Opbygning af firewall regler. Overvejelser med mere

Størrelse: px
Starte visningen fra side:

Download "Opbygning af firewall regler. Overvejelser med mere"

Transkript

1 Denne guide er oprindeligt udgivet på Eksperten.dk Opbygning af firewall regler. Overvejelser med mere Denne artikel er ikke for masserne, Den handler ikke om opsætning af personlige firewalls som XP's og Zonealarm. Hvis du overvejer at opsætte en firewall til beskyttelse af din net, ellere bare interessere dig for emnet, vil artiklen være noget for dig. Skrevet den 04. Feb 2009 af bufferzone I kategorien Firewalls / Generelt Opbygning af firewall regler. Alle firewall's kan fejlkonfigureres, eller konfigureres løsere end de behøver at være, og dermed give hackere og andre muligheder, der ikke burde være til stede. Faktisk er det relativt ofte man møder firewall's, der måske ikke er decideret fejlkonfigureret (selv om man også møder det) men som sagtens kan strammes op, uden det går ud over brugernes muligheder for, at anvende deres programmer og gå på nettet. Generelt kan man sige, at jo længere en firewall har været i drift, jo flere løse ender vil der potentielt være. Du bør gennemse/overveje dit reglsæt jævnligt. Nedenstående artikel er en gennemgang af de overvejelser og muligheder der bør gennemgås når man sætter sine firewall regler op, og igen før man gennemgår reglsættet igen. Indgående og udgående reglsæt. De fleste betragter en firewall som noget der skal beskytte deres computer eller netværk mod at nogen kan komme ind på det, hvorfor de indgående regler tillægges meget stor vægt. Se f.eks. Windows XP's indbyggede firewall. Den indeholder kun indgående filtrering og tillader alt udgående trafik. Firewallen i VISTA indeholder begge dele, men har som default kun den indgående filtrering konfigureret. Et skridt i den rigtige retning, men ikke nok. Dette er en kritisk fejl, der i mine øjne gør både XP's og Vista's firewalls anvendelighed begrænset. Firewallen give sikkerhed mod at vira og orme kommer ind på maskinen i første omgang, men smittes maskinen af andre kanaler ( eller inficerede filer og dokumenter) vil din maskine kunne sprede både vira og orme uden begrænsning. Sikring mod hackere er også mere begrænset end hvis der havde været et fornuftigt udgående regelsæt. Grunden til at udgående regler er mindst lige så vigtige som indgående skal findes i den måde hvorpå hackere og orme ofte arbejder. En sårbarhed i dit system udnyttes via et exploit til at få din maskine til at forbinde sig ud til hackerens maskine, hvorefter hackeren henter de nødvendige værktøjer til din maskine. Ofte vil hackeren kunne anvende Internet Explorer til at hente data og værktøjer med, den, eller tilsvarende browser, findes jo på de fleste systemer. Hvis hackeren "kun" har adgang til en kommando prompt (dvs. han kan skrive tekst kommandoer til/med din computer), vil han kunne anvende helt almindelige FTP kommandoer, og forbinde sig til sin egen FTP server. Det er med andre ord ikke hackeren der bryder ind, men ham der får din maskine til at bryde ud Hvis der havde været opstillet fornuftige udgående regler, kunne denne trafik måske have været stoppet i firewallen og angrebet afvist. Lukke huller eller åbne huller. Igen har vi fat i noget virkeligt grundlæggende. Skal man starte med at tillade alt så det er let for både brugerne og administratoren, og derefter lukke for de farlige huller? Eller skal man starte med at lukke alt, og derefter åbne for det absolut nødvendige? Microsoft har i årevis fulgt det første princip for at lette brugervenligheden, men der er ingen tvivl om, at det sikkerhedsmæssigt er langt bedst at starte med at lukke helt af og så kun åbne for det der positivt er nødvendigt og fornuftigt. Lav en positiv liste over hvad brugerne må, og tillad dette, i stedet for en negativ liste over hvad de ikke må.

2 Reglernes rækkefølge. Den rækkefølge en firewall's regler listes i, er meget vigtig, her kan man lave både uhensigtsmæssigheder og deciderede fejl, hvis man ikke tænker sig godt om. Fejlene opstår særligt ofte når regler senere tilføjes eller der flyttes rundt på reglerne, sikkert fordi man ikke har så godt overblik over alle reglerne, som da man første gang skrev reglsættet. Problemet opstår fordi trafikken behandles efter den FØRSTE regel der passer og dermed ikke nødvendigvis den bedste regel. Grundlæggende findes to "skoler" du kan følge. Du bør altid placere de mest specifikke regler først og mindst specifikke regler sidst, Herefter kan du så vælge mellem at prioritere firewallens performance eller applikationernes ventetid. Hvis du placere de mest brugte regler først, vil du optimere regelsættet til firewallens performance hvis du placere regler der "betjener" de vigtigste applikationer først vil du optimere til applikationerne. Ofte kan du kombinere de to, idet det altid er afgørende vigtigt at kontrollere at man ikke har lavet et hul for sig selv ved at placere en mindre specifik regel foran en mere specifik. Et relevant eksempel kunne f.eks. være at du har lavet en specifik regel der kun tillader din DNS server at tilgå den IP adresse hvorpå din eksterne DNS server ligger og kun på port 53. Senere opdager du så, at reglen om, at alle dine maskiner må tilgå alt på port 80, bruges hele tiden, hvorfor du flytter den op først i regelsættet. Du har nu lavet et hul i dit regelsæt, idet din DNS server nu kan tilgå alt på port 80 og det skal den selvfølgelig ikke, en DNS server skal ikke surfe på nettet, og hvis den gør det, er der noget alvorligt galt som f.eks. at en hacker har kontrol med den og har brugt browseren til at hente værktøjer op med. Indgående regler. Hvad vi er nødt til at tillade, afhænger meget af hvilken type firewall vi har. En pakke filtrerings router er ikke så intelligent som en stateful firewall, der igen ikke er så intelligent som en stateful inspection firewall. Jeg er derfor nødt til at opdele overvejelserne efter hvilken type firewall vi taler om. Generelle overevejelser for alle typer. Udover typen af firewall er der to områder vi skal kikke på, når vi overvejer den indgående trafik. Dels den trafik der kommer ude fra og skal ind til tjenester vi udbyder, f.eks. hente web sider fra vores web server, hente filer fra vores ftp server eller levere mails til vores mailserver. Og dels den trafik der skal ind gennem firewallen som svar på noget der er forespurgt indefra, f.eks. en bruger der ønsker at se en web side fra en fremmed webserver. pakkefiltreringsrouteren. Vi er nødt til at åbne for portene til de tjenester vi udbyder på vores net. Dvs. f.eks. port 80 til vores web server og port 25 til vores mailserver, MEN det er måske ikke nødvendigt generelt at åbne for alt indgående trafik på disse porte. Måske kan vi nøjes med at tillade trafik på port 80, der specifikt er til vores web server, så man ikke kan tilgå f.eks. mailserveren eller alle arbejdsstationerne på port 80. Samme forhold er gældende for de andre porte. Når vi har indsnævret tilladelserne så man kun kan tilgå de systemer vi ønsker via den port vi ønsker, lad os så kikke på hvem vi vil tillade forbindelser fra. F.eks. er der ingen grund til at tillade forbindelser der kommer fra interne IP adresser hvis de kommer udefra. Det lyder måske som om at den slags ikke burde kunne ske, men det gør det ofte. Disse forbindelser er enten spoofede IP adresser eller fejlkonfigureret NAT udstyr. Interne loop back IP adresser ( ), ikke allokerede/reserverede IP adresser (se her hvilke der er reserverede samt IP adresser fra områder hvorfra der kommer meget skidt (se Internet Storm Center top 10 på bør heller ikke tillades adgang udefra. Overvej altid om tilladelsen kan præciseres og dermed snævres ind. (ovennævnte adresser er et eksempel på hvad der bør forbydes, da det ville kræve mere konfiguration positivt at tillade de adresser der må komme ind). Antispoofing er det eneste sted i regelsættet hvor man fraviger princippet om at forbyde alt og tillade det nødvendige Herefter er vi nødt til at sørge for at svarene på vores forespørgsler inde fra kan komme tilbage. Her løber vi så ind i det problem at en pakkefiltreringsrouter ikke kan holde state (fordansket fra det engelske "to maintain state", der betyder "holde styr på" sammenhængen mellem de enkelte ud- og indgående pakker,

3 samt holde styr på sammenhængen mellem forespørgsel og svar), hvorfor vi er nødt til at åbne alle såkaldte ephemeral ports, dvs. porte over Det er sådan at når en bruger f.eks. ønsker at åbne i hans browser, så sendes en forespørgsel på port 80 men et svar port på f.eks (svar porten vælges tilfældigt blandt portene større end 1023). Stateful router/firewall. De samme principper og overvejelser som vi brugte for pakkefiltreringsrouteren gælder også for en stateful router/firewall, men de porte der skal åbnes for at tillade svar på forespørgsler at komme tilbage, håndteres væsentligt mere intelligent, når vi bruger stateful filtrering. I stedet for at åbne alle porte over 1023, virker firewallen på den måde at alle forespørgsler noteres i en såkaldt state tabel. Når en pakke så forsøger at komme ind gennem firewallen, vil denne lave et opslag i sin state tabel for at se om denne pakke er et svar på en tidligere forespørgsel. Hvis firewallen positivt identificere pakken som tilhørende en tidligere forespørgsel vil den åbne den nødvendige port for denne ene pakke i det øjeblik den passere og derefter lukke porten igen. Dette er, alt andet lige, et meget mindre hul end det vi er nødt til at åbne i en pakkefiltreringsrouter. Stateful Inspection Friewall. Med stateful inspection bliver det igen lidt mere intelligent. En firewall der kun er stateful, bruger den information der står i pakke headeren til at se om der er tale om en pakke der hører til en anden pakke eller hører til et svar på en tidligere forespørgsel og det vil i de fleste tilfælde være nok til at afgøre tingene. Der er dog nogle protokoller hvor man er nødt til at kikke i dataindholdet for at se at der faktisk er tale om en pakke der hører til en tidligere afsendt forespørgsel. En sådan pakke vil med en stateful firewall blive droppet mens en stateful inspection firewall kan håndtere den og lukke den igennem. ICMP protokollen bruges bl.a. til ping, men den bruges også (måske endda mest) til at give fejl meddelelser til midlertidige fejlsituationer på nettet. Hvis en bruger på dit net f.eks. ønsker at åbne i sin browser, og denne side er nede, vil den sidste router på vejen ikke kunne aflevere forespørgslen til den server der indeholder web siden. I stedet vil routeren sende en såkaldt ICMP host unreachable pakke tilbage til brugeren på dit net. Når denne pakke rammer din firewall vil en stateful firewall se en pakke der kommer fra en router som den selvfølgelig ikke kan finde nogen forespørgsel der passer til, da brugeren jo forespurgte en web side. Er firewallen en statefil inspection firewall, vil denne kende ICMP protokollen og vide at den skal kikke i pakkens dataindhold for at se hvilken kommunikation pakker faktisk er svar på. ICMP pakken vil blive lukket ind, og brugeren vil få at vide at serveren er nede. Havde firewallen kun været stateful, ville forbindelsen være forblevet åben og browseren ville have ventet på svar indtil forbindelsen timede ud. Udgående regler. De udgående regler er som sagt er relativt overset område, og der er mange som antager den holdning, at alt skal være tilladt indefra og ud, det er jo de interne brugere der sidder på indersiden af nettet, så det er jo ikke farligt, at de kan gå ud med alt og det giver alt for mange problemer at starte med at lukke alt. Mit råd er igen at start med at luk for alt, hvorefter der åbnes for det der er nødvendigt. Hvis dine brugere skal kunne browse Internettet, er det f.eks. nødvendigt at åbne for port 80. Start med at åbne for port 80, men tillad kun de klientmaskiners IP adresser du faktisk bruger på din net at kommunikere ud gennem porten. Der er f.eks. ingen grund til at din fil og print server kan gå på nettet, hvorfor skulle den dog det? Din mail server har heller ikke brug for at kunne gå på nettet via port 80 og hvis den gør det, er der sandsynligvis noget galt. Port 53 bruges til navneopslag og opløsning mellem www navne og IP adresser. Det sikreste er at have en intern DNS server, som klienterne kan foretage navne (DNS) opslag på. Denne DNS server, og KUN DEN, skal så have lov til at kommunikere med en extern DNS server via TCP og UDP på port 53 og det er vigtigt at du kun tillader kommunikation fra din DNS servers IP adresse til den externe DNS servers IP adresse på port 35 (TCP og UDP). Hvis du har et lille hjemmenetværk uden DNS server, bør du sætte reglerne op således at kun dine klienters IP adresser kan kommunikere med den primære og den sekundere DNS servers IP adresser på port 53 (TCP og UDP) og ikke andet Tænk dig om.

4 Selv den dyreste firewall giver ingen sikkerhed, hvis den ikke er ordentligt konfigureret og hvis du ikke tænker dig om, risikere du at lave regler, der giver muligheder, der ikke behøver at være til stede og som kan udnyttes af den dygtige hacker. 1. Start altid med alt lukket og slukket. 2. Placer de mest specifikke regler før de mindre specifikke regler, og tænk dig grundigt om før du ændrer i rækkefølgen. 3. Giv kun udgangstilladelse til de IP adresser på dit net der absolut skal bruge tilladelsen, og kun med de porte der er behov for. 4. Giv kun indgangstilladelse til IP adresser udefra på de nødvendige porte, der bør og skal ind, filtrer resten fra. 5. Hvis du kan begrænse tilladelsen til bestemte destinations IP adresser udgående, bestemte source IP adresser indgående, på bestemte porte, med TCP eller UDP og ikke andet, så gør det. Følger du ovenstående principper sikre du dig dels, at kun det mest nødvendige kommer ind, samt at du er en god Internetnabo der ikke udsender spoofede pakker og andet. Skulle du have spørgsmål, kommentarer eller rettelsen (herunder især stavefejl) er du velkommen til at kontakte mig på kim@bufferzone.dk, ligesom jeg ofte er at finde på Eksperten. Jeg hjælper selvfølgelig også gerne med de forskellige værktøjer. Undlad venligst at stille spørgsmål i kommentarerne, dem kan jeg jo ikke svare på. Kommentar af nogetfx d. 09. Feb Kommentar af phatlasse (nedlagt brugerprofil) d. 22. Dec lækker artikel, der gør at man får en grundlæggende forståelse for hvordan man skal tænke, ved opsætning af firewall. Kommentar af xyborx d. 23. Dec Ikke så meget nyt for mig, udover forskellen på stateful og stateful inspection. Jeg troede det var synonymer. Absolut værd at læse for enhver der skal sætte en firewall op. Kommentar af dinky d. 25. Jan Kommentar af zerocrash d. 07. Jun Meget god artikel om sikkerhed. For mig gav den nyt omkring forskellen på statefull og statefull inspection firewalls... Kommentar af hmann d. 22. Dec Der blev jeg faktisk en del klogere på de forskellige typer firewalls. Dejligt enkelt og forståeligt! Thumbs up! /HMann Kommentar af smasher1000 d. 22. Nov

5 TAK!! SÅ fattede jeg endelig forskellen på stateless og statefull firewalls. Kommentar af keodk d. 03. Jan Kommentar af janpo d. 21. Apr Fin artikel. Hvert et point værd. Et par små skønhedspletter alt afhængig af hvem man er, men kanon gode regler for folk med hjemme netværk. Kommentar af hansilansi d. 07. May God og meget godt beskrevet. Der er gode detaljer, og man forstår den nemt! Virkerlig ALLE 5 point værd, alle skulle læse den, og blive klogere;) Kommentar af sorenbs d. 22. Dec Værd at læse:) Kommentar af m-smith d. 21. Dec Flot arbejde Kommentar af freehelp d. 22. Dec Ikke noget nyt for mit vedkommen - men alt i alt en rigtig god artikel og point værd! Kommentar af andr3as d. 30. Dec Kommentar af andber d. 07. Jan Kommentar af kazx d. 25. Jun

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018 Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Firewalls en forklaring for den (måske mere end) almindelige brugere.

Firewalls en forklaring for den (måske mere end) almindelige brugere. Denne guide er oprindeligt udgivet på Eksperten.dk Firewalls en forklaring for den (måske mere end) almindelige brugere. Sikkerhed er fyldt med upræcise begreber, der bruges forskelligt. Denne artikkel

Læs mere

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig

Læs mere

Teknisk beskrivelse til TDC Managed Firewall

Teknisk beskrivelse til TDC Managed Firewall Teknisk beskrivelse til TDC Managed Firewall Indhold 1. Firewall profiler for TDC Managed Firewall 2. White liste over printere 1. Firewall profiler for Managed Firewall Standard firewall profilerne bygger

Læs mere

Grundopsætning af router.

Grundopsætning af router. Opsætning af Edgerouter Lite (ERL3), til brug som router 1. Tilslut router med følgende forbindelser. eth0: Lokalt LAN (Din netværk) eth1: Global WAN (Internettet. Det store WWW) eth2: ikke tilsluttet

Læs mere

Sådan fikser du din netværks forbindelse hurtigt

Sådan fikser du din netværks forbindelse hurtigt 2017 Sådan fikser du din netværks forbindelse hurtigt NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk 29-04-2017 Indholdsfortegnelse Sådan fikser du din netværks

Læs mere

Undgå DNS Amplification attacks

Undgå DNS Amplification attacks Undgå DNS Amplification attacks 29. november 2013 Til: Den it-sikkerhedsansvarlige Resumé Center for Cybersikkerhed har i den seneste tid set flere DDoS-angreb mod danske myndigheder og private virksomheder.

Læs mere

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012

Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det. Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 Distributed Denial-of-Service (DDoS) Attack - og hvordan man forsvarer sig imod det Bo Lindhøj Artavazd Hakhverdyan May 21, 2012 1 Contents 1 Introduktion 3 2 Hvad er et DDoS angreb? 3 2.1 Direkte angreb............................

Læs mere

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland

Indholdsfortegnelse: Firewall Erhvervsakademi Midtjylland Indholdsfortegnelse: Indholdsfortegnelse:...1 Indledning:...3 Kort om Astaro Security Linux:...3 Hvad er en firewall?...4 Hvorfor skal man bruge en firewall?...4 Installation af Astaro Security Linux....5

Læs mere

Produktspecifikationer Hosted Firewall Version 2.5

Produktspecifikationer Hosted Firewall Version 2.5 Side 1 af 7 1. INTRODUKTION TIL HOSTED FIREWALL... 3 2. TEKNISK OPBYGNING... 3 3. FIREWALL MODELLER... 4 3.1. LILLE FIREWALL... 4 3.2. MELLEM FIREWALL... 5 3.3. STOR FIREWALL... 5 4. KONFIGURATIONER FOR

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Infrastruktur i hjemmet og begreber

Infrastruktur i hjemmet og begreber Infrastruktur i hjemmet og begreber Indholdsfortegnelse Ordliste... 2 Accesspoint... 2 DHCP... 2 DSL... 2 Ethernet... 2 Firewall... 2 Flatrate... 2 Hub... 3 IP... 3 IP-adresse... 3 IP-filtrering... 3 IP-forwarding...

Læs mere

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone

Cisco ASA 5505. Vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ Dual firewall

Læs mere

Deling i Windows. Netteknik 1

Deling i Windows. Netteknik 1 Deling i Windows - via Net eller Hjemmegruppe! Netteknik 1 Net historisk set Net - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer, printere

Læs mere

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1

TCP & UDP. - de transportansvarlige på lag 4. Netteknik 1 TCP & UDP - de transportansvarlige på lag 4 Netteknik 1 TCP & UDP TCP og UDP er begge netværksprotokoller til transport, med hver deres header-information i pakken (segmentet): TCP: 0 8 16 31 bit Sequence

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Internettet Netværk. Hvad er netværk?

Internettet Netværk. Hvad er netværk? Internettet Netværk. Internettet består af mange selvstændige netværk som er koblet sammen. På yderste niveau har vi små lokale netværk, så lidt større netværk, nationale netværk og til sidst de internationale

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

IT Support Guide. Opsætning af netværksinformationer i printere

IT Support Guide. Opsætning af netværksinformationer i printere IT Support Guide Denne guide er hentet på www.spelling.dk Program: Hardware / Software Program sprog version: Guide emne: Opsætning af netværksinformationer i printere Publikationsnr.: 040109.02.01 Udgivet

Læs mere

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse til og fra vores

Læs mere

Hackeren - Hvad gør han når han er kommet ind på mit system.

Hackeren - Hvad gør han når han er kommet ind på mit system. Denne guide er oprindeligt udgivet på Eksperten.dk Hackeren - Hvad gør han når han er kommet ind på mit system. De fleste ved, at det er noget skidt af få besøg af en hacker, men hvad gør han faktisk på

Læs mere

Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag.

Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag. Denne guide er oprindeligt udgivet på Eksperten.dk OSI Model Reference Her kan du læse om OSI modellen, og de 7 forskellige lag. Der er en mindre detaljeret beskrivelse udfra hvert lag. Du kan også læse

Læs mere

OPSÆTNING AF VPN TIL KUNDER

OPSÆTNING AF VPN TIL KUNDER KVALITETSDOKUMENT OPSÆTNING AF VPN TIL KUNDER 1/9 VERSIONSHISTORIK Dato Version Forfatter Handling 2015-02-10 3.1 JEK Brugergruppe skifte til ASA en 2016-06-27 3.2 VBD Ny dokument-skabelon INDHOLDSFORTEGNELSE

Læs mere

beskrivelse af netværket på NOVI

beskrivelse af netværket på NOVI beskrivelse af netværket på NOVI Beskrivelse af netværket på NOVI - NOVInet Indledning Som lejer/beboer på NOVI har man mulighed for at få virksomhedens computere tilsluttet det fælles netværk i NOVI Park

Læs mere

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1

Deling i Windows. - via NetBIOS eller Hjemmegruppe! Netteknik 1 Deling i Windows - via NetBIOS eller Hjemmegruppe! Netteknik 1 NetBIOS historisk set NetBIOS - Network Basic Input Output System Giver - på en simpel og nem måde - mulighed for at dele ressourcer (filer,

Læs mere

Database design for begyndere

Database design for begyndere Denne guide er oprindeligt udgivet på Eksperten.dk Database design for begyndere Denne artikel beskriver hvordan man kommer fra ide til database design. Den stopper inden normal former. Den forudsætter

Læs mere

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen

IPv6 sameksistens med IPv4. af Laurent Flindt Muller & Jakob Pedersen IPv6 sameksistens med IPv4 af Laurent Flindt Muller & Jakob Pedersen Gennemgangsplan: Network Address Translation Protocol Translation (NAT-PT) - Motivation - IPv4 NAT - NAT-PT - Stateless IP/ICMP Translation

Læs mere

Installationsmanual IP-Kamera Integration

Installationsmanual IP-Kamera Integration IP-Kamera Integration Kom godt i gang Tillykke med dit nye SuperSail produkt. Vi håber at du bliver tilfreds med det og vi står til rådighed med support hvis du måtte have behov for det. Du kan kontakte

Læs mere

Velkommen til 4. omgang af IT for let øvede

Velkommen til 4. omgang af IT for let øvede Velkommen til 4. omgang af IT for let øvede I dag NemId, E-boks, borger.dk Hjemmeopgave 3 Pause Internet Hjemmeopgave 3 I har vel læst Komputer for Alles modul 27 om filer og mapper? Og et par af de andre

Læs mere

Net Videre TCP/IP repetition Øvelse

Net Videre TCP/IP repetition Øvelse TCP/IP repetition Formål Formålet med denne øvelse er at få et praktisk kendskab til programmet Wireshark og opfriske viden om Internet Protokollen. Programmet Wireshark anvendes til netværks analyse og

Læs mere

Bogen&om&net)hacking& &

Bogen&om&net)hacking& & Bogenomnet)hacking 5 FORORD%...%9! 1.%INTRODUKTION%...%11! 2.%FINDE%INFORMATIONER%...%15! BESTEM!DIG!...!16! HAV!TILLADELSERNE!I!ORDEN!...!16! OFFENTLIGE!INFORMATIONER!...!16! ANDRE!ORGANISATIONER!...!19!

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Velkommen til 5. omgang af IT for let øvede

Velkommen til 5. omgang af IT for let øvede Velkommen til 5. omgang af IT for let øvede I dag Hjemmeopgave 4 Internet Hjemmeopgave 4 Internet Kablede forbindelser og trådløse forbindelser. Både ude i verden og inde hos jer selv Internet Internetadresser

Læs mere

Gør Administrator-brugeren til almindelig bruger

Gør Administrator-brugeren til almindelig bruger Denne guide er oprindeligt udgivet på Eksperten.dk Gør Administrator-brugeren til almindelig bruger Guide til at fjerne den indbyggede administrator fra administratorgruppen. Det kræver et rimeligt godt

Læs mere

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0.

IP version 6. Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0. IP version 6 Kapitel 3: IPv6 in Depth Baseret på bogen: Cisco Self-study: Implementing Cisco IPv6 Networks Henrik Thomsen V1.0 Indhold ICMPv6 Neighbor Discovery Protocol Stateless Autoconfiguration 1 ICMPv6

Læs mere

Programmering af CS7050 TCP/IP modul

Programmering af CS7050 TCP/IP modul Comfort CSx75 Programmering af CS7050 TCP/IP modul Introduktion CS7050 TCP-IP modulet er en fuldt integreret enhed, som tilbyder nye funktioner til Comfort seriens centraler i form af TCP/IP Ethernet forbindelse

Læs mere

Indledning. Resume. Statistikgrundlag

Indledning. Resume. Statistikgrundlag Indhold Indledning... 3 Resume... 3 Statistikgrundlag... 3 Angrebskilder... 4 Angrebsfrekvens... 5 Angrebsvarighed... 6 Angrebstyper... 6 Sådan fungerer et amplification-angreb... 8 Sådan fungerer et DNS

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...

Læs mere

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine.

I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. I denne øvelse vil du få vist hvordan opsætningen af netværket foregår. Målet er at du selv kan konfigurere en IP adresse på din lokal maskine. Opsætningen her er speciel for dette lokalnetværk, der kan

Læs mere

Multiguide til C903IP

Multiguide til C903IP Multiguide til C903IP Om IP kameraer For at kunne installere et IP kamera er det vigtigt at vide, at der finder flere forskellige slags IP adresser: - Den eksterne IP adresse har du fået tildelt af din

Læs mere

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone

Cisco ASA Introduktion & vejledning. Opsætning af DMZ-zone Cisco ASA 5505 Introduktion & vejledning Opsætning af DMZ-zone Hvad er en DMZ-zone??? En demilitariseret zone eller ingen mands land! http://en.wikipedia.org/wiki/dmz_%28computing%29 3-legged network DMZ

Læs mere

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

WWW.CERT.DK Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Forskningsnettets deltagelse i det danske operationelle ISP-beredskab Preben Andersen, chefkonsulent Forskningsnet CERT 1 Kodeks: Tiltrædelse ISP-Sikkerhedsforum Håndtering af trusler mod infrastrukturen

Læs mere

UDP Server vejledning

UDP Server vejledning Det Danske Filminstitut byder velkommen til vores nye UDP Server. UDP Server vejledning Pligtaflevering - Version 1.4 Denne vejledning viser dig punkt for punkt, hvordan du forbinder, samt starter en overførelse

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Trådløs rækkevidde. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 03. Feb 2009 af bufferzone I kategorien Netværk / Generelt

Trådløs rækkevidde. Denne guide er oprindeligt udgivet på Eksperten.dk. Skrevet den 03. Feb 2009 af bufferzone I kategorien Netværk / Generelt Denne guide er oprindeligt udgivet på Eksperten.dk Trådløs rækkevidde. Mange har problemer med rækkeviden af deres trådløse netværk. Grundene kan være mange, og det er svært at bruge de opgivne rækkevider

Læs mere

Huset 2 overblik 4 Følgende kamera systemer kan linkes til DBM 6000 : Avermedia, Dallmeier, GeoVision, Milestone, Mirasys, Seetec, VisiMAX Kameraet kan tilgåes via installations vinduet, bygningstegningen

Læs mere

Network Requirements - checklist SALTO proaccess space software SPACE ProAccess 3.0

Network Requirements - checklist SALTO proaccess space software SPACE ProAccess 3.0 Network Requirements - checklist SALTO proaccess space software SPACE ProAccess 3.0 SALTO tilbyder partneren dette dokument, der tjener som tjekliste for en korrekt forberedelse af SALTO softwaren og kravene

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

DKCERT Scanningstjenesten

DKCERT Scanningstjenesten DKCERT Scanningstjenesten 5/10-2016 DKCERT www.cert.dk Bjarne Mathiesen Schacht Email: bjarne.schacht@cert.dk Scanningstjenesten i tal 2015 starter Scanningstjenesten i sin nye form Samtlige Universiteter

Læs mere

Netkit Dokumentation

Netkit Dokumentation Netkit Dokumentation For at kunne installere Netkit på en linux maskine har vi benyttet os af nogle forskellige unix commands. Til brugen af Netkit brugte vi også kommandoerne der står med fed. cd - change

Læs mere

Application Note: AN-Z05

Application Note: AN-Z05 Application Note: AN-Z05 Opsætning af zense PC-boks og LAN router for kommunikation via internettet. Indledning Dette dokument beskriver et eksempel på opsætning af PC-boksen, model PLM-2110ULT, til brug

Læs mere

Opsætning af FTP- og webserver 22. januar 2007

Opsætning af FTP- og webserver 22. januar 2007 Opsætning af FTP- og webserver 22. januar 2007 Mads Pedersen, OZ6HR mads@oz6hr.dk Plan Generelt: Teori og praksis. Tager sikkert ikke så lang tid Hvad bruges en FTP- og webserver til? Hvad skal der bruges

Læs mere

Med register_globals = On får du automatisk adgang til en række variabelnavne i dit script.

Med register_globals = On får du automatisk adgang til en række variabelnavne i dit script. Denne guide er oprindeligt udgivet på Eksperten.dk Register Globals Off Lad os slå en ting fast med det samme - register_globals = Off er en god ting, i hvert fald set ud fra et sikkerhedsmæssigt synspunkt.

Læs mere

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet

Netværksmålinger. - en introduktion! Netteknik. TCP - IP - Ethernet Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet 1 DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR

Læs mere

Guide til opsætning og sikring af trådløst netværk.

Guide til opsætning og sikring af trådløst netværk. Guide til opsætning og sikring af trådløst netværk. Jeg vil kort komme ind på hvad man skal og hvad man helst ikke skal gøre når man skal opsætte sit trådløse netværk. Jeg vil tage udgang i en DI-624 fra

Læs mere

Installation og afvikling

Installation og afvikling 22. maj 2017 Installation og afvikling Indhold 1 Forskellige kendte fejlbeskeder... 2 2 Kan ikke se/finde ønsket netværksdrev ved installation... 3 2.1 Problem... 3 2.2 Løsning... 4 3 Installation/aktivering

Læs mere

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.!

Hvis du ønsker at tilgå Internet trådløst, skal du selv anskaffe dette udstyr. Det kaldes ofte et access point eller en trådløs router.! Internetopkobling Afd. 45 Som beboer på Afd 45, har du mulighed for at opnå Internetforbindelse gennem et stik i lejemålet. Denne vejledning gennemgår, hvordan du sørger for din PC eller Mac er korrekt

Læs mere

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1

Internet Protokollen. - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protokollen - IP er arbejdshesten på næsten alle netværk! Netteknik 1 Internet Protocol (IP) Om IP protokollen generelt: Er arbejdsprotokollen i moderne netværks-kommunikation; al kommunikation

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Navision Stat (NS 9.2)

Navision Stat (NS 9.2) Side 1 af 7 Navision Stat 9.1.002 (NS 9.2) ØSY/NS/RASEG Dato 21.06.2018 Installationsvejledning til NS Web API Invoker Overblik Introduktion Installationsvejledningen beskriver, hvordan man installerer

Læs mere

Simon Elgaard Sørensen, 8. december 2010

Simon Elgaard Sørensen, 8. december 2010 Automat-guide Simon Elgaard Sørensen, 8. december 2010 Indhold Automat-guide... 1 1 Indledning... 3 2 Automat interfacet... 3 3 Det findes i Automat... 3 3.1 Hovedmenuen... 3 4 Brugerhåndtering... 3 4.1

Læs mere

Som sagt kræves der helst lidt viden om OOP hvis man virkelig vil lærer noget, og ikke bare lave copypaste

Som sagt kræves der helst lidt viden om OOP hvis man virkelig vil lærer noget, og ikke bare lave copypaste Denne guide er oprindeligt udgivet på Eksperten.dk Indkøbsvogn i PHP I denne artikel vil jeg prøve at lave en indkøbskurv som let kan udvides, og som ikke er svær at forstå. Det er bedst med viden om OOP(klasser),

Læs mere

Mozilla Firefox (tidligere Firebird): Fremhæve ord

Mozilla Firefox (tidligere Firebird): Fremhæve ord Denne guide er oprindeligt udgivet på Eksperten.dk Mozilla Firefox (tidligere Firebird): Fremhæve ord Du kender sikkert Google Værktøjslinjen til Internet Explorer, ellers har du sikkert hørt om den. I

Læs mere

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen) De væsentligste sikkerhedstiltag: Windows Update skal være slået til (hvis det ikke er advarer

Læs mere

Router U270 funktionsbeskrivelse

Router U270 funktionsbeskrivelse Router U270 funktionsbeskrivelse Dashboard På oversigtssiden (Dashboard) kan brugeren se informationer om forskellige indstillinger og tilslutninger til routeren, for eksempel IP adresse, MAC adresser,

Læs mere

Det er primært relevant for dem hvor der arbejdes på en gammel bærbar computer, som ikke har en stærk processer og nok ram, at gøre godt med.

Det er primært relevant for dem hvor der arbejdes på en gammel bærbar computer, som ikke har en stærk processer og nok ram, at gøre godt med. Denne guide er oprindeligt udgivet på Eksperten.dk Optimer XP manuelt! Jeg beskriver 9 skridt man kan udføre hvis man er interesseret i, at gøre XP hurtigere ved start, nedlukning og generelt! Hvis du

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

3. Menuen Start -> Programs -> OpenVPN åbnes, og "My Certificate Wizard" vælges:

3. Menuen Start -> Programs -> OpenVPN åbnes, og My Certificate Wizard vælges: Opsætning af VPN forbindelse til DRC En VPN forbindelse gør det muligt for en hjemmecomputer, eller en bærbar computer, at få adgang til DRCs interne lokalnet fra en vilkårlig internetforbindelse. Forudsætninger

Læs mere

Installation af web-konfigurationsprogrammer

Installation af web-konfigurationsprogrammer Installation af web-konfigurationsprogrammer 23. januar 2015 MODST/JAMAN 1. Generelt Denne vejledning vedrører installation af web-konfigurationsprogrammer, som anvendes til at vedligeholde (konfigurere)

Læs mere

MM Hul-Igennem-Test i Prod. Information til kunder

MM Hul-Igennem-Test i Prod. Information til kunder MM Hul-Igennem-Test i Prod Information til kunder Dokumentinformation Titel Dokumentplacering Dokumentejer Godkender Dokumentlog MM Hul-Igennem-Test i Prod, Information til kunder O:\GTS\CPR\Udvikling\2012

Læs mere

Uploade billeder eller andre filer ved hjælp af php og mysql

Uploade billeder eller andre filer ved hjælp af php og mysql Denne guide er oprindeligt udgivet på Eksperten.dk Uploade billeder eller andre filer ved hjælp af php og mysql Denne artikel viser hvordan man kan uploade et billede eller en anden fil, og tilknytte det

Læs mere

WiFi Vejledning. Smart serien 2016

WiFi Vejledning. Smart serien 2016 WiFi Vejledning Smart serien 2016 Forudsætninger for opkobling: En smartphone (ios el. Android) med app en Smart Airconditioner af Samsung installereret. Husk at opdatere denne hvis installationen er af

Læs mere

Trådløs sikkerhed - Hvad bør jeg tænke på

Trådløs sikkerhed - Hvad bør jeg tænke på Denne guide er oprindeligt udgivet på Eksperten.dk Trådløs sikkerhed - Hvad bør jeg tænke på Trådløs sikkerhed er et problem for mange. Rigtig mange trådløse netværk er piv åbne, og det kan faktisk relativt

Læs mere

Synkron kommunikation

Synkron kommunikation Synkron kommunikation Synkron kommunikation betyder, at kommunikationen foregår her og nu, med ingen eller kun lidt forsinkelse. De to kommunikatorer er synkrone de "svinger i samme takt". Et eksempel

Læs mere

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md Online Backup U ndgå hovedbrud hvis uheldet er ude! Med en hosted online backup løsning hos, er dine data i sikkerhed. Du kan derfor glemme alt om båndskifte og opbevaring af backup-bånd. Med online backup

Læs mere

Videregående pc-vejledning

Videregående pc-vejledning 60+Bornholm Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. Vejen til et websted Forbindelse til din leverandør Din pc Din leverandør TDC el.lign. Forbindelse gennem internettet

Læs mere

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG

OS2faktor. Windows Credential Providers. Version: Date: Author: BSG OS2faktor Windows Credential Providers Version: 1.0.0 Date: 17.03.2019 Author: BSG Indhold 1 Indledning... 3 1.1 Komponenter... 3 2 Forudsætninger... 3 3 Installation og konfiguration af OS2faktor Proxy...

Læs mere

OS2BORGERPC. Installations guide. Januar 2019

OS2BORGERPC. Installations guide. Januar 2019 OS2BORGERPC Installations guide Januar 2019 Copyright 2019 INDHOLDSFORTEGNELSE 1 Indledning...4 2 Krav til installation...5 3 Installer Os2borgerPC...6 3.1 Installation af OS (Ubuntu 16.04)...6 3.2 Installation

Læs mere

Workshops om netværk

Workshops om netværk Workshops om netværk 1. Intro + netværkslag 2. Transportlag 3. Socket programmering 4. TBA Se evt. www.control.aau.dk/~jens/teaching/itc_2011 Sådan virker Internettet Jens Myrup Pedersen Lektor, jens@es.aau.dk

Læs mere

TDC DDoS trusselsrapport for 2017

TDC DDoS trusselsrapport for 2017 TDC DDoS trusselsrapport for Udarbejdet af TDC Security Operations Center 2 DDoS TRUSSELSRAPPORT TDC 3 Indhold Resumé...3 Statistikgrundlag...3 TDC Security Operations Center (SOC)...4 Angrebsstørrelse...6

Læs mere

Netværks opsætning af IP modulet:

Netværks opsætning af IP modulet: Netværks opsætning af IP modulet: Installer vcomsetup til ip modul.exe fra den modtagne Mini CD. Efter installation start VCOM programmet Sørg for at enheden er tilsluttet netværket og vælg Search Registrer

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet.

Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Netservice Netservice-menuen giver dig mulighed for at opsætte og aktivere/deaktivere forskellige netfunktioner på kameraet. Det giver mulighed for at opsætte PPPoE, NTP, e-mail, DDNS, UPnP og WiFi samt

Læs mere

SSSystems.local. Netværk. Sikkerhed. Webserver

SSSystems.local. Netværk. Sikkerhed. Webserver SSSystems.local Netværk Vi har valgt at bygge vores netværk på en måde der sikre at trafik fra DMZ en ikke kan komme ned til vores LAN. Både ved hjælp af firewall regler og NAT. Men for at sikre at vi

Læs mere

DNS teknisk set. Netteknik 1

DNS teknisk set. Netteknik 1 DNS teknisk set - vi kigger lidt dybere i DNS systemet! Netteknik 1 DNS systemet lidt dybere Som vi tidligere har set er DNS (Domain Name System) et navneoversættelsessystem som er designet til at oversætte

Læs mere

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007

Datanet Obligatorisk opgave 3: IP og ICMP. René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 Datanet Obligatorisk opgave 3: IP og ICMP René Hardi Hansen Michael Falcke Nilou Anders Bjerg Pedersen Hold 1 26. september 2007 1 Indledning Denne opgave går ud på at analysere IP-protokollen ved at betragte

Læs mere

Ekstra hastighed med array's i Excel-VBA

Ekstra hastighed med array's i Excel-VBA Denne guide er oprindeligt udgivet på Eksperten.dk Ekstra hastighed med array's i Excel-VBA Brugen af arrays til indlæsning af og skrivning til celler i Excel kan give betragtelige hastighedsforøgelser

Læs mere

Installation af Web-konfigurationsprogrammer

Installation af Web-konfigurationsprogrammer Installation af Web-konfigurationsprogrammer 16. august 2012 MODST/WAC 1. Generelt Denne vejledning vedrører installation af Web-konfigurationsprogrammer, som anvendes til at vedligeholde (konfigurerer)

Læs mere

Grundlæggende hardware- & netværkskendskab

Grundlæggende hardware- & netværkskendskab Denne guide er oprindeligt udgivet på Eksperten.dk Grundlæggende hardware- & netværkskendskab Denne artikkel beskriver de forskellige interne & eksterne hardware-enheder du kan støde på. Desuden lidt omkring

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Netværksmålinger. - en introduktion! Netteknik

Netværksmålinger. - en introduktion! Netteknik Netværksmålinger - en introduktion! Netteknik TCP - IP - Ethernet DNS eksempel På en ældre Windows 7 pc sker følgende deault ved DNS opslag: HOSTS filen kigges igennem DNS + DNS Suffix checkes LLMNR aktiveres

Læs mere

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER 2017 Den 12. maj 2017 blev den vestlige verden ramt af det største cyberangreb i internettets historie. Værst gik ransomware angrebet WannaCry

Læs mere

Installation af kalibreringsprogrammet. (BDE versionen)

Installation af kalibreringsprogrammet. (BDE versionen) Installation af kalibreringsprogrammet. (BDE versionen) Installationen består egentlig af to (3) dele: 1 del der vedrører selv programmet med tilhørende filer ( det kan opdateres ) 2 en del der vedrører

Læs mere

Anvendelse af metoder - Programmering

Anvendelse af metoder - Programmering Denne guide er oprindeligt udgivet på Eksperten.dk Anvendelse af metoder - Programmering En forhåbentlig rigtig god forklaring på hvad metoder er og hvordan de anvendes. Lidt om private og public, retur

Læs mere

Viden om CMD/Kommando-promten

Viden om CMD/Kommando-promten Denne guide er oprindeligt udgivet på Eksperten.dk Viden om CMD/Kommando-promten Mange kender CMD også kaldt Kommando-prompten dog er der også mange som ikke kender den.? Kommando-promten, ja den er jo

Læs mere