Security/Anonymity in P2P Networks

Save this PDF as:
 WORD  PNG  TXT  JPG

Storlek: px
Starta visningen från sidan:

Download "Security/Anonymity in P2P Networks"

Transkript

1 Security/Anonymity in P2P Networks av Lars Lundin Josef Andersson Lennie Fredriksson I och med fildelningsprogrammens intåg på Internet har det blivit en enkel procedur att ta del av det enorma utbud av musik, film och program som finns att tillgå. Ett problem i peer to peer kommunikation är att full anonymitet och därmed en del av säkerheten inte alltid kan garanteras för alla parter i systemet. Många existerande tekniker för anonymitet i klient/server-modellen, gömmer bara identiteten för klienten från servern, men inte vice versa. Vårt P.M undersöker och ger en överblick på en av de existerande tekniker som finns att tillgå för att alla parter ska erhålla fullständig anonymitet och säkerhet. Detta sker genom att vi undersöker en av de anonyma peer to peer modeller som finns, Mute. Vi kommer fram till att det finns fungerande tekniker som stärker anonymitet/säkerhet, men också att dessa inte är använda i stor skala idag.

2 Innehåll 1 Inledning Problem Frågeställningar Teoretisk bakgrund Attack på p2p system Något om synen på anonymitet MUTE Resultat Diskussion Svar på våra frågeställningar Referenser

3 1 Inledning 1.1 Problem Anonymitet och säkerheten i peer-to-peer (P2P) nätverk är inte alltid garanterad. Som regel är det ofta upp till användaren att undersöka om hans P2P nätverk stöder anonymitet. Det kan komma att ändras allteftersom användare blir medvetna om denna brist. Vår rapport kommer bl.a. att undersöka hur Mute har löst detta dilemma. Ett annat problem är hur man skall ställa sig till anonymitet moraliskt, då t.ex. detta kan användas till att sprida virus, trojanska hästar m.m. [1]. Vi har här tittat specifikt på säkerhet genom anonymitetsaspekten i P2P nätverk. Huvudsyftet med denna rapport är alltså att undersöka huruvida säkerhet med inriktning på anonymitet fungerar i P2P nätverk. Några artiklar inom området undersöks, samt att vi överblickar hur P2P nätverket Mute har löst denna aspekt. Vi förväntar oss att finna att anonymitet och säkerhet inte ses som självklart i generella P2P nätverk idag, men att metoder som fungerar finns. 1.2 Frågeställningar Några frågor vi hoppas kunna besvara genom vår rapport: Hur kan anonymitet erhållas i P2P nätverk? Hur kan säkerhet erhållas i P2P nätverk? Hur fungerar det i praktiken? Ex. vi tittar på ett nätverk som utger sig ge anonymitet., Mute. 2 Teoretisk bakgrund P2P är ett generellt namn på något som till en början var avsett att beskriva ett nätverksprotokoll där alla noder i ett nätverk har samma roll. Ingen nod har ett speciellt ansvar att övervaka övriga noders beteende. Numera används termen för att beskriva applikationer där användare kan agera klient och distributör av olika resurser. Nuvarande P2P-applikationer kan indelas i följande tre kategorier enligt [1]: Fildelning: För att kunna dela med sig av filer finns applikationer som Direct Connect[5], Kazaa[6], FreeNet [7] etc. Distribuerad processorkraft: Istället för att dela med sig av filer, delar användare med sig av sin datorkraft som kan användas för resurskrävande uppgifter. Direkta meddelanden: För att användare ska kunna chatta, utbyta röstmeddelanden etc. Av dom nuvarande systemen sägs Kaaza vara det mest populära, med mer än 120 miljoner nedladdningar världen över. GUI:et är lätt att hantera: man skriver in en fråga i ett textblock, varvid man får en lista på matchande filnamn att ladda ner [2]. Om delning är på så delas automatiskt det som laddas ner ut på nätverket. Det är enligt författaren mycket lätt att dela ut filer av misstag som t.ex. privata data mm. I en undersökning denne gjort gav en sökning på outlook express databas filer och andra privata data massor av träffar. Man pekar också på en studie av just Kazaa som menar på att många användare var omedvetna om att dom delade ut hela sin hårddisk på nätet. De flesta fildelningsnätverken är idag decentraliserade. [3]. Denna decentralisering innebär lagligt skydd för de företag som distribuerar mjukvaran, eftersom de inte behöver köra någon nätverkskomponent själva. Nätverket kan alltså överleva utan huvudföretagets samverkan. Ett generellt P2P nätverk för fildelning är ungefär som ett spindelnät, där en samling noder är sammanlänkade. En nod länkas till några noder som kopplas vidare till andra noder osv. Detta kan då se ut så här: 3

4 Bild 1 Noder i P2P,Jason Roher 2003 I och med att de flesta meddelanden skickas okrypterade och att fildelning kan vara olaglig kan det finnas ett behov av att erhålla anonymitet. Fildelning ger också ett ökat säkerhetsproblem eftersom skadlig programvara som trojanska hästar och virus också kan distribueras och spridas via dessa fildelningsprogram. Eftersom noder i ett P2P nätverk spelar rollen både som klient och server har man infört beteckningen servent för dessa. Ett P2P filutbyte består av två faser: sök och ladda ner. Sökning består av att leta efter en servent och en given fil. I nerladdningsfasen är en uppkoppling etablerad med en servent och en nerladdning startad. Nerladdningsfasen är ganska lik i alla P2P applikationer; oftast används de traditionella TCP/IP protokollen (FTP, http m.m.). Sökning i ett generellt P2P nätverk går då till så att man sänder man en sök request till sina nodgrannar som sänder denna vidare osv. De noder som hittas och innehar det användaren sökte returneras. Exemplvis med sökning på metallica mp3 : Metallica Enter_Sandman.mp Metallica Unforgiven.mp Bild 2 Sökresultat i P2P,Jason Roher 2003 Metallica Everywhere_I_Roam.mp3 Notera här att IP adresserna syns. Anta i bilden nedan att den blå noden är som returnerar 3 Metallica resultat: Bild 3 Sökresultat i P2P,Jason Roher

5 Bara genom en enkel sökning har man alltså utbytt IP-adresser. För att ta reda på individen som står för den funna IP adressen, kan man gå vidare till ISP:n. [3] Standard fildelning har alltså en stor svaghet gällande anonymitet. IP-adresserna är fullt synliga för den som vill ha dem. Orsaken till detta problem är att det inte finns något sätt att göra en direktkoppling utan att veta nodens IP-adress. På samma sätt finns det inget sätt för noden att acceptera användarens nedladdning utan att veta dennas IP-adress i generell P2P. 2.1 Attack på p2p system Självreplikation: Den enklaste versionen av denna attack baseras på faktumet att det i nuvarande P2P-systemen inte finns ett sätt att verifiera källan av ett meddelande. De flesta P2P-system har sitt eget namnutrymme, som tillåter temporära identiteter oavsett IP-adress. Dessa kan oftast ändras vid varje interaktion. Självklart har varje peer en IP-adress, men IP-baserad identifikation är inte effektivt. En peer skulle här kunna svara positivt på alla frågor och returnera skadefullt innehåll. T.ex. en Gnutella mask vid namn Mandragore registrerar sig själv som en aktiv peer, och svarar positivt till alla request s, där den sedan skickar en kopia av sig själv. Man in the middle. Denna attacktyp tar fördel av det faktum att vid P2P-routing kan en ondskefull peer ligga mellan källa och mål. Man kan då fånga upp och ändra data. Flera försök [1] har adresserat problemet med säkerhet i P2P scenarion. En stor förgrening har arbetat med att förbättra access kontroller med nya autenticeringsmetoder och möjligheter att adressera faktumet att access requests kan representera interaktion mellan parter som vet lite om varandra. Man fokuserar då på att låta en peer agera server för att begränsa andras åtkomst till resurser. P2P introducerar också andra problem som kastar om rollerna av traditionell access controll, och fokuserar på att skydda den som ger resurser istället för hos dem som vill ha dem. 2.2 Något om synen på anonymitet "There is no good system out there for hiding identities," sa Randy Saaf, president av MediaDefender, [8] ett Los Angeles-baserat företag som undersöker P2P nätverk för musikindustrin "If they're sharing content, they're wide open--they're running the risk. It's hard to anonymize people on a big public network." Att gömma ett fildelarsystem är svårt av en simpel anledning. P2P nätverk är designade för effektivitet, inte anonymitet. Genom att broadcasta innehåll som delas ut, avslöjas användarnas identitet lätt. I ett P2P nätverk delas filerna mellan datorer, där varje dator har ett specifikt IP. IP kan spåras till den ISP den tillhör. Eftersom datorerna i ett P2P nätverk delar filerna utan mellanhand, är IP adressen oftast tillgänglig för alla. Även om metoder för anonyma fildelningar på nätet existerat en tid, är det först nu på senare tid intresset höjts igen bl.a kanske för att det har tillkommit hårdare tag ifrån musikindustrin. Företag har börjat annonsera ut produkter som man säger försvårar att finna rätt användare bakom en delning, och även om det bara försvårar och inte ger helt anonymitet så har man vunnit mycket, påstår Dellan McCullagh [4]. Ett sätt att uppnå kraftig anonymitet är att hitta en fri Wi-Fi access punkt som inte kräver lösenord eller abonnemang. Eftersom alla kan accessa trådlösa nätverk utan identitet så skulle någon som vill ha reda på riktiga identiteten få det riktigt svårt 2.3 MUTE Mute:s sätt att ge anonymitet är att undvika direkt uppkoppling mellan parter. Mute routrar alla 5

6 meddelanden genom nätverksnodernas grannuppkopplingar. Detta innebär att man vet de omkringliggande nodadresserna, men inte den man laddar ned ifrån. Så här kan då en sökning på metallica mp3 se ut. 7213D...2DCA5 Metallica Enter_Sandman.mp3 7213D...2DCA5 Metallica Unforgiven.mp3 7213D...2DCA5 Bild 4 Sökresultat i Mute,Jason Roher 2003 Metallica Everywhere_I_Roam.mp3 Här ser man att det inte längre finns någon IP-address. Denna har ersatts av virtuell Mute adress. Varje nod i ett Mute nätverk har en virtuell adress som bestäms slumpvis vid uppstart. Man använder då de virtuella adressera att routa meddelanden genom nätverket genom att använda en myrstacksinspirerad metod. Ex: för att ladda ner en fil, så sänder din nod en nerladdningsrequest till 7213D...2DCA5, och ger sin egna virtuella adress ex: E9A59380CD425AE16D40CF0CA57A7213D29781 Bild 5 Mute fildelning,jason Roher 2003 Även om noden routas genom en uppfångande nod (exempelvis RIAA nod), ses bara de virtuella adresserna. RIAA skulle förvisso då kunna söka hos ISP efter denna virtuella adress, men det finns inget sätt för ISP:en att veta denna. Mute lägger också in ett skydd mot direkt avlyssning i form av kryptering, (RSA och AES). 3 Resultat Vi tolkar den teoretiska bakgrunden som att anonymitet och säkerhet till största del inte är det viktigaste i fildelning idag, men att det blir mer och mer aktuellt att tänka på dessa aspekter. Detta då med tanke på att alternativ som Mute blir tillgängliga för allmänheten. Vi tror att användarna behöver bli mer medvetna om riskerna i P2P, innan man bemödar sig om att använda nyare metoder. 6

7 4 Diskussion Vi tror, utan stärkande undersökning, att den generella uppfattningen om säkerhet och anonymitet är att folk helt enkelt inte medvetna om denna, vilket också innebär att användarna inte ställer kraven på P2P tillverkarna att implementera detta. Helst då det oftast innebär en lite större ansträngning att använda ett anonymt P2P nätverk än ett reguljärt sådant (paralleller: se till användandet av unix - windows). Vi tycker vi kan tolka rapporten såsom att det i framtiden kommer att bli aktuellare med ökad anonymitet/säkerhet i P2P. Detta beroende på att det för användare blir viktigare att dölja vilka filer som delas ut, då den vanligaste användningen av P2P verkar inbegripa illegala utdelningar (vi har inget som styrker detta här, men den intresserade kan genom att göra några test sökningar på i stort sett vilket fildelningsnätverk inse att det mesta som delas ut är copyright material.) Sedan är det också så att en allmänt ökad medvetenhet inbegriper att användarna kanske är mer noggranna på att se över vad det är dom delar ut. Det finns många moraliskt intressanta aspekter att undersöka vidare, t.ex. hur lagstiftningen för P2P och copyright material kommer att bli då/om anonyma P2P metoder blir vanligare i bruk. 5 Svar på våra frågeställningar Hur kan anonymitet erhållas i P2P nätverk? Det finns ett flertal metoder. Vårt PM. tittade på hur Mute löste detta. Hur kan säkerhet erhållas i P2P nätverk? Med anonymitet kommer också naturligt en viss säkerhet för användaren. Det är dock upp till användaren vad som i slutändan delas ut. Hur fungerar det i praktiken? Ex. vi tittar på ett nätverk som utger sig ge anonymitet, Mute. Vad vi kunde finna fungerar dessa teoretiskt bra. Hur dessa fungerar i praktiken är inte föremål för denna rapport. 6 Referenser [1]. Daimani, Vimercati m.fl. A ReputationBased approach for Choosing Reliable Resources in PeertoPeerNetworks, Universita di Milano,Crema Italy [2]. Good, Krekelberg, Usability and privacy: a study of Kazaa P2P filesharing University of California, Berkeley, 2003 [3]. Rohrer Jason, Mute, [4]. McCullagh, Dellan, P2P s Little Secret, news,com [5]. Direct Connect [6]. Kazaa [7]. Freenet, [8]. Grokster, 7

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

CHALMERS TEKNISKA HÖGSKOLA EDA 390 - Datakommunikation och Distribuerade System

CHALMERS TEKNISKA HÖGSKOLA EDA 390 - Datakommunikation och Distribuerade System CHALMERS TEKNISKA HÖGSKOLA EDA 390 - Datakommunikation och Distribuerade System P2P användning och framtid Andreas Erson, 791009-7836, IT4, andreas@erson.se Joakim Fischer, 820602-4633, IT4, fiscjoak@student.chalmers.se

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system

EDA 390 - Datakommunikation och Distribuerade System. Peer-To-Peer system EDA 390 - Datakommunikation och Distribuerade System Peer-To-Peer system Andreas Bernet 810929-0018 beran@etek.chalmers.se Sektion: Elektroteknik Johan Zhang 820401-1830 zhaj@etek.chalmers.se Sektion:

Läs mer

KUNDREGISTER Sid 2(7) Teknisk specifikation

KUNDREGISTER Sid 2(7) Teknisk specifikation KUNDREGISTER Sid 1(7) Kundregister Innehållsförteckning 1 Allmänt...2 1.1 Inledning...2 1.2 Disposition...2 1.3 Ordlista...2 1.4 Referenser...2 2 Systemöversikt...3 3 Systemlösning...4 3.1 Kundregisterfiler...4

Läs mer

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat The Pirate Bay-rättegången, dag 6 Fritt nedtecknat PB Pirate Bay TBP The Pirate Bay M Vittne, Jurist vid IFPI, Magnus Mårtensson Å Åklagare, med inriktning på IT-relaterade brott, Håkan Roswall t0 + 00:15:35

Läs mer

Peer to Peer. Agenda. Period 2 - Forskarnätet. Period 1 De tidiga åren. Problemen med dagens nät. Period 3 Det globala informationsnätet

Peer to Peer. Agenda. Period 2 - Forskarnätet. Period 1 De tidiga åren. Problemen med dagens nät. Period 3 Det globala informationsnätet Agenda Datakom 2 DAV03 Stefan Alfredsson Peer to Peer Material är starkt inspirerat från föreläsningsanteckningar av Prof Dr-Ing H. De Meer, Universität Passau och Dr K. Wehrle, Universität Tübingen Översikt

Läs mer

Fakta och diskussion om fildelning, upphovsrätt och om hur ett schysst beteende ger ett schysstare Internet

Fakta och diskussion om fildelning, upphovsrätt och om hur ett schysst beteende ger ett schysstare Internet Fakta och diskussion om fildelning, upphovsrätt och om hur ett schysst beteende ger ett schysstare Internet Innehåll Vad handlar egentligen nätpiratsfrågan om? Upphovrätten att leva på sin idé Netikett

Läs mer

IFPI Svenska Gruppen. Magnus Mårtensson magnus@ifpi.se www.ifpi.se /.org

IFPI Svenska Gruppen. Magnus Mårtensson magnus@ifpi.se www.ifpi.se /.org IFPI Svenska Gruppen Magnus Mårtensson magnus@ifpi.se www.ifpi.se /.org Disposition Kort presentation av IFPI Svenska Gruppen Bakgrund Vilka åtgärder har IFPI vidtagit fram till idag för att motverka spridandet

Läs mer

ELMIA WLAN (INTERNET)

ELMIA WLAN (INTERNET) ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Internets historia i Sverige

Internets historia i Sverige Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011

Webbteknik II. Föreläsning 4. Watching the river flow. John Häggerud, 2011 Webbteknik II Föreläsning 4 Watching the river flow Web Service XML-RPC, SOAP, WSDL, UDDI HTTP Request, Response, Headers, Cache, Persistant Connection REST Hype or the golden way? Web Service / Webbtjänst

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

1 Internal. Internetdagarna 2005 2005-10-24

1 Internal. Internetdagarna 2005 2005-10-24 1 Internal Konsekvenser av "seamless" IPkonnektivitet Håkan Kvarnström Director, R&D Programs TeliaSonera Corporate R&D 2 Internal Trender Miniatyrisering av elektronik Ökad beräkningskraft i allt mindre

Läs mer

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA) TDDD80 Mobila och sociala applikationer Introduktion HTTP,SaaS Anders Fröberg Institutionen för Datavetenskap (IDA) Internet Internet är världens största datornätverk och ett system för enkel och effektiv

Läs mer

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18

Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and

Läs mer

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida Ethernet innehållsförteckning Ethernet-anslutning Med hjälp av skrivarens inbyggda Ethernet-funktion kan du ansluta skrivaren direkt till ett Ethernet-nätverk utan hjälp från en extern skrivarserver. För

Läs mer

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan Information om filöverföring Innehåll 1 AUTOMATISK ELLER MANUELL FILÖVERFÖRING...3 1.1 MANUELL FILÖVERFÖRING VIA WEBBPLATSEN...3

Läs mer

Riktlinjer: avveckling av AppleTalk-routing i LUNET

Riktlinjer: avveckling av AppleTalk-routing i LUNET LDC Roland Månsson 2001-02-20 Riktlinjer: avveckling av AppleTalk-routing i LUNET Bakgrund Ett beslut om att avveckla bl a AppleTalk-routingen inom LUNET är fattat och kommer att verkställas 15 januari

Läs mer

Hjälpprotokoll till IP

Hjälpprotokoll till IP Hjälpprotokoll till IP IP-protokollet är ju Internets nätverksprotokoll En filosofi vad gäller Internetprotokollen är att man inte ska försöka skapa ett protokoll som kan hantera alla tänkbara problem,

Läs mer

Keywords: anonymous p2p, networking, p2p implementations, peer-to-peer.

Keywords: anonymous p2p, networking, p2p implementations, peer-to-peer. Anonyma P2P nätverk. Abstrakt Vi skall försöka beskriva hur ett anonymt peer-to-peer nätverk fungerar. Hur teorierna för hur det skall eller borde fungera och även försöka förklara hur en del implementationer

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

FileMaker Pro 13. Använda Fjärrskrivbord med

FileMaker Pro 13. Använda Fjärrskrivbord med FileMaker Pro 13 Använda Fjärrskrivbord med FileMaker Pro 13 2007-2013 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento är

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Mot en ny (?) Internet-arkitektur

Mot en ny (?) Internet-arkitektur Mot en ny (?) Internet-arkitektur Dr. Bengt Ahlgren Bengt.Ahlgren@sics.se SICS Öppet hus den 9 maj 2003 1 Introduktion Internet skapades i enklare tider dess skapare delade ett gemensamt mål Framgången

Läs mer

Wilhelm Käll. Rapport Användarsupport 2014-05-18

Wilhelm Käll. Rapport Användarsupport 2014-05-18 Rapport Användarsupport Wilhelm Käll 2014-05-18 Innehåll Introduktion... 1 Genomförande... 1 Diskussion... 2 Referenser... 2 Appendix A Planering... 3 Introduktion Lärobjektet som har skapats är ämnad

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla

Läs mer

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det

Behörighetssystem. Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Behörighetssystem Ska kontrollera att ingen läser, skriver, ändrar och/eller på annat sätt använder data utan rätt att göra det Systemet måste kunna registrera vilka resurser, d v s data och databärande

Läs mer

Vid frågor kontakta oss på support@du.se eller ring oss på 023 77 87 87.

Vid frågor kontakta oss på support@du.se eller ring oss på 023 77 87 87. Hej! I denna guide kan du hitta de flesta förändringar som finns i den nya versionen (version 8) av Adobe Connect (hädanefter kallad Connect). Den är främst riktad till er som jobbat med Connect i den

Läs mer

Handbok Simond. Peter H. Grasch

Handbok Simond. Peter H. Grasch Peter H. Grasch 2 Innehåll 1 Inledning 6 2 Använda Simond 7 2.1 Användarinställning.................................... 7 2.2 Nätverksinställning..................................... 9 2.3 Inställning

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Åtkomst och användarhandledning

Åtkomst och användarhandledning Innehållsförteckning Problemspecifikation...1 Åtkomst och användarhandledning...2 Systembeskrivning...3 Lösningens begränsningar...5 Problem och reflektioner...6 Testkörning...7 Bilagor......Källkod...

Läs mer

Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series

Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series http://www.cisco.com/en/us/docs/wireless/controller/2100/quick/guide/ctrl206q.ht ml http://www.cisco.com/univercd/cc/td/doc/product/wireless/airo1000/1000hig3/100

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Försöksnomineringssystem 2013

Försöksnomineringssystem 2013 Försöksnomineringssystem 2013 Försöksnomineringssystem 2013... 1 1 Nominering... 2 1.1 Nominera sig själv... 2 1.2 Nominera någon annan... 2 1.3 Nominera som förening m.fl.... 2 2 Deltagaruppgifter...

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

DC ++ o allt annat runt om! (en kom-i-gång guide..) Klicka på File Settings. Färdigt med konfigureringen!

DC ++ o allt annat runt om! (en kom-i-gång guide..) Klicka på File Settings. Färdigt med konfigureringen! DC ++ o allt annat runt om! (en kom-i-gång guide..) 1. Ladda ner senaste dc++ n ( http://dcplusplus.sourceforge.net/ ) 2. Konfigurera (inställningar) Steg 1 (ett) är att ställa in hur man skall synas Klicka

Läs mer

Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS

Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS Linuxadministration I 1DV417 - Laboration 4 Nätverk, DHCP, säkerhetskopiering, processhantering, Samba och NFS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 18 februari 2014 Innehåll 1 Inledning och mål

Läs mer

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit. TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS INTERNA RIKTLINJER 1(9) Datum 2015-12-17 RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS Fastställd av generaldirektören Göran Marby att gälla från och med den 17 december 2015. Innehåll: OMFATTNING OCH

Läs mer

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching Internet Internet hur kom det till? A worldwide collection of interconnected networks. Ingen central dator/nät Ingen organisaion styr Internet, men ett antal organisationer samordnar aktiviteten fi ICANN

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server?

Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Att välja operativsystem kan vara svårt. Det kan vara svårt att förstå vilka konsekvenser

Läs mer

Brandväggs-lösningar

Brandväggs-lösningar Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket

Läs mer

Information om avtal och föreskrifter kring 1-1- dator

Information om avtal och föreskrifter kring 1-1- dator Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

LICENSAVTAL FÖR SLUTANVÄNDARE

LICENSAVTAL FÖR SLUTANVÄNDARE LICENSAVTAL FÖR SLUTANVÄNDARE Läs följande licensavtal noggrant innan du börjar använda det här programmet. Genom att acceptera detta avtal godkänner du att bli licensinnehavare och accepterar till fullo

Läs mer

Ethernet kommunikation med hjälp av optionskortet OPT-CI

Ethernet kommunikation med hjälp av optionskortet OPT-CI Ethernet kommunikation med hjälp av optionskortet OPT-CI 1. INLEDNING OPT-CI optionskortet används i första hand för Modbus TCP kommunikation vid styrning av frekvensomriktaren från överordnat system.

Läs mer

Denna genomgång behandlar följande:

Denna genomgång behandlar följande: itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan

Läs mer

Installationsanvisning Boss delad databas

Installationsanvisning Boss delad databas Installationsanvisning Boss delad databas sid 2 (25) Innehåll 1 Inledning 3 2 Systemkrav klient 3 3 Serverinstallation 3 3.1 Systemkrav 3 3.2 SQL Server 3 3.3 Behörighet vid installation 4 3.4 Behörighetskontroll

Läs mer

1.1 Kravbeskrivning för all utrustning eller system som ska kunna anslutas till NLLnet

1.1 Kravbeskrivning för all utrustning eller system som ska kunna anslutas till NLLnet Länsteknik Sida 1 (6) 1.1 Kravbeskrivning för all utrustning eller system som ska kunna anslutas till NLLnet 1.1.1 Syfte Många system som upphandlas av olika enheter inom Norrbottens läns landsting, t

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.3.1

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.3.1 för version 1.3.1 Copyright information 2011 Tidomat AB. Med ensamrätt. Ingen del av detta dokument får återges, lagras i dokumentsökningssystem eller vidaresändas i någon form utan ett skriftligt godkännande

Läs mer

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

För en helt ny användare går det snabbare än tidigare att lära sig de funktioner som finns.

För en helt ny användare går det snabbare än tidigare att lära sig de funktioner som finns. Hej I denna guide kan du hitta de flesta förändringar som finns i den nya versionen av Adobe Connect. Den är främst riktad till er som jobbat med Connect i den tidigare versionen. Dock ger övergångsguiden

Läs mer

Objektorienterad programmering

Objektorienterad programmering Objektorienterad programmering Emil Ahlqvist (c10eat@cs.umu.se) Didrik Püschel (dv11dpl@cs.umu.se) Johan Hammarström (c08jhm@cs.umu.se) Hannes Frimmel Moström (c10hml@cs.umu.se) 1 1. Introduktion 1.1 Objektorienterad

Läs mer

Quick start manual. Smart-House 2015-11-04. Rev 2.0

Quick start manual. Smart-House 2015-11-04. Rev 2.0 Quick start manual Smart-House 2015-11-04 Rev 2.0 Innehåll Förord... 3 Programvara... 4 Hämta programvara... 4 PC krav... 4 Dokumentation... 5 Manualer... 5 Projektdokumentation... 5 Smart-Dupline... 6

Läs mer

Kontrakt för lån av personlig dator på Ystad Gymnasium

Kontrakt för lån av personlig dator på Ystad Gymnasium Kontrakt för lån av personlig dator på Ystad Gymnasium Bakgrund Ystad Gymnasium vill skapa goda förutsättningar för en utbildning där modern informationsteknik används som ett naturligt verktyg i skolarbetet.

Läs mer

Net id OEM Användarhandbok för Windows

Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker AB Klassning: Publik Version: 5.6 1 / 8 Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker

Läs mer

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.6.0

TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.6.0 för version 1.6.0 Innehållsförteckning Innehållsförteckning...2 Krav för...3 Systemskiss...3 Systemkrav Server...4 Operativsystem*...4 Program i servern...4 Databas...5 Backup...5 Systemrekommendation

Läs mer

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.41 Revidering A December 2013

PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE. Version 2013.41 Revidering A December 2013 PUBLICERINGSNOTISER TRIMBLE ACCESS SOFTWARE 1 Version 2013.41 Revidering A December 2013 Legal Information Trimble Navigation Limited Engineering Construction Group 935 Stewart Drive Sunnyvale, California

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Peer-to-peer-videoflöden

Peer-to-peer-videoflöden Peer-to-peer-videoflöden Seminarieuppsats i kurs 6511 Petter Sandvik Institutionen för informationsbehandling Åbo Akademi, FIN-20520 Åbo, Finland e-mail: psandvik@abo.fi Abstrakt Denna uppsats behandlar

Läs mer

Datakursen PRO Veberöd våren 2011 internet

Datakursen PRO Veberöd våren 2011 internet Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Laboration 2: Ett kommunikationssystem

Laboration 2: Ett kommunikationssystem Laboration 2: Ett kommunikationssystem 1 Syfte Att arbeta ännu mer med OO-design och programmering, framför allt programmering mot gränssnitt. Undantag och felhantering. Parallellism 2 Uppgift Ni skall

Läs mer

Hogia Transaktionsanalys Proffs

Hogia Transaktionsanalys Proffs installationsanvisning Hogia Transaktionsanalys Proffs Du laddar ner programmet från vårt Kundtorg www.kundtorg.hogia.se under Hogia Transaktionsanalys Proffs Nedladdningar Aktuell version. Här finns olika

Läs mer

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Grundläggande säkerhet för PC, mobil och läsplatta Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd 2014-10-13 Joakim von Braun Född 1955 Fil kand Professionellt säkerhetsarbete

Läs mer

MRD-310 - Industriell 3G-Router KI00283C 2011-05

MRD-310 - Industriell 3G-Router KI00283C 2011-05 MRD-310 - Industriell 3G-Router KI00283C 2011-05 1 Funktion och användningsområde Med hjälp av 3G-routern MRD-310 finns möjlighet att via det mobila telenätet ansluta till ett Ethernetnätverk bestående

Läs mer

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam. IP routinghierarkier Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.fi Abstrakt Denna text berättar främst om hur Internets

Läs mer

Din manual ARCHOS 604 WIFI http://sv.yourpdfguides.com/dref/1227011

Din manual ARCHOS 604 WIFI http://sv.yourpdfguides.com/dref/1227011 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för ARCHOS 604 WIFI. Du hittar svar på alla dina frågor i instruktionsbok (information,

Läs mer

WAGO IO System Service Seminar. Diagnostik

WAGO IO System Service Seminar. Diagnostik WAGO IO System Service Seminar Diagnostik 1 Dioder på Controller Link 1/2 Ethernet Länk status Av - ingen ethernet anslutning grön - Ethernet anslutning blinkande grön - Ethernet anslutning skickar / tar

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Testspecifikation för HVD - SRS Interface Trio

Testspecifikation för HVD - SRS Interface Trio Restricted 1 (6) Testspecifikation för HVD - SRS Interface Trio TeliaSonera AB Restricted 2 (6) Innehåll: Inledning 3 Syfte och mål 3 Förkortningar 3 Referenser 3 Förberedelser 3 Testfall 4 Förbindelse

Läs mer

Slutrapport SKA fas två. Godkänd: 2009-05-27 Rev: 1.00. 15 Maj. Rapport SKA 1(8)

Slutrapport SKA fas två. Godkänd: 2009-05-27 Rev: 1.00. 15 Maj. Rapport SKA 1(8) Rapport SKA 15 Maj 2009 1(8) Innehåll 1 Inledning... 3 2 Projektets genomförande... 3 2.1 Exponering / Spridning...4 3 Genomförande av testerna... 5 3.1 Testerna...5 3.1.1 Hälsokontroll av DNS:er...6 3.1.2

Läs mer

Diagnostisktprov Utveckla i Azure

Diagnostisktprov Utveckla i Azure .easec Diagnostisktprov Utveckla i Azure Mats Johannesson 2015-06-08 1 o Indikerar ett svar önskas. Flera svar önskas. Maxpoäng: 86 Din poäng: Godkänt: 43 poäng Väl Godkänt: 60 poäng 2 1. Vilka fyra alternativ

Läs mer

Datainsamling över Internet

Datainsamling över Internet Datainsamling över Internet I den här uppgiften skall du styra ett mätförlopp och hämta mätdata via internet. Från en dator skall du styra en annan dator och beordra den att utföra en mätning och skicka

Läs mer

UtvecklingavErIT-miljö. Hjälp med datorproblem Allmän IT-support

UtvecklingavErIT-miljö. Hjälp med datorproblem Allmän IT-support UtvecklingavErIT-miljö Hjälp med datorproblem Allmän IT-support Affärsidé TMD Technology har som affärsidé att erbjuda våra kunder prisvärda datorlösningar. Vi kan finna lösningar på Era datorproblem,

Läs mer

Freeway WEB bussadapter. Installations- och bruksanvisning

Freeway WEB bussadapter. Installations- och bruksanvisning Freeway WEB bussadapter Installations- och bruksanvisning Läs denna anvising noggrant innan du installerar aggregatet och spara anvisningen för framtida behov. FREEWAY Enervent Freeway WEB www.enervent.se

Läs mer

SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera

SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera Instruktionerna till denna kameraguide är en enkel kom igång guide. Grundkrav: En webbkamera som är kopplad till datorn

Läs mer

Säkerhetstänkande hos Androidanvändare

Säkerhetstänkande hos Androidanvändare Örebro Universitet Handelshögskolan Kurs: Informatik med systemvetenskaplig inriktning C, IK3001 Handledare: Hannu Larsson Examinator: Karin Hedström Termin: HT11 Datum: 2012-01-05 Säkerhetstänkande hos

Läs mer

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse mellan två Ingate-brandväggar/SIParatorer (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Towards Blocking---resistant Communication on the Internet

Towards Blocking---resistant Communication on the Internet Towards Blocking---resistant Communication on the Internet SLUTRAPPORT Stefan Lindskog Karlstads universitet SE---651 88 Karlstad stefan.lindskog@kau.se 2 Innehållsförteckning Innehållsförteckning... 3

Läs mer

1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström

1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström Nätverk Jonas Sjöström jonas.sjostrom@dis.uu.se Baserat primärt på kapitel 4 i Brookshear (2008) samt valda kapitel ur Gralla Agenda 1. Protokoll 2. LAN och WAN 3. Kort om infrastruktur 4. Paketering och

Läs mer

Connect Direct Teknisk manual

Connect Direct Teknisk manual Mars 2014 Connect Direct Teknisk manual Bankgirocentralen BGC AB 2013. All rights reserved. www.bankgirot.se Innehåll 1 Introduktion...3 1.1 Det här dokumentet... 3 1.2 Vad är Bankgirot?... 3 1.3 Vad är

Läs mer

Guide för att välja fibertjänst

Guide för att välja fibertjänst Guide för att välja fibertjänst Förord Många är vi som i dagarna skall välja nya leverantörer för Internet, TV och telefoni. Sundholmens fiberförening har valt Quadracom som komunikationsopperatör. De

Läs mer

F2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F2 Exchange 2007 1 F2 Idag: Exchange i SBS 2008 Planering av systemet Exchange struktur, AD/GC/hierarki Core Components Management, Connectors Serverroller 2 Exchange Server i Small Business Server 2008?

Läs mer