighed for at opsætte PPPoE, NTP, e-mail, DDNS, UPnP og WiFi samt

Læs mere

Arkitektur for begyndere

Arkitektur for begyndere Denne guide er oprindeligt udgivet på Eksperten.dk Arkitektur for begyndere Denne artikel beskriver forskellige basale n-tier arkitekturer. Som man bør kende og have valgt inden man går igang med at udvikle

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

2017 Recordit.nu version 2. Call Recorder Kvikguide for Apresa Client

2017 Recordit.nu version 2. Call Recorder Kvikguide for Apresa Client 2017 Recordit.nu version 2 Call Recorder Kvikguide for Apresa Client Indholdsfortegnelse 1 Indledning... 3 2 Opsætning... 4 2.1 Brugere... 4 2.2 Konto... 7 2.3 Server forbindelse... 7 2.4 Skærm... 8 2.5

Læs mere

Opdatering af ISOWARE til version 6.1.0

Opdatering af ISOWARE til version 6.1.0 Opdatering af ISOWARE til version 6.1.0 September 2015 Indhold Kontaktoplysninger... 1 VIGTIGT... 2 Opdatering af trejdepartssoftware... 2 Opdatering til version 6.1.0.... 2 1. Backup af databasen... 3

Læs mere

Synkron kommunikation

Synkron kommunikation Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel

Læs mere