Network Admission Control på MdH
|
|
- Jörgen Sundström
- för 8 år sedan
- Visningar:
Transkript
1 MÄLARDALENS HÖGSKOLA Examensarbete 1(24) Network Admission Control på MdH Mälardalens Högskola Västerås CT2550 Handledare: Conny Collander. Malm Fredrik, , fmm00001 Graversen Jörgen, , jgn02003
2 MÄLARDALENS HÖGSKOLA Examensarbete 2(24) 1 Sammanfattning Abstract Förord Bakgrund och syfte Syfte Bakgrund Avgränsning Utförande, avgränsning och uppdelning Relevant teori Network Admission Control Dataflöde för NAC Tillståndslägen Varianter NAC L3 IP NAC L2 IP NAC L x Access Control Server Cisco Trust Agent Network Access Device Agentlösa klienter IEEE 802.1x Microsoft 802.1x EAP Dataflöde för EAP PEAP EAP-MSCHAPv EAP-GTC EAP-FAST Problemformulering Analys av problem Skolans nät idag Testfas Fas ett av testningen Fas två av testningen Fas tre av testningen Lösningsförslag Åtgärder gällande switchar Placering av ACS server Klienter Agentlösa klienter Konfiguration av accesswitchar Problem vid implementation Framtida arbeten Slutsats Referenser...23
3 MÄLARDALENS HÖGSKOLA Examensarbete 3(24) 1 Sammanfattning Nätverkssäkerhet är något som blir allt viktigare för företag och organisationer. I takt med att datoranvändare blir mer mobila ställas högre krav på säkerhet. För att undvika otillåtet utnyttjande av nätverket måste nätverksadministratörer och ITpersonal på ett effektivt sätt kunna kontrollera vem eller vilka som använder nätverket. I detta examensarbete har Ciscos Network Admisson Control (NAC) undersökts. (NAC är en ledande teknik för att kontrollera nätverksaccess). Undersökningen har skett på uppdrag av Mälardalens Högskolans (MdH) IT-avdelning och Serviceavdelningen. Resultatet av undersökningen är denna rapport. Rapporten är i första hand är en teknisk beskrivning av hur NAC och dess olika beståndsdelar fungerar. Vidare beskriver rapporten hur NAC testades i en liten labbmiljö samt vilka slutsatser som drogs med testningen som underlag. Testningen ligger även till grund för sista delen av rapporten som är slutsatser angående NAC. 2 Abstract Network security is a growing issue for companies and organizations. As more computer users gets mobile the demand for higher security rises. To avoid unauthorized usage of the computer network the network administrators and ITdepartment has to be able to limit and control who or what has access to the network. In this final thesis Cisco s Network Admission Control (NAC) has been evaluated. (NAC is a leading framework for network access control). The project has been issued by Mälardalens Högskola (MdH) IT-department and Service department. The result of the project is this thesis. The main purpose of the report is to serve as a technical guide how NAC and its components works. Furthermore the report will describe how a small test environment was set up to test NAC and what conclusions were drawn. This test is also the basis of the last part of the report which deals with conclusions regarding NAC.
4 MÄLARDALENS HÖGSKOLA Examensarbete 4(24) 3 Förord Till att börja med vill vi tacka våran handledare Conny Collander för gott samarbete. Vidare vill vi tacka Gunnar Ågren för information om hur MdHs nätverk är uppbyggt. Vi vill även tacka konsultföretaget Ementor för den information de bidragit med. Slutligen vill vi tacka Symantec samt Hossein Azdanlou samt Mika Puurunen på MdHs IT-avdelning. 4 Bakgrund och syfte Följande stycken är till för att beskriva Examensarbetes bakgrund och syfte. 4.1 Syfte Syftet med examensarbetet är att undersöka hur Network Admisson Control (NAC) fungerar samt hur det skulle kunna implementeras i Mälardalens Högskolas datornätverk. 4.2 Bakgrund Idag saknar skolans datornätverk metoder för att autentisering av dess användare. Detta betyder att i princip vem som helst kan koppla in sin dator i ett ledigt nätverksuttag och sedan fritt använda skolans nätverksresurser. Skolans nät saknar också teknik för att kontrollera att datorerna som ansluter till nätverket har rätt antivirusskydd, typ av operativsystem, säkerhetsuppdateringar m.m. För att råda bot på detta har IT-avdelning på MdH börjat se sig om efter möjliga lösningar för att kontrollera detta. Det finns ett antal lösningar på marknaden som erbjuder detta. Bland annat har Nortel en lösning som heter Secure Network Access Solution (SNAS) och Symantec har sin Symantec Sygate Enterprise Protection produkt med NAC funktionalitet[19][28]. Denna rapport inriktar sig dock på Ciscos lösning, Cisco Network Admission Control (NAC). För att undersöka om NAC är lämpligt för skolans nätverksmiljö har en förstudie lagts ut på uppdrag av IT-avdelningen och serviceavdelningen i form av ett examensarbete. 5 Avgränsning Följande stycken är till för att beskriva examensarbetets avgränsning. 5.1 Utförande, avgränsning och uppdelning Network Admission Control (NAC) är ett stort område som berör många delar inom nätverkstekniken, t ex hårdvaru- och användarautentisering, antiviruslösningar, säkerhetsuppdateringssystem, loggning mm. Därför är en avgränsning nödvändig då examensarbetet är begränsat till 10 veckors heltidsarbete. Examensarbetet har begränsats till följande områden: Standard 802.1x för autentisering av användare i nätverket x tillsammans med intern och extern tillståndsvalidering. Dvs. intern tillståndsvalidering med hjälp av Ciscos Access Control Servers (ACS) inbyggda funktioner och extern med hjälp av antiviruslösning från tredjepartstillverkare.
5 MÄLARDALENS HÖGSKOLA Examensarbete 5(24) Examensarbetet är uppdelat i tre faser. Förstudie En förstudie med inhämtade av information och material angående Network Admisson Control. Under denna fas bestämdes även vilken nödvändig hårdvara och mjukvara som behövdes för testfasen. Testning En testfas i labbmiljö där följande områden testas Standard 802.1x med ACS interna databas 802.1x tillsammans med Cisco Trust Agent (CTA) med Active Directory (AD) som extern databas x tillsammans med Cisco Trust Agent, Active Directory (AD) intern och extern tillståndsvalidering med hjälp av antivirusprogramvara. Rapportskrivning En rapport som i första hand beskriver examensarbetet, det vill säga en teknisk rapport om NAC. Rapporten kommer också att ta upp fördelar, möjligheter och nackdelar med NAC 6 Relevant teori Följande stycke är menat ge en snabb inblick i hur Network Admisson Control (NAC) fungerar samt dess beståndsdelar. 6.1 Network Admission Control Network Admission Control är en uppsättning teknologier framtagna av ett branschinitiativ lett av Cisco Systems[1]. NAC är till för att säkerhetsställa att klienter som söker tillgång till nätverket uppfyller vissa säkerhetspolicys. Syftet är att skydda nätverket och dess användare från virus, maskar och spionprogram genom att tvinga klienter att ha uppdaterade virusskydd och operativsystempatchar. Till exempel kan nätverksaccessen begränsas eller helt strypas om klienten inte har en viss version av ett visst antivirusprogram. En klient som ej uppfyller alla kraven kan släppas in på ett karantän-nät som är avskiljt från resterande nätet. I detta karantän-nät kan klienten uppdateras till en acceptabel säkerhetsnivå. Förutom att begränsa nätverksaccess rent maskinvarumässigt kan även användarautentisering ske innan nätverksaccess tillåts med hjälp av IEEE 802.1x. Nedanstående figur visar en enkel NAC topologi. Användarvalidering Klient NAD ACS Figur 1 Tillståndsvalidering Slutklienten kör en agentmjukvara, t ex Cisco Trust Agent (CTA), som rapporterar säkerhetsnivån hos klienten till en accesskontrollserver, t ex Cisco Secure ACS. Accesskontrollservern kontrollerar i sin tur rapporterad säkerhetsnivå mot antingen interna regler eller mot tredjepartsservrar.
6 MÄLARDALENS HÖGSKOLA Examensarbete 6(24) Dataflöde för NAC Nedanstående figur beskriver ett generellt dataflöde för hur NAC-processen fungerar[2]. För de olika NAC-varianterna kommer flödet att skilja sig något. Klient NAD ACS Katalogtjänst, Policy-servrar 1 Trafik triggar NAC 2 Tillståndsinfo. 3 Tillståndsinfo. 5 Accepterad? 4a Identitet Katalog Server EAP RADIUS 4b Tillstånd 9 Status 8 Notifiering 7 Begränsning 6 Auktorisera Tillståndsvalideringsserver Figur 2 1. Tillståndsvalidering påbörjas när en NAC-kompatibel nätverksenhet (framöver kallad NAD, Network Access Device) känner av trafik från en klient som försök ansluta till nätverket. En NAD kan vara t ex en switch eller router. 2. När en ny klient upptäcks av en NAD sätts en kommunikationskanal upp mellan accesskontrollservern (AAA-server) och tillståndsvalideringsklienten (CTA). När detta är gjort begär AAA-servern tillståndsinformation från slutklienten. 3. Slutklienten returnerar tillståndsinformation från tillängliga komponenter. 4. AAA-servern validerar tillståndinformationen lokalt eller skickar informationen vidare till tredjeparts-servrar. Om 802.1x används kontrolleras även användaridentitet i detta läge. 5. AAA-servern analyserar samtliga tillståndsresultat (Posture Token, PT) från alla inblandade servrar, inclusive sig själv. Utefter denna analys skapas ett övergripande tillståndsattribut (System Token, ST) som avgör vilken accessnivå klienten skall tilldelas. 6. Tillståndsattributet (och användaridentitet om 802.1x används) används sedan av AAA-servern för att styra nätverksaccessen. Med hjälp av nätverksprofiler i ACS skapas en uppsättning RADIUS-attribut för t ex VLAN-tilldelning eller nerladdningsbara accesslistor. 7. Dessa RADIUS-attribut skickas till NAD för att tilldela eller begränsa nätverksaccess för slutklienten. 8. CTA:n och dess plugins meddelas dess tillstånd. 9. Ett meddelande kan skickas till användaren genom CTA för att informera vilken nätverksacess som tilldelats
7 MÄLARDALENS HÖGSKOLA Examensarbete 7(24) Tillståndslägen För att kunna spärra eller tilldela nätverksaccess använder NAC något som kallas Application Poster Token (APT) och System Posture Token (SPT) (Applikationstillståndsvärde och Systemtillståndsvärde). När klienten returnerar tillståndsinformation om en NAC-kompatibel applikation (se föregående avsnitt) behandlas dessa i regler som sätts upp i accesservern. Beroende på regler och tillstånd kommer olika APTs tilldelas denna applikation. För att avgöra klientens slutliga tillstånd som kommer att bestämma klientens accessrättigheter jämförs samtliga APTs. Den APT som är mest kritisk kommer att bli klientens SPT. SPT kommer i sin tur användas i regler som avgör om klienten får access, vilket vlan den kommer att tillhöra eller vilken accesslista som skall appliceras. [17] De olika tillstånd som kan tilldelas är följande (i ordning från minst till mest kritiskt) [18]: Healthy Klienten följer alla policys, full nätverksaccess kan tilldelas. Checkup Klienten följer policys men det finns uppdateringar att hämta (t ex ny virusdefinition). Används för att uppdatera klienten. Transition Används medans klienten kontrolleras. Kan användas för att ge klienten tillfällig access under t ex uppstart då inte alla processer har startats. Quarantine Klienten följer inte policys. Nätverksaccess bör begränsas till ett karantännät för åtgärd. Klienten utgör inte ett direkt hot men är sårbar för attacker eller infektioner. Infected Klienten är infekterad och utgör ett aktivt hot mot nätverket. Access bör begränsas eller helt strypas. Unknown Klientens tillstånd kan inte avgöras. Sätt i karantännät Varianter NAC finns i dagsläget i tre olika varianter[3]: NAC L3 IP EAPoUDP (EAP över UDP) för enbart tillståndsvalidering (Routrar och VPN) NAC L2 IP EAPoUDP för enbart tillståndsvalidering (L2 switchportar) NAC L x EAP över 802.1x (L2 switchportar) NAC L3 IP NAC L3 IP fungerar enbart med routrar och VPN koncentratorer. Enbart tillståndsvalidering stöds. NAC processen startas då nya IP packet känns av. Access av nätverket styrs av L3/L4 accesslistor NAC L2 IP Idealt val när 802.1x autentisering inte är möjlig, t ex då flera användare delar på en switchport genom en hub. Stödjer enbart tillståndsvalidering. NAC processen startas av DHCP/ARP förfrågan. Access av nätverket styrs av L3/L4 accesslistor NAC L x Stödjer användarautentisiering och tillståndsvalidering, tillsammans eller separat. Fungerar enbart på switchar. Använder existerande 802.1x sessioner för att göra tillståndsvalidering. Kräver att EAP-FAST används med antingen MSCHAPv2, EAP-TLS eller EAP-GTC som inre metod.[14] Nätverksaccess styrs med VLAN. Catalyst 6500 stödjer även policy-baserade accesslistor. På nästa sida visas en tabell för de tre olika varianternas funktionalitet[3].
8 MÄLARDALENS HÖGSKOLA Examensarbete 8(24) Funktionalitet NAC L x NAC L2 IP NAC L3 IP Trigger Mechanism Datalänk Upp DHCP eller ARP Skickat paket Maskinidentitet Användaridentitet Tillstånd VLAN-tilldelning URL-omdirigering Nerladdningsbara ACL:er 6500 enbart (PBACLs) Tillståndsförfrågan 802.1x tillståndsförändring Access Control Server Cisco Secure Access Controll Server (ACS) är en accesskontrollserver[4]. Den används till att kontrollera authentication, authorization, och accounting (AAA) för användare i nätverket. ACS:en fungerar som ett slag knytpunkt för all utrustning i nätverket som kräver stöd för central AAA. T ex kan switchar, routrar, brandväggar, VPN-servrar m.m. anslutas till ACS:en. Kommunikationen mellan ACS och övrig nätverksutrustning sker då via RADIUS eller Ciscos egna protokoll TACACS+. ACS-servern finns tillgänglig både som hårdvara och som mjukvara. Mjukvaruinstallationer finns för Windows 2000 Server, Windows 2003 Server och UNIX. Dock har stödet för installation på UNIX försvunnit i och med version 4.0. För Windows finns ACS:en i två varianter. Den första varianten är baserad på Windows 2000 Server och installeras med hjälp av en förkonfigurerad ghostimage. Denna variant ger endast tillgång till själva ACS:en användargränssnitt och funktioner. Endast ett fåtal inställningar gällande operativsystemet går att göra via en kommando-promt. I övrigt är servern spärrad och går inte att använda till andra uppgifter i nätverket. Den andra versionen är en vanlig programvara som installeras på Windows 2000 eller 2003 server. Denna variant erbjuder samma funktionalitet som den första varianten, skillnaden är att det fortfarande går att använda servern till andra uppgifter i nätverket. Cisco Secure ACS Appliance är den hårdvarubaserade varianten. Som kan ses hårdvaruspecifikationen (se nedan) är det till mångt och mycket en vanligt PC. Dock är komponenterna monterade i en speciellt 1U-Chassi för enklare montage i rack (se figur nedan) [22]. Intel 3.06 GHz Pentium 4 processor Två inbyggda gigabit nätverkskort 40-GB hårddisk Diskettstation CD-ROM Seriell port Figur 3
9 MÄLARDALENS HÖGSKOLA Examensarbete 9(24) ACS:en administreras via ett Java-baserat webbgränssnitt. Webbgränssnittet är tillgängligt dels från maskinen som har ACS:en installerad men också från andra maskiner i nätverket som har en webbläsare med javastöd installerad. Detta gör att ACS:en enkelt kan fjärradministreras. Säker kommunikationen mellan ACS-server och webbläsare upprättas via Hypertext Transfer Protocol over Secure Socket Layer (HTTPS). Nästa figur visar en skärmdump från användargärssnittet. Figur Cisco Trust Agent Cisco Trust Agent (CTA) är Ciscos klient för tillståndsvalidering[5]. CTA finns även med en inbyggd 802.1x stöd. Klienten är tänkt att fungera som ett slags mellanlager som på ett säkert sätt förmedlar information från/om klientdatorn till AAA server. CTA klienten är via plugins kompatibel med tredjepartstillverkares programvaror. Genom att vara kompatibel med tex F-secure kan information om antivirusprogrammets statuts, version och aktuella virusdefinitioner skickas till ACS:en för validering. I dagsläget har CTA stöd från 10 namngivna leverantörer (med produktnamn) enligt Cisco, vidare har NAC stöd för ytterligare 65 leverantörer.[29][1] Network Access Device Network Access Device (NAD) är en switch, router, brandvägg eller VPN-server som på ett eller annat sätt används för att ge användare access till nätverket. Kallas även AAA-klient. [21] Agentlösa klienter I de fall CTA inte går att installera på klienter som fodrar nätverksaccess (skrivare, PDA, Apple etc) behövs specialregler sättas upp i ACS och/eller i NAD:en. Detta fungerar dock bara för NAC L2 och L3 IP. För NAC L x är den enda lösningen att statiskt tilldela vissa portar VLAN som är begränsade t ex till att enbart komma åt skrivarservern. Dessa portar skall då vara fristående 802.1x-
10 MÄLARDALENS HÖGSKOLA Examensarbete 10(24) processen. Ett undantag finns dock för Catalyst 6500 som stödjer MAC-listor som gör att klienter med godkänd MAC-adress tillåts nätverksaccess även om 802.1x autentisering misslyckas. Denna teknik att whitelista adresser fungerar även för NAC L2 och L3 IP med olika hårdvara. I samtliga NAC varianter går det även att använda en auditserver centralt för att scanna klienter och på så sätt tilldela eller begränsa nätverksaccess. [6] 6.2 IEEE 802.1x 802.1x är en IEEE standard för portbaserad nätverksaccesskontroll[7]. Standarden är väl etablerad och stöds av många aktörer, inklusive Cisco Systems x definierar tre delar i autentisieringsprocessen: Supplicant som är slutklienten, Authenticator som är en NAD samt Authentication Server som är en RADIUSserver. Supplicanten är alltså kopplad direkt till authenticatorn som vidarbefodrar information mellan supplicant och authentication server. Authenticatorn tilldelar eller begränsar nätverksaccess enligt authenticatorns instruktioner. Autentisieringsprocessen består av EAP medelanden mellan supplicant och authenticator. Vilken EAP som används styrs av behov och krav Microsoft 802.1x Microsoft Windows XP har inbyggt stöd för 802.1x. Den inbyggda 802.1x klienten är något begränsad och har bara stöd för två typer av Extensible Authentication Protocol (EAP). De EAP-typer som stöds är EAP-MD5 och EAP-TLS. EAP-MD5 räcker för enklare autentisering och EAP-TLS som är en certifikatbaserad variant av EAP är vanligt förekommande i trådlösa nätverk. Önskas en mer säker autentisering eller tillståndsvalidering krävs installation av en 802.1x klient från tredjepartstillverkare. Cisco Trust Agent, AEGIS SecureConnect, och Funk Odyssey Client är några exempel på sådana klienter.[24][25] PEAP som Microsofts har varit med att utveckla följer också med vid en grundinstallation av Windows XP. [9] Inställningarna för 802.1x hittas under inställningarna för nätverket. Figur 5
11 MÄLARDALENS HÖGSKOLA Examensarbete 11(24) EAP Extensible Authentication Protocol är en universell autentisieringsmekanism framtagen av IETF och beskrivs i RFC EAP är en standard som definierar hur meddelanden för autentisiering skickas mellan enheter. EAP kan användas i både trådbundna och trådlösa nätverk. EAP arbetar på lager två (datalänk) och kan därför skicka information utan giltiga ip-adresser. I och med att EAP arbetar på datalänklagret blir det mycket effektivt på nätverk som använder DHCP då klienterna måste autentisiera sig innan de erhåller en gilitig ip-adress. EAP har stöd ett flertal olika autentisieringsmetoder. Det finns ca 40 olika metoder som är mer eller mindre säkra, t ex EAP-MD5, EAP-GTC, EAP-FAST och EAP-TLS. [23] Dataflöde för EAP Nedanstående figur beskriver ett generellt dataflöde för hur EAP fungerar[10]. För de olika EAP-metoderna kommer flödet att skilja sig något. Klient Autentikator RADIUS-Server EAP-Förfrågan/Identitet Port Stängd EAP-Respons/Identitet RADIUS Access-förfrågan EAP-Förfrågan/MD5- Utmaning RADIUS Access- Utmaning EAP-Respons/Identitet RADIUS Access-förfrågan EAP-Upprättat EAP-Avloggning Port Öppen RADIUS Accessaccepterad Port Stängd 1. EAP klienten ansluter till nätverket och försöker få access till information på nätverket. En giltig ip-adress inte är nödvändig för att skicka EAP meddelanden mellan klient och accesserver, kommunikationen sker med hjälp av EAP over LAN (EAPOL). 2. Autentikatorn svarar klienten genom fråga efter klienten identitet / inloggningsinformation. Kommunikationen sker fortfarande via EAPOL.
12 MÄLARDALENS HÖGSKOLA Examensarbete 12(24) 3. Klienten svarar autentikatorn med sin identitet/inloggninginformation. Kommunikationen sker forfarande via EAPOL. 4. Autentikatorn skickar vidare informationen till en accesserver. EAP standarden har stöd för flera typer av accesservrar där RADIUS är den vanligast förekommande. 5. Accesservern skickar en utmaning till autentikatorn samt specificerar vilken (EAP) autentiserings typer som accesservern har stöd för. 6. Autentikatorn skickar vidare utmaningen tillsammans med autentiseringtypen till klienten. Kommunikationen sker via EAPOL. 7. Klienten undersöker utmaningen och avgör om den har support för de efterfrågade EAP protokollet. Om klienten inte har stöd för den föreslagna EAP typen skickar den en NAK (Negative Acknowledgement Code) förfrågan om alternativa EAP typer. Om klienten stöder någon av accesservern föreslagna metoder skickar den sin inloggninginformation. 8. Autentikatorn skickar vidare klientens inloggninsinformation till accessserver. 9. Om klientens inloggningsinformation är korrekt autentisieras och authoriseras klienten. 10. Autentikatorn får en RADIUS-accepterad eller en RADIUS-nekad och konfigurerar nätverket därefter PEAP Protected EAP är framtaget genom ett samarbete mellan bl a Microsoft och Cisco. PEAP använder en säker tunnel för ömsesidig autentisering mellan klient och server. PEAP använder servercertifikat för att sätta upp en säker tunnel, sedan sker själva autentiseringen med en annan s.k. inre metod. Denna inre metod är helt enkelt ytterligare en EAP typ, i dagsläget finns det två: EAP-MSCHAPv2 och EAP-GTC. [23] EAP-MSCHAPv2 EAP-Microsoft Challenge Handshake Protocol. MS-CHAP v2 är ett lösenord-, utmaning-respons-, ömsesidig autentisering-baserat protokoll som använder Message Digest 4 (MD4) och Data Encryption Standard (DES) algoritmer för att kryptera autentiseringsmeddelanden. Klient och accesservern utmanar varandra, om någon av utmaningarna inte besvaras korrekt nekas uppkoppling. MS-CHAP v2 utvecklades av Microsoft som ett PPP-autentiseringsprotkoll för att skydda uppringda förbindelser samt Virtual Private Network (VPN) anslutningar. Med Windows XP SP1 & 2, Windows Server 2003 och Windows 2000 SP4 fungerar MS-CHAP v2 även som en EAP typ. [11] EAP-GTC EAP-Generic Token Card standardiserades tillsammans med EAP i RFC EAP-GTC använder engångslösenord genererade med hjälp av säkerhetsdosor liknande de som oftast används vid bankärende över Internet. Detta ger en ökad säkerhet jämfört med statiska lösenord som allt för ofta kan hamna i fel händer. En nackdel är en ökad kostnad då alla användare måste ha en egen dosa att generera engångslösenord med. [13]
13 MÄLARDALENS HÖGSKOLA Examensarbete 13(24) EAP-FAST EAP-Flexible Authentication via Secure Tunneling är en EAP-implementation gjord av Cisco Systems. I likhet med PEAP sätts en säker tunnel upp för ömsesidig autentisiering mellan klient och server. Servercertifikat stöds men är valfritt, istället kan Protected Access Credential (PAC) användas. PAC är en shared secret (delad hemlighet) som utbyts och används för all kommande autentisiering. EAP-FAST har tre faser. Den första fasen (fas noll) är valfri där PAC nyckeln etableras och distribueras. I fas ett används PAC nyckeln för att sätta upp en TLS tunnel och slutligen i fas två används tunneln för att skicka användarinformationen. [23] Database LEAP Nedan följer en tabell som visar vilken EAP ACS stödjer för olika användardatabaser[8]: EAP- MD5 EAP -TLS PEAP (EAP- GTC) PEAP (EAP-MS CHAPv2) EAP-FAST Phase Zero ACS Ja Ja Ja Ja Ja Ja Ja EAP-FAST Phase Two Windows SAM Ja Nej Nej Ja Ja Ja Ja Windows AD Ja Nej Ja Ja Ja Ja Ja LDAP Nej Nej Ja Ja Nej Nej Ja ODBC Ja Ja Ja Ja Ja Ja Ja LEAP Proxy RADIUS Server Ja Nej Nej Ja Ja Ja Ja All Servers Token Nej Nej Nej Ja Nej Nej Nej 7 Problemformulering Först och främst, vad är Network Admisson Control (NAC) och hur fungerar det? Är det möjligt att implementera NAC i MdH:s datornätverk? Vilka tekniker finns tillgängliga? Vilka tekniker är att föredra? Hur skulle en eventuell implementation se ut? 8 Analys av problem Den enda kontrollen som finns på MdH:s datornätverk är en begränsning gällande tilldelning av IP-adresser. För att få en IP-adress tilldelad krävs en giltig hårdvaruadress (MAC-adress). Detta innebär dock en säkerthetsbrist då det enkelt kan kringgås. Antingen byts MAC-adress till en giltig adress eller sätts en fast IPadress inom giltigt omfång istället för att använda Dynamic Host Configuration Protocol (DHCP). 8.1 Skolans nät idag Idag omfattar skolans datornätverk cirka 110 switchar, 3000 klientdatorer och 100 servrar. Ungefär 1200 av klientdatorerna är lärardatorer och resten är datorer i datorsalar.
14 MÄLARDALENS HÖGSKOLA Examensarbete 14(24) Nätverket är inte uppbyggt enligt Ciscos klassiska nätverksdesign med tre lager. Dvs ett Core-, Distribution- och Accesslager. Se figur nedan för exempel på en trelagersdesign. Internet Core Distribution Access Figur 6 Skolans datornätverk är istället uppbyggt enligt en tvålagersdesign med endast Core- och Accesslager. Nätverket skiljer sig något mellan orterna Västerås och Eskilstuna. I Västerås finns fyra Cisco Catalyst 6500 switchar och i Eskilstuna sex 6500 switchar.
15 MÄLARDALENS HÖGSKOLA Examensarbete 15(24) I Eskilstuna är dessa switchar är sammankopplade i en ring enligt figuren nedan. Väpnaren Vapensmeden Verktyget Figur 7
16 MÄLARDALENS HÖGSKOLA Examensarbete 16(24) I Västerås är switcharna sammankopplade i en så kallad fully-mesh enligt nedan figur. Rosenhill Gåsmyrevreten Figur 8 För att skapa redundans mellan switchar används i vanliga fall Spanning Tree Protocol (STP). STP arbetar på lager 2.[26] Skolan har valt att inte använda spanning-tree då detta skapar problem med för långa konvergenstider. Istället används protokollet Hot Standby Router Protocol (HSRP) som arbetar på lager 3. Till Catalyst 6500 switcharna ansluts access-switchar av märket Cisco Catalyst 2950 och Samtliga institutioners datorer ansluts till access-switcharna. Access-switcharna sitter utplacerade i korskopplingsrum. De flesta switcharna har 24 portar. Dessa switchar är uppdelade i två Virtual Local Area Network (VLAN), ett för lärardatorer och ett för studentdatorer. Orterna Västerås och Eskilstuna är förbundna med en 2 Gigabits svartfiber som används som primär anslutning. Ytterligare finns en backupförbindelse på 155 Mbit. 9 Testfas För att testa hur NAC fungerar upprättades en liten labbmiljö beståendes av: Stefan: En klientpc med CTA installerat Petter: En Cisco 3560 Switch Conny: Windows 2003 Server med Cisco Secure ACS Gunnar: Windows 2003 Server med Active Directory
17 MÄLARDALENS HÖGSKOLA Examensarbete 17(24) Denna utrustning kopplades upp enligt nedanstående figur. Petter Stefan Conny Gunnar Figur 9 För att utföra testningen på ett strukturerat sätt delades testningen ni i tre faser. Uppdelningen i tre faser underlättade undersökandet av de områden vi var intresserade av, nämligen: Standard 802.1x för autentisering av användare i nätverket. Standard 802.1x för autentisering av användare i nätverket med hjälp av extern databas x tillsammans med intern och extern tillståndsvalidering. Dvs. intern tillståndsvalidering med hjälp av Ciscos Access Control Servers (ACS) inbyggda funktioner och extern med hjälp av antiviruslösning från tredjepartstillverkare. 9.1 Fas ett av testningen Till att börja med installerades ACS-serverprogramvaran på dator Conny. När ACS:n var installerad testades dess interna databas tillsammans med Windows XPs inbyggda funktioner för 802.1x. Se figur nedan för den logiska topologin som användes i fas ett. Klient NAD ACS Figur 10 Fördelen med Standard 802.1x som undersöktes i fas 1 är att den är enkel att få fungerande (up and up som vi säger här på Cisco). Inga extra programvaror krävs på klient eller server. Nackdelen är att den inte har stöd för alla funktioner som finns i ACS:en. Detta beror främst på att Windows XP bara har stöd för EAP-MD5 och PEAP. Dessa versioner av EAP är begränsade och kan inte skicka alla information som ACS:en efterfrågar (se avsnitt 6.2.1).
18 MÄLARDALENS HÖGSKOLA Examensarbete 18(24) 9.2 Fas två av testningen För att testa ACS:en tillsammans med en extern databas installerades en Active Directory (AD) domän på dator Gunnar. För att allt ska fungera måste Conny vara medlemsserver i domänen[20]. För att kunna använda Active Direcory som extern databas tillsammans med ACS valde vi att använda EAP-FAST. Windows XP har inte inbyggt stöd för EAP-FAST och kräver därför installation av Cisco Trust Agent (CTA) med inbyggd 802.1x klient eller motsvarande. Se figur nedan för den logiska topologin som användes i fas två. Klient NAD ACS AD Figur 11 Fördelen med extern databas som undersöktes i fas två är att dubbla användardatabaser undviks då en redan befintlig användardatabas kan användas. Detta är lämpligt i miljöer med många användare. 9.3 Fas tre av testningen När autentisering via intern och extern databas fungerade lades regler för intern tillståndsvalidering till i ACS:en. Sist och slutligen testades extern tillståndsvalidering med hjälp av tredjepartsprogramvara i form av olika antiviruslösningar. Se figur nedan för den logiska topologin som användes i fas tre. AD Klient NAD ACS Tillståndsvalidering Figur 12 Antivirusserver Fördelen med denna lösning är att den ger det mest kompletta skyddet mot de säkerhetsrisker ett nätverk kan utsättas för. Nackdelen är att CTA-klienten måste installeras på alla klienter som ska ansluta till nätverket. Detta eftersom Windows inbyggda EAP varianter inte har stöd för autentisering via extern användardatabas i kombination med tillståndsvalidering mot ACS. Ytterligare en nackdel är att fler servrar måste installeras och administreras i nätverket.
19 MÄLARDALENS HÖGSKOLA Examensarbete 19(24) 10 Lösningsförslag Vi träffade inte IT-avdelning förrän sista veckan av examensarbetet för en diskussion om vad som egentligen efterfrågas. Eftersom vi fick information om önskemål så sent var det svårt att göra ett riktigt lösningsförslag Åtgärder gällande switchar För att implementera Network Admisson Control (NAC) i Mälardalens högskolas nätverk måste vissa uppgraderingar göras. Samtliga Catalyst 3548 switchar på Gåsmyrevreten samt Rosenhill måste bytas ut till nyare modell 2950 eller bättre. Resterande switchar (Catlyst 2950) kan behållas men mjukvaran måste uppdateras till ISO release 12.1(22)EA6 eller senare.[15] Detta innebär att 30 switchar behöver bytas ut samt 75 behöver uppdateras Placering av ACS server Eftersom skolans nät är uppbyggt med redundans i åtanke borde det inte spela så stor roll var eventuella ACS-serverar placerars. ACS:n har testats med ca klienter så skolan bör inte stöta på belastningsproblem.[27] Dock rekommenderas dubbla ACS-servrar för redundans 10.3 Klienter För de klienter där det finns möjlighet att installera Cisco Trust Agent (CTA) rekommenderar vi att detta görs. CTA-klienten går att konfigurera för så kallad singel sign-on vilket underlättar inloggningsförfarandet Agentlösa klienter För de klienter där det inte finns möjlighet att installera Cisco Trust Agent (CTA) rekommenderar vi att dessa placeras i speciella VLAN. Tex kan skrivare placeras i ett separat VLAN som bara har tillgång till skrivarservern. Switch-porten där skivaren ansluts kan skyddas med MAC-autentisering för ökad säkerhet. Om otillåten access ändå skulle uppstå får den som utför intrånget bara till gång till det speciella skrivar-vlan:et Konfiguration av accesswitchar För att Network Access Control (NAC) ska fungera behöver dessa kommandon utföras på switchen 2950(config)# aaa new-model 2950(config)# aaa authentication dot1x default group radius 2950(config)# aaa authorization network default group radius 2950(config)# dot1x system-auth-control 2950(config)# interface range interfaces 2950(config-if)# switchport mode access 2950(config-if)# dot1x port-control auto 2950(config-if)# spanning-tree portfast 2950(config)# radius-server host ip-address auth-port port-nr acct-port port-nr key key
20 MÄLARDALENS HÖGSKOLA Examensarbete 20(24) Steg 1 aaa new-model Startar AAA Steg 2 aaa authentication dot1x Skapar en metodlista för 802.1x {default} autentisering. method1 [method2...] Steg 3 dot1x system-authcontrol Steg 4 aaa authorization network {default} group radius Startar 802.1x autentisering global på switchen. (Valfritt) konfiguerar switchen för att använda RADIUS autorisering för all nätverksrelaterade tjänster förfrågningar tex tilldelning av VLAN. Steg 6 dot1x port-control auto Starta 802.1x autentisering på interfacen Problem vid implementation Under testfasen har vissa problem gällande en eventuell implementation på MdH påträffats. Dessa problem går ofta undvika i labbmiljö men är svårare att kringgå i produktionsmiljö. Nedan beskrivs problemen utan inbördes rangordning. Enligt Ciscos dokumentation ska Cisco Trust Agent (CTA) via plugins vara kompatibel med alla de tredjepartsprodukter som är anslutna till NAC-samarbetet. Under testfasen har det dock visat sig att så inte är fallet. De flesta tredjepartsprodukter levereras istället med sin egen CTA-klient. Tredjepartsprogramvarorna kräver ofta att enbart den egna CTA-klienten används. Detta medför att endast en tredjepartsprogramvara kan vara installerad åt gången. Ytterligare ett problem med de medföljande CTAklienterna är att de är av version 1.0. I dagsläget är version 2.0 den mest aktuella. Vissa av de medföljande klienterna saknar också stöd för 802.1x supplicanten vilket gör att portbaserad användarautentisiering inte fungerar. Om klientdatorn som försöker ansluta till nätverket är medlem av en Active Directory (AD) domän kan problem vid inloggning uppstå. Detta pga. av att klientdatorn och servern som tillhandahåller domänen inte har nätverkskontakt med varandra eftersom accessen till nätverket är spärrad till dess att inloggning sker. Detta går till viss del att kringgå genom att använda så kallad singel sign-on teknik. Vissa problem med inloggningen finns dock kvar. För att allt ska fungera måste användaren redan ha gjort en lyckad inloggning på den dator han/hon vill logga in på. Detta skapar alltså problem i t ex en labbsal där användaren kanske använder olika datorer varje dag. Ytterligare ett problem är att klientdatorn inte har kontakt med domänkontrollanten under själva uppstarten vilket behövs för att klienten och domänkontrollanten ska kunna utbyta information om tex regler och säkerhetspolicys som används i domänen. Detta problem uppstår då EAP- Fast måste användas för att få kombinationen 802.1x och tillståndsvalidering att fungera tillsammans. Då Windows inte har inbyggt stöd för EAP-Fast måste en tredjepartsklient installeras (CTA2.0) som tar bort det inbyggda 802.1x stödet i Windows. Detta gör i sin tur att domäninloggningen krånglar. Enligt Mårten Möller på konsultbolaget Safeside ska detta inte vara något problem om Windows inbyggda 802.1x klient används.
21 MÄLARDALENS HÖGSKOLA Examensarbete 21(24) ACS:en saknar vettiga funktioner för debuggning och loggning. Det mesta går att debugga och logga men det sparas endas i textfiler. Det är t ex inte möjligt att skicka loggarna till en central syslogserver. Det finns heller ingen funktion för att utföra debuggning i realtid. För viss utrustning som ansluts till nätverket finns inte möjligheten att installera CTA-klienten. Det kan vara utrustning som skrivare, Apple Mac och PDA:er för att nämna några. Dessa klienter kallas då agentlösa klienter och om 802.1x används på switchens samtliga portar kan de inte anslutas till nätverket. Detta går att kringgå med hjälp av så kallad MAC-bypass. MAC-bypass fungerar bara tillsammans med NAC L2 IP och NAC L3 IP, vilket inte fungerar på Catalyst 2950-switchar. För NAC L x kan istället vissa portar tilldelas särskilda begränsade VLAN för t ex enbart skrivare. 11 Framtida arbeten Utöver det som behandlats i denna rapport bör även specifika antiviruslösningar undersökas. Tillsammans med IT-avdelningen skall Symantecs Norton Antivirus testas i labbmiljö tillsammans med NAC för att avgöra hur väl det fungerar i produktionsmiljö. 12 Slutsats Under examensarbetets gång har en rad slutsatser gällande Network Admisson Control dragits. Till att börja med vill vi påstå att NAC som helhet är en omogen teknik som inte bör användas i produktionsmiljö. Detta kan strykas med följande argument. Vissa av tredjepartsleverantörerna anslöt så sent som år 2005 vilket gör att samarbetet mellan Cisco Systems och tredjepartstillverkaren i vissa fall är mindre än ett år gammalt. Ett år är en för kort tid för att säkerställa tillräckligt hög funktionsnivå för produktionsmiljö. Enligt Ciscos dokumentation ska all programvara som kommer från NACanslutna tredjepartstillverkare vara kompatibel med CTA-klienten via plugins. Detta stämmer dock inte med verkligheten. Tredjepartsleverantörerna levererar sina egna versioner av CTA-klienten. Detta ställer till kompabilitetsproblem. T ex kan inte Ciscos CTA-klient vara installerad samtidigt som F-Secures CTA-klient. CTA-klienterna som kommer med tredjepartstillverkarnas produkter haltar ofta efter vad det gäller versionsnummer. T ex levereras F-secures CTA-klient i version 1.0 istället för 2.0 som idag är den mest aktuella versionen. Detta är ett problem då CTA 1.0 inte har stöd för 802.1x autentisering.[16] Dokumentationen som finns tillgänglig är fortfarande bristfällig. Detta gäller både Cisco:s dokumentation och tredjepartstillverkares dokumentation. Dokumentationen kring redan kända problem är också väldigt bristfällig vilket gör att mycket arbete måste läggas på felsökning om problem uppstår. För att till fullo implementera Network Admission Control med portbaserad användarautentisiering samt tillståndsvalidering av t ex antivirusdefinitioner måste vissa aspekter beaktas. Som nämnts tidigare kräver NAC L x att EAP-FAST används för att kunna hantera både portautentisiering och tillståndsvalidering. Ciscos klientmjukvara, CTA, har bara stöd för 802.1x i och med version 2.0.[16]
22 MÄLARDALENS HÖGSKOLA Examensarbete 22(24) Om 802.1x ska användas på ett säkert sätt kan endast en dator anslutas per switchport. Rouge-hubbar ute på avdelningarna kan inte accepteras då första användaren som loggar in öppnar upp för andra användare. Ytterligare en sak att beakta är CTA klienten och dess säkerhet. En icke vänligt sinnad person skulle möjligen kunna modifiera klienten att skicka felaktig information angående dess tillstånd. Detta gör att avgörande säkerhetsfunktioner inte bör läggas på klientnivå, t ex begränsning av nätverksaccess genom en personlig brandvägg på klientdatorn. Dessutom medför detta att en person skulle kunna rapportera sin dator frisk när den i själva verket är virusinfekterad. Detta betyder ett NAC skyddat nätverk ändå kan utsättas för virussmittade klienter. Allt är dock inte att förkasta. Vissa delar av NAC fungerar faktiskt bra. Vi anser att den portbaserad användarautentisiering med 802.1x är en mer mogen teknik och bör vara mycket smidigare att implementera än en komplett NAC lösning i dagsläget. Tillståndvalidering med hjälp av ACS:ens inbyggda funktioner fungerar även tillfredsställande. Med dessa funktioner kan följande information angående klienten kontrolleras: operativsystemets namn och version, CTA-klientens namn och version samt operativsystemets hostnamn, service pack och installerad patchar. Dock kvarstår problemet med de agentlösa klienterna. Men som vi i presenterar lösningsförslaget borde det gå att implementra med vissa mindre förändringar i nätverket. Eftersom att 802.1x är en fristående standard är MdH inte bundna till att använda Ciscos produkter. Det finns flera leverantörer som erbjuder produkter för 802.1x. Det finns även motsvarande lösningar till Ciscos Network Admission Control (NAC). Nortel har en lösning som heter Secure Network Access Solution (SNAS).[19] \o/ Nätverksteknik är kul
23 MÄLARDALENS HÖGSKOLA Examensarbete 23(24) 13 Referenser [1] ( ) [2]Network Admission Control (NAC) Framework Deployment Guide, sida 7 aecd pdf ( ) [3] Network Admission Control: Technical Overview, sida aecd80102f1b.pdf ( ) [4] User Guide for Cisco Secure ACS for Windows 4.0, sida ion_09186a008053d5e4.pdf ( ) [5] ( ) [6] Network Admission Control: Technical Overview - aecd80102f1b.pdf ( ) [7] IEEE 802.1X ( ) [8] User Guide for Cisco Secure ACS for Windows 4.0, sida ion_09186a008053d5e4.pdf ( ) [9] n-us/auth_eap.mspx?mfr=true ( ) [10] White Paper: 802.1x Authentication & Extensible Authentication Protocol (EAP), sida ( ) [11]EAP-MSCHAPv2 ( ) [12] Inner Authentication Methods - ( ) [13] rack=wsland#gtc ( ) [14] Network Admission Control: Technical Overview, sida aecd80102f1b.pdf ( )
24 MÄLARDALENS HÖGSKOLA Examensarbete 24(24) [15] FAQ Network Admission Control, sida aecd8040bc84.pdf ( ) [16] Network Admission Control: Technical Overview, sida aecd80102f1b.pdf ( ) [17] User Guide for Cisco Secure ACS for Windows 4.0, sida ion_09186a008053d5e4.pdf ( ) [18] FAQ Network Admission Control, sida aecd8040bc84.pdf ( ) [19] Solution Overview Nortel Secure Network Access ( ) [20] Installation Guide for Cisco Secure ACS for Windows, sida ion_09186a pdf ( ) [21] FAQ Network Admission Control, sida aecd8040bc84.pdf ( ) [22] ( ) [23] ( ) [24] ( ) [25] ( ) [26] si2/cwsiug2/vlan2/stpapp.htm ( ) [27] User Guide for Cisco Secure ACS for Windows 4.0, sida ion_09186a008053d5e4.pdf ( ) [28] ( ) [29] html ( )
Systemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merTopologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
Läs mer3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual
3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV
Läs merUtförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Läs merEXAMENSARBETE. Implementering av dot1x i Cisco-miljö. Claes Lind 2013. Högskoleexamen Datornätverk
EXAMENSARBETE Implementering av dot1x i Cisco-miljö Claes Lind 2013 Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik Implementering av dot1x i Cisco-miljö
Läs merKonsten att få eduroam säkert. Anders Nilsson Hans Berggren
Konsten att få eduroam säkert Anders Nilsson Hans Berggren The story so far.. Alla vill köra eduroam och trycket från användarna att få access är hård på alla IT avdelningar Brist på instruktioner leder
Läs merSvar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0
Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra
Läs merAtt sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series
Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series http://www.cisco.com/en/us/docs/wireless/controller/2100/quick/guide/ctrl206q.ht ml http://www.cisco.com/univercd/cc/td/doc/product/wireless/airo1000/1000hig3/100
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merGrundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Läs merEXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav
EXTREME NETWORKS IP SÄKERHET i EXOS relaterat SSnFs SKA krav 1(9) 1 Inledning... 3 2 SSnFs SKA-krav... 3 3 EXOS SKA-kravs relaterade funktioner... 4 4 DHCP Snooping and Trusted DHCP Server... 4 4.1 Konfigurationskommandon...
Läs merData Sheet - Secure Remote Access
Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merSäker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
Läs merKonfigurering av eduroam
Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.
Läs merManuell installation av SQL Server 2008 R2 Express för SSF Timing
Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2
Läs merImplementering av 802.1x i trådbundna datanätverk
Implementering av 802.1x i trådbundna datanätverk Gustaf Forsman Daniel Hult EXAMENSARBETE 2008 Datateknik Implementering av 802.1x i trådbundna datanätverk Implementation of 802.1x in wired computer networks
Läs merF6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
Läs merHP ProCurve SKA 3.1 Certifiering
HP ProCurve SKA 3.1 Certifiering Innehållsförteckning 1. Bakgrund... 3 2. SSnFs krav för Ska 3.1 certifiering... 3 3. Funktioner i HP ProCurves switchar... 4 3.1. DHCP-Snooping... 4 3.2. DHCP-Snooping
Läs merLABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merInlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.
DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,
Läs merJobOffice SQL databas på server
JobOffice SQL databas på server Nedan följer en instruktion hur du konfigurerar JobOffice kassas SQL databas på en server. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.
Läs merInstruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -
20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen
Läs merSystemkrav Bilflytt 1.4
Systemkrav 1.4 Systemkrav 2018-08-28 2 (9) Systemkrav 1.4 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan
Läs merIdentity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson
Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många
Läs merSokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.
OVK 2 Systemkrav Dokument Datum / Date Signatur Sida / Page Systemkrav 2016-06-22 2 (6) OVK 2.0 Systemkrav för OVK2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de
Läs mer1. Revisionsinformation
7.4.2 Systemkrav Systemkrav 2018-12-06 2 (27) Systemkrav 7.4.2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merInstallationsanvisningar
Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2013.x 3 Installation av IIS för Windows Server 2008 5 Nyinstallation av Hogia Webbrapporter 8 Installation och inloggning
Läs merDIG IN TO Nätverkssäkerhet
DIG IN TO Nätverkssäkerhet CCNA 1 1.- Inledning 1a.- Risker på Internet 1b.- Säkerhetsområde 1c.- Attack och försvasmetoder 2.- Nätverksinfrastruktur 2a.- Säkerhetskonfigurationer 2b.- SSH konfiguration
Läs merÖvningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Läs merSystemkrav Tekis-Bilflytt 1.3
Systemkrav 1. Systemkrav Systemkrav 2015-06-09 2 (8) Systemkrav 1. Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merSwitch- och WAN- teknik. F4: Repe55on switching
Switch- och WAN- teknik F4: Repe55on switching Kursplanering Vecka Datum Moment 3 16 jan F1 Introduk5on, LAN SWITCHING Kapitel 1 & 2 17 jan L1 4 23 jan F2 LAN SWITCHING Kapitel 3 & 4 24 jan L 5 30 jan
Läs merInstallation och setup av Net-controller AXCARD DS-202
Installation och setup av Net-controller AXCARD DS-202 Setup av Net-Controller DS202 Installation av programvara Stoppa in Axbase CD n i din CD-spelare. När skivan startat installationsprogrammet klickar
Läs merSystemkrav Bilflytt 1.3
Systemkrav 1.3 Systemkrav Systemkrav 2016-11-22 2 (9) Systemkrav 1.3 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för
Läs merHandbok för installation av programvara
Handbok för installation av programvara Denna handbok beskriver hur du installerar programvaran via en USB- eller nätverksanslutning. Nätverksanslutning är inte tillgängligt för modellerna SP 200/200S/203S/203SF/204SF
Läs merSwitch- och WAN- teknik. F2: Kapitel 3 och 4
Switch- och WAN- teknik F2: Kapitel 3 och 4 Kapitel 3 VLAN Vad är e= VLAN? VLAN står för Virtual LAN och är en teknik för a= dela en switch i flera olika delar, där varje del Illhör olika IP- nät. Exempel:
Läs merHandbok för installation av programvara
Handbok för installation av programvara Denna handbok beskriver hur du installerar programvaran via en USB- eller nätverksanslutning. Nätverksanslutning är inte tillgängligt för modellerna SP 200/200S/203S/203SF/204SF
Läs merF2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F2 Exchange 2007 1 F2 Idag: Exchange i SBS 2008 Planering av systemet Exchange struktur, AD/GC/hierarki Core Components Management, Connectors Serverroller 2 Exchange Server i Small Business Server 2008?
Läs merTekis-FB 7.1.0. Systemkrav
7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merBIPAC-711C2 / 710C2. ADSL Modem / Router. Snabbstart Guide
BIPAC-711C2 / 710C2 ADSL Modem / Router Snabbstart Guide Billion BIPAC-711C2/710C2 ADSL Modem / Router För mer detaljerade instruktioner om konfiguration och användning av denna ADSL Modem/Router, hänvisar
Läs merTEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7
för version 1.7 Innehållsförteckning Innehållsförteckning... 2 Krav för... 3 Systemskiss... 3 Systemkrav Server... 4 Operativsystem*... 4 Program i servern... 4 Databas... 5 SMTP inställningar för mail....
Läs merDenna genomgång behandlar följande:
itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan
Läs merNÄTVERKSTEKNIK. Ämnets syfte
NÄTVERKSTEKNIK Ämnet nätverksteknik behandlar nätverksutrustning och it-systemlösningar samt övervakning för att uppnå hög driftsäkerhet inom nätverksområdet. Det behandlar också klienter och servrar samt
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merInstruktion för integration mot CAS
IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs merSKOLFS. beslutade den -- maj 2015.
Föreskrifter om ändring i Skolverkets föreskrifter (SKOLFS 2010:163) om ämnesplan för ämnet nätverksteknik i gymnasieskolan och inom kommunal vuxenutbildning på gymnasial nivå; beslutade den -- maj 2015.
Läs merManuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing
Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing 1 Förutsättningar 1.1 Windows 7 och nyare DotNet Framework 3.5 SQL server 2008R2 kräver dotnet framework(.net) 2.0 för att fungera.
Läs merKonfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar
Konfigurationer Video- och distansmöte Bilaga till Tekniska anvisningar Innehållsförteckning 1 Inledning... 3 2 Inkopplingsalternativ... 4 2.1 Lokal gatekeeper ansluten till Central Sjunet SBC... 4 2.2
Läs merLinuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster
Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande
Läs merDirect Access ger dig möjlighet att nåinternaresurservarduänbefinnersig Men hur fungerar tekniken bakom den välpolerade ytan?
WINDOWSdig Tekniken bakom Direct Access Så kopplar pl du upp g med Direct Access Direct Access Bakom kulisserna på Direct Access ger dig möjlighet att nåinternaresurservarduänbefinnersig resurser sig.
Läs merINNEHÅLL. Konfigurering av SQL Server. Egenskaper Kommunikationsprotokoll
INNEHÅLL Konfigurering av SQL Server Egenskaper Kommunikationsprotokoll 1 KONFIGURERING AV SQL SERVER SQL Server är nästan självkonfigurerande. Minne, anslutningar och buffrar hanteras dynamiskt. Man kan
Läs merIPv6 och säkerhet. torbjorn.eklov@interlan.se
IPv6 och säkerhet torbjorn.eklov@interlan.se Är IPv6 säkrare? Är IPv6 säkrare än IPv4? Nej Alla säkerhetsfunktioner i IPv6 finns idag för IPv4 Undantag, skanna ett subnät 2^64 18446744073709551616 möjliga
Läs merTips och råd om trådlöst
Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merIT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
Läs merSetup Internet Acess CSE-H55N
Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...
Läs merSäkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.
Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer
Läs merVad är molnet?... 2. Vad är NAV i molnet?... 3. Vem passar NAV i molnet för?... 4. Fördelar med NAV i molnet... 5. Kom igång snabbt...
Produktblad för NAV i molnet Innehåll Vad är molnet?... 2 Vad är NAV i molnet?... 3 Vem passar NAV i molnet för?... 4 Fördelar med NAV i molnet... 5 Kom igång snabbt... 5 Bli kostnadseffektiv... 5 Enkelt
Läs mer3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:
Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med
Läs mer8 Bilaga: Installationer
8 Bilaga: Installationer Detta avsnitt beskriver hur man installerar Bidcon som används för att skapa detaljerade kalkyler till dina projekt. Bidcon kan installeras som en enanvändareinstallation på endast
Läs merRekommendationer teknisk lösning_samsa_ ver
Rekommendationer teknisk lösning_samsa_ ver 1.2 2019-02-12 Funktionskoordinator SAMSA VÄSTRA GÖTALANDSREGIONEN Innehåll Rekommendationer teknisk lösning... 2 Minsta krav för en klientdator... 2 Processor...
Läs merDIG IN TO. Nätverksadministration
DIG IN TO Nätverksadministration 2018-04-07 1 Nätverksadministration Systemadministration Active Directory implementation Projektering Nätverksadministration Systemadministration Agenda Vad är Active Directory
Läs merNätverksteknik A - Introduktion till VLAN
Föreläsning 7 Nätverksteknik A - Introduktion till VLAN Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-11-26 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion
Läs merUtvärdering Kravspecifikation
sida 1 (5) 1 Funktion, prestanda och teknik 1.1 Allmänt 1.1.1 TCP/IP ska användas som kommunikationsprotokoll. 1.1.2 IP version 4 ska stödjas. 1.1.3 Systemet bör vara Microsoft Active Directory-aware,
Läs merLAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar
Denna enhet kan konfigureras genom att använda ett webb program, ex. Internet Explorer 6, Netscape Navigator 6.23. DSL-504T ADSL Router Orientering Användande av annan ström adapter med annan volt/amper
Läs merInstallationsanvisningar
Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2011.XX 3 Installation av IIS för Windows Server 2003 5 Installation av IIS för Windows Server 2008 8 Nyinstallation
Läs merBIPAC-7100S / 7100 ADSL Modem/Router
BIPAC-7100S / 7100 ADSL Modem/Router Snabbstartsguide Snabbstartsguide För mer detaljerade anvisningar om inställning och användning av en (Trådlös) ADSL Firewall Router, v.g. konsultera on-line-handboken.
Läs merStartanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Läs merHogias Ekonomisystem. Systemkrav för enanvändarinstallation fr o m version 2015.1 av GENERELLA KRAV
Systemkrav för enanvändarinstallation fr o m version 2015.1 av Hogias Ekonomisystem Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och som vi rekommenderar för att
Läs merAtt planera tekniken. Stöddokument för. Version: 20130211 Ersätter : Tidigare dokument på orientering.se.
Stöddokument för Att planera tekniken Version: 20130211 Ersätter : Tidigare dokument på orientering.se. Här följer några frågor att fundera igenom på tekniksidan: Hur ser det ut med hårdvaruresurser och
Läs merCisco ISE & Networking
dd Cisco ISE & Networking UFUK KONKUR NASSIR SULEIMAN Examensarbete Högskoleingenjörsprogrammet för datateknik CHALMERS TEKNISKA HÖGSKOLA Institutionen för data- och informationsteknik Göteborg 2012 Innehållet
Läs merSystemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av
Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av Hogias ekonomisystem Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och som vi rekommenderar för
Läs merHå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merKurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift
Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor
Läs merLathund Beställningsblankett AddSecure Control
LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering
Läs merWindowsadministration I
NAMN: Betygsgränser: 3: 60% 4: 75% PERSONNUMMER: 5: 90% Windowsadministration I Lämna in svar på separata papper. Allmänt Uppgifterna är inte ordnade efter svårighetsgrad. Skriv namn, personnummer samt
Läs merModul 3 Föreläsningsinnehåll
2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben
Läs merGrupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1
Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:
Läs mer3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Läs merREGION SKÅNE VDI KLIENTINSTALLATION
REGION SKÅNE VDI KLIENTINSTALLATION 2014-05-21 Installation av Viewklient för VDI Dokumentation för installation och anslutning till Region Skånes VDI miljö INSTRUKTION VMWARE VIEW... 2 Inledning... 2
Läs merQuick start manual. Smart-House 2015-04-20. Rev 1.1
Quick start manual Smart-House 2015-04-20 Rev 1.1 Innehåll Förord... 3 Programvara... 4 Hämta programvara... 4 PC krav... 4 Dokumentation... 5 Manualer... 5 Projektdokumentation... 5 Smart-Dupline... 5
Läs merBIPAC 7100SG/7100G g ADSL Router. Snabbstartsguide
BIPAC 7100SG/7100G 802.11g ADSL Router Snabbstartsguide Billion BIPAC 7100SG / 7100G 802.11g ADSL Router För mer detaljerade anvisningar om inställning och användning av en 802.11g ADSL Router, v.g. konsultera
Läs merELMIA WLAN (INTERNET)
ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merFilöverföring i Windowsmiljö
Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i
Läs merHå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3
Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att
Läs merLABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
Läs merMark Systemkrav
1.36 Systemkrav Systemkrav 2016-10-25 2 (7) Systemkrav 1.36 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merÅtkomst till Vårdtjänst via RSVPN
Koncernkontoret IT-avdelningen Datum: 2011-06-29 Dnr: Dokumentförvaltare: Johan Åbrandt, Martin X Svensson Koncernkontoret, IT-avdelningen Dokumentets status: Fastställd Dokumentid: Åtkomst till Vårdtjänst
Läs merTelia Connect för Windows
Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken
Läs merSystemkrav WinServ II Edition Release 2 (R2)
Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för
Läs merBIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide
BIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide Billion BIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator För mer detaljerade anvisningar
Läs merUtarbetat av Område Informationsklass. Teknisk standard Ånge Kommun...1. Syfte med beskriven it-miljö...3. Hårdvara...
2014-04-22 Projektbeteckning Tekniskstandard Tekniskstandard David Sundelin / Pelle Nilsson IT-infrastruktur/Servermiljö Extern TEKNISK STANDARD ÅNGE KOMMUN INNEHÅLLSFÖRTECKNING Teknisk standard Ånge Kommun...1
Läs merMark Systemkrav
1.36 Systemkrav Systemkrav 2017-01-26 2 (7) Systemkrav 1.36 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Läs merHandbok Remote Access TBRA
NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till
Läs merNätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1
Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar
Läs mer