EXAMENSARBETE. Implementering av dot1x i Cisco-miljö. Claes Lind Högskoleexamen Datornätverk
|
|
- Anna Eriksson
- för 9 år sedan
- Visningar:
Transkript
1 EXAMENSARBETE Implementering av dot1x i Cisco-miljö Claes Lind 2013 Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik
2 Implementering av dot1x i Cisco-miljö Luleå Tekniska Universitet Datornätverk Claes Lind
3 Förord Arbetet har utförts hos Skellefteå Kraft som är en av Sveriges största elproducenter. Jag vill tacka för att jag fick göra mitt examensarbete hos dem och riktar ett extra tack till mina handledare Niklas och Jan på Bredband och Martin på IT.
4 Sammanfattning I denna rapport beskrivs det hur man har valt att lösa en dot1x-implementation på en Cisco 3000 switch. I rapporten återfinns konfiguration och egna tankar om dot1x. Rapporten innehåller även en guide om vilka kommandon som kan vara bra att använda sig av vid en dot1x-konfiguration. Funktioner och annan användbar information som rapporten handlar om är Dot1x, EAP, Autentiserings Server, Authenticator, Supplikant, MAB, RADIUS, Mac-Format, Host-mode och Vlan.
5 Innehållsförteckning 1. Introduktion.1 2. Teori Dot1x EAP Autentiserings-Server Authenticator Supplikant MAB Radius Metod Mac-Format Host-Mode Vlan Hårdvara Guide Resultat Diskussion Litteraturlista Config Bilaga Förkortningar 17
6 1.Introduktion Syftet med denna rapport är att ge en överblick över hur jag valt att konfigurera dot1x i Cisco-miljö. Uppdraget fick jag av Skellefteå Kraft som önskade en autentiserings-lösning för sina arbetsstationer som finns på olika geografiska platser. Skellefteå Kraft är femte största elproducenten i Sverige med bas här i Skellefteå där det även tillhandahåller fibernät för flera stora leverantörer inom TV, bredband och telefoni branschen. Autentiserings-lösningen planeras användas inom det interna nätet på Skellefteå Kraft. 1
7 2.Teori 2.1 Dot1x 802.1x eller dot1x, som det också kallas, är en IEEE-standard för port-baserad nätverksaccess. Autentiseringen består av tre parter: en supplikant (dator), en autentiserare (switch/router) och en autentiserings-server. Meningen med att använda sig av dot1x är att man ska kunna urskilja behöriga från obehöriga supplikanter som ansluter sig mot nätverket. Om information om en supplikant finns lagrad i den autentiserings-server autentiseraren ansluter mot kommer denna att ges tillgång till nätverket. Skulle en obehörig supplikant ansluta kommer den inte få tillgång till det ordinarie nätverket utan kopplas mot ett gästnät med begränsade behörigheter. Vid en identifiering är det den hårdvara som ansluts som identifieras. Skulle en icke lämplig person få tillgång till en godkänd hårdvara finns risken att personen kommer in på nätverket. Utöver ovan nämnda basfunktioner finns väldigt många funktioner som man kan använda sig av för att anpassa dot1x till sitt eget nätverk. Figur 1 visar en schematisk bild över dot1x. Autentiserings-server Supplikanter Autentiserare Fig 1. Exempel på hur ett dot1x-schema kan se ut. 2
8 2.2 EAP EAP (Extensible Authentication Protocol) också känt som EAPOL (EAP over LAN) sköter autentiseringen mellan supplikant och autentiserings-servern och kontrollerar så att den anslutna supplikanten är godkänd hos autentiseringsservern. Figur 2 beskriver hur EAP/EAPOL arbetar. Client Authentication Server (RADIUS) EAPOL-Start EAP-Request/Identity EAP-Response/Identity RADIUS Access-Request EAP-Request/OTP RADIUS Access-Challenge EAP-Response/OTP RADIUS Access-Request EAP-Success RADIUS Access-Accept Fig 2. Meddelanden som skickas när en supplikant ansluter mot ett dot1x-nätverk. EAP-Request/Identity som skickas av switchen innehåller den IP som supplikanten ska kommunicera med, det EAP-Response/Identity meddelande som supplikanten svarar switchen med innehåller då supplikantens User ID t.ex. Mac-adress. Den information switchen får av supplikanten skickas sedan vidare till Radius servern för autentisering. När servern godkänner supplikanten mottager den ett success meddelande och får tillgång till nätverket. 2.3 Autentiserings-server I många fall är autentiserings-servern en Radius-baserad server. Dennas uppgift är att ta emot autentiserings-förfrågningar och kontrollera ifall en supplikant ska ges tillgång till nätverket. Ifall den anslutna supplikanten godkänns får den tillgång till det privata nätverket. Skulle den inte vara godkänd skickas den istället, beroende på hur dot1x är konfigurerat, till gästnätet eller till ingen anslutning alls. Autentiserings-serverns första steg att är lyssna efter EAPmeddelanden, men skulle den inte ta emot något sådant meddelande kan den övergå till MAC-autentisering. MAC-autentisering kommer beskrivas i avsnitt
9 2.4 Autentiserare Autentiserare är den switch eller router som finns placerad mellan supplikanten och autentiserings-servern. Switchen/routern innehåller dot1xinställningar och konfigurationer. Det är switchen/routern:s portar som är konfigurerade med de dot1x-inställningar man vill applicera. 2.5 Supplikant Supplikant är en klient vid ena änden av ett point-to-point nätverks-segment som önskar bli godkänd av autentiseraren i andra änden. Det kan handla om allt från en dator till en skrivare eller telefon. 2.6 MAB MAB (MAC Authentication Bypass) används för att åstadkomma autentisering utan att använda sig av EAP-meddelanden. MAB använder sig av supplikantens MAC-adress som skickas till autentiserings-servern. För att få anslutning krävs det att supplikantens MAC-adress och lösenord finns lagrad i Radius-databasen. En del hårdvaror måste köras via MAB eftersom de inte stödjer EAP, t.ex. skrivare, kameror, sensorer, osv. 2.7 RADIUS Radius (Remote Authentication Dial In User Service) är ett nätverks-protokoll som tillhandahåller central AAA (Authentication, Authorization, Accouting) för datorer som vill ansluta till ett nätverk och få tillgång till dess tjänster. Protokollet är av typ klient/server och kör i applikations-lagret med tre huvuduppgifter: Att ge tillgång eller neka supplikanter att få tillgång till nätverket. Att tillåta användare användning av utvalda tjänster. Att redovisa användning av de tjänster som används. 4
10 3.Metod Uppdraget hos Skellefteå Kraft var att hitta en lösning för dot1ximplementation i switchmiljö. Tanken är att de anställda som har tillgång till sitt eget nätverk på olika geografiska platser där en företagsswitch finns ska kunna koppla in sig på nätverket. Skulle någon obehörig koppla in sig ska den inte komma in på företagets nätverk. Eftersom dot1x är en standard som jag inte hade arbetat med eller läst så mycket om innan arbetet drog igång så valde jag att läsa ganska mycket teori innan jag började med konfigurationsarbetet. Materialet som användes var till stor del från Cisco:s egen hemsida. Länkar till dem finns längre ner under Litteraturlista. Jag berättar hur konfigurationen togs fram i avsnittet Guide. Här nedan återfinns information om olika funktioner som används och vars användning kanske är lite extra viktig för dot1x. 3.1 Mac-format Skellefteå Kraft är ett stort företag som använder sig av flera leverantörer. Utöver Cisco-utrustning ansluter även HP-enheter mot aktuella Radius-servrar. Därför måste man kolla upp vilket format på MAC-adressen som HP respektive Cisco använder. Detta beror på att Radius måste kunna ta emot MAC-adressen i ett format som både HP och Cisco klarar av att skicka ut. Det självklara valet blev att konfigurera Cisco från deras standard XXXX.XXXX.XXXX till formatet unformatted som skickas med tolv tecken rakt av, XXXXXXXXXXXX. Det var självklart eftersom HP redan använde ett format med tolv tecken rakt av och skulle då inte behövas konfigureras om. Kommandot för att ändra MAC-formatet på Cisco 3000-switchen är radius-server attribute 31 mac format unformatted där unformatted står för 12 tecken utan punkter eller streck. 5
11 De tre alternativa MAC-format Cisco erbjuder är: Default : XXXX.XXXX.XXXX Ietf : XX-XX-XX-XX-XX-XX Unformatted : XXXXXXXXXXXX Observera att det är skillnad mellan att sätta en punkt och ett bindestreck i adressen. 3.2 Host Mode Beroende på vilket slags utrustning man vill ansluta till dot1x-porten/portarna krävs det att man väljer rätt host-mode. Default på enheten är single-host som endast tillåter en klient att ansluta. Skulle någon t.ex. sätta en switch på porten och koppla in två datorer i switchen kommer porten av säkerhetsskäl stängas ner. Det finns totalt fyra stycken alternativ att välja mellan : Single-host: Tillåter en data-klient Multi-host: Tillåter en eller fler data-klienter att ansluta samtidigt Multi-domain: Tillåter en data-klient och en IP-telefon att ansluta samtidigt. Stödjer inte gäst-vlan. Multi-auth: Tillåter en IP-telefon och en eller flera data-klienter att ansluta samtidigt. Stödjer inte gäst-vlan. Eftersom både datorer och IP-telefoner skulle vara kopplade till switchen som arbetet byggdes kring, fanns valen multi-domain och multi-auth. Multi-auth valdes för att klara av att ansluta mer än en dator samtidigt som en telefon är ansluten. För att ansluta mer än en dator samtidigt går det att ansluta en vanlig switch och sedan ansluta datorerna till den, skulle då en icke godkänd dator ansluta kommer alla anslutningar att avslutas. Så även fast man ansluter flera datorer samtidigt ser jag ingen större risk för intrång med Multi-auth än något annat alternativ. Multi-auth är lite speciellt när man ser till konfigurationskommandot. Man måste nämligen köra authentication hostmode multi-auth. De andra sätts med kommandot dot1x host-mode singlehost multi-host multi-domain. Det fungerar visserligen även att köra authentication-kommandot för dessa tre alternativen. 6
12 3.3 Vlan Dot1x fungerar så att man har ett access-vlan som pekar mot de nätverk man vill ansluta till. Får supplikanten godkänt av autentiserings-servern att ansluta stannar den kvar på vlanet och får tillgång till nätverket. Om supplikanten däremot blir nekad åtkomst till nätverket kommer den att skickas över till ett gäst-vlan eller ett restricted-vlan beroende på konfiguration. Restricted-vlan används för användare som inte har tillgång till gäst-vlanet. På de vlanen har man då valt att ge användaren begränsade åtkomster. I vissa fall stödjer inte host-modet att köra gäst-vlan. Det som händer då är att användare som inte blir godkända inte får någon åtkomst alls. En gäst-lösning till det kan vara att konfigurera en port för de anställda och en annan port för gäster om man tycker det är nödvändigt rent praktiskt och har extra portar över. För att ställa in gäst-vlan använder man kommandot dot1x guest-vlan vlan id. 3.4 Hårdvara Den utrusning som användes under examensarbetet var en Cisco 3000-switch och en Nortel IP-telefon. När man konfigurerar Ciscos produkter är det till fördel att använda sig av en guide för den modell och version man tänker konfigurera. Även fast många produkter av samma märke har likadana kommandon finns det många som har förnyats och inte ser likadana ut längre. Detta gäller i alla fall produkter från Cisco. 7
13 4.Guide Konfiguration av dot1x på en Cisco Switch modell 3000 framgår av denna guide. Dessa kommandon skrivs in globalt på switchen. aaa new-model Aktiverar AAA. (authentication, authorization, accounting) aaa authentication dot1x default group radius Anger vilka Radius-servrar dot1x ska gå igenom I detta fall default gruppen radius. aaa authorization network default group radius dot1x system-auth-control radius-server attribute 31 mac format unformatted radius-server host {ip-adress hostname} authport port-nummer acct port port-nummer key radius lösenord Bestämmer vem som ska ha tillgång till vad. Krävs för att IP-telefonen ska få tillgång till voice-vlanet. Aktiverar dot1x globalt på switchen. Ändrar formatet på mac-adressen till unformatted som är tolv tecken rakt av. Anger vilken Radius server switchen ska ansluta mot. Har man flera servrar att ansluta mot kan man skriva in kommandot flera gånger. Som default är auth-port 1812 och acct-port 1813 hos Radius. 8
14 Följande kommandon skrivs på ett port-interface: switchport mode access switchport access vlan vlan-id switchport voice vlan vlan-id authentication port-control auto dot1x guest-vlan vlan-id Gör porten till access-port. Bestämmer vilket vlan porten ska köra på. Detta vlan kommer den anslutne kopplas mot vid en godkänd autentisering. Behövs då man använder sig av IP-telefoni, sätter det vlan man vill använda för VoIPtrafik. Aktiverar dot1x på porten Bestämmer vilket vlan som ska agera gästvlan. Gäst-vlan fungerar bara om man kör single-host eller multi-host som host-mode. dot1x auth-fail vlan vlan-id Bestämmer vilket vlan som ska agera restricted-vlan. authentication host-mode {single-host multihost multi-domain multi-auth} Bestämmer vilket host-mode man ska köra på porten. Single-host En dator. Stödjer Gäst-vlan. Multi-host Flera datorer. Stödjer Gäst-vlan. Multi-domain En dator och en telefon. Stödjer ej Gäst-vlan. Multi-auth Flera datorer och en telefon. Stödjer ej Gäst-vlan. authentication periodic dot1x mac-auth-bypass Sätter igång åter-authentication för klienter. Väldigt viktigt då man kör med macautentisering. Aktiverar utskicket av macautentisering när man ansluter mot Radius. 9
15 5.Resultat Dot1x En fullt fungerade dot1x-lösning går nu att köra inom företaget på Ciscoswitchar. Lösningen är för tillfället inte implementerad i någon skarp miljö men ska inom snar framtid ut i fält. I och med att det redan fanns en Radius server inom företaget som kördes mot en HP utrusning kunde vi i princip kopiera den befintliga till en egen virtuell server och sedan bara finjustera den. Problem med IP-telefonin som kvarstår pga. tidsbrist i projektet. Guide En guide som beskriver hur jag valde att konfigurera switchen för att få en fungerande dot1x lösning har tagits fram. Denna innehåller även kort information om varje kommando. 10
16 6.Diskussion Jag är nöjd med lösningen av dot1x och känner att jag har lärt mig mycket nytt och klarat av uppgiften om dot1x-implementering. Det har varit nyttigt och roligt att få känna på det verkliga arbetslivet med mycket felsökning och konfigurering. Resultaten blev goda och autentiseringen fungerar som den ska, men det finns många funktioner i dot1x som man kan fin-lira med. Som slutsats kan jag säga att dot1x är en väldigt bra och smart lösning för autentisering av portar. Det är många olika saker som ska stämma överens med varandra, men läser man på och förstår hur det fungerar, så är det relativt smidigt att komma igång. Saker jag själv kunde gjort bättre var att jag började fixa med IP-telefonin under i princip sista arbetsdagen, detta på grund av att den man som hjälpte mig och kan säkerheten inom Skellefteå Krafts nät tyvärr drabbades av svår sjukdom inom familjen. Det ledde till att jag tyvärr inte hann få det att fungera så som det ska göra. Hade jag börjat med det tidigare är jag säker på att jag kunnat få fram fler slutsatser om IP-telefonin. Så jag får nog säga att IP-telefonin var det jag hade mest problem med av de lilla jag hann jobba med det. Arbetet som utförts förenklar och ökar säkerheten för företaget i de stationer som återfinns på olika geografiska platser där dot1x kommer att användas. 11
17 7.Litteraturlista 1. L. Blunk och J.Vollbrecht. (1998). PPP Extansible Authentication Protocol (EAP) RFC: 2284 URL: 2. Cisco. Configuring IEEE 802.1x Port-Based Authentication. URL: onfiguration/guide/sw8021x.html 3. Jon Oltsik ESG Global.(2006). The ESG Open 802.1x Supplicant Initiative. URL: 4. Cisco. MAC Authentication Bypass Deployment Guide. URL: html 5. Interlink Networks.(2006).The Beginnings and History of RADIUS. URL: 6. Cisco. How Does RADIUS Work? URL: 7. Cisco. Configuring IEEE 802.1x Port-Based Authentication. URL: onfiguration/guide/sw8021x.pdf 12
18 8.Config Detta är konfigurationen jag gjorde för switchen. Adresser, lösenord och vlan är utbytta för att inte sprida säkerhetsrisker. version 12.2 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname Switch boot-start-marker boot-end-marker username cisco password xxxxx aaa new-model aaa authentication dot1x default group radius aaa session-id common system mtu routing 1500 ptp mode e2etransparent vtp mode off dot1x system-auth-control 13
19 no mac authentication mac authentication table version 0 spanning-tree mode pvst spanning-tree portfast default spanning-tree extend system-id alarm profile defaultport alarm 3 syslog 3 notifies 3 vlan internal allocation policy ascending vlan 30 name guest vlan 10 name admin vlan 20 name VOICE lldp run interface FastEthernet1/1 interface FastEthernet1/2 switchport access vlan 10 switchport mode access switchport voice vlan 20 authentication event fail retry 0 action authorize vlan 30 authentication event no-response action authorize vlan 30 authentication host-mode multi-auth authentication port-control auto authentication periodic mab eap dot1x pae authenticator 14
20 dot1x timeout quiet-period 15 dot1x timeout tx-period 3 spanning-tree portfast interface FastEthernet1/3 interface FastEthernet1/4 interface FastEthernet1/5 interface FastEthernet1/6 interface FastEthernet1/7 interface FastEthernet1/8 interface GigabitEthernet1/1 switchport mode trunk spanning-tree portfast interface GigabitEthernet1/2 interface Vlan1 ip address no ip route-cache ip default-gateway ip http server ip sla enable reaction-alerts radius-server attribute 31 mac format unformatted radius-server host auth-port 1812 acct-port 1813 radius-server host auth-port 1812 acct-port 1813 radius-server key xxxx line con 0 password xxxx line vty 0 4 password xxxxx line vty
21 end 16
22 9.Bilaga Förkortningar: EAP - Extensible Authentication Protocol EAPOL - EAP over LAN LAN - Local Area Network MAC - Media Access Control MAB - Mac Authentication Bypass Radius - Remote Authentication Dial-In User Services AAA - Authentication, Authorization, Accounting Vlan - Virtual Local Area Network 17
CCNP Switchbibeln. Oskar Löwendahl 2/26/2014 1
2014 CCNP Switchbibeln Oskar Löwendahl 2/26/2014 1 Innehållsförteckning Grundläggande konfiguration... 2 Portar... 3 Stänga av portar/slask vlan... 3 Byta vlan på en accessport... 3 Byta vlan på en trunkport...
Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series
Att sätta upp trådlöst med Cisco Controller 2100 series och Cisco AP 1200 series http://www.cisco.com/en/us/docs/wireless/controller/2100/quick/guide/ctrl206q.ht ml http://www.cisco.com/univercd/cc/td/doc/product/wireless/airo1000/1000hig3/100
TCS Threaded Case Study
TCS Threaded Case Study Datornätverk FK CT3250 Mälardalens Högskola 2003-01-10 Christopher Hult Robert Winbladh Jan-Åke Melin Kardo Kaki TCS... 1 Threaded Case Study... 1 1. Inledning... 3 1.1 Uppgiften...
Nätverksteknik A - Introduktion till VLAN
Föreläsning 7 Nätverksteknik A - Introduktion till VLAN Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-11-26 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion
Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
Totalt antal poäng på tentamen: 50 För att få respektive betyg krävs: U<20, 3>=20, 4>=30, 5>=40
Nätverk II / Routingoch switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C TGITT17 7,5 högskolepoäng Tentamensdatum: 2018-05-28 Tid: 09.00 13.00 Hjälpmedel: Inga Totalt antal poäng på
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
HP ProCurve SKA 3.1 Certifiering
HP ProCurve SKA 3.1 Certifiering Innehållsförteckning 1. Bakgrund... 3 2. SSnFs krav för Ska 3.1 certifiering... 3 3. Funktioner i HP ProCurves switchar... 4 3.1. DHCP-Snooping... 4 3.2. DHCP-Snooping
Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
Switch- och WAN- teknik. F2: Kapitel 3 och 4
Switch- och WAN- teknik F2: Kapitel 3 och 4 Kapitel 3 VLAN Vad är e= VLAN? VLAN står för Virtual LAN och är en teknik för a= dela en switch i flera olika delar, där varje del Illhör olika IP- nät. Exempel:
EXAMENSARBETE. Uppbyggnad av virtuellt nätverk hos Atea Sverige AB. Robin Andersson Rahkonen Patrik Bromark Högskoleexamen Datornätverk
EXAMENSARBETE Uppbyggnad av virtuellt nätverk hos Atea Sverige AB Robin Andersson Rahkonen Patrik Bromark 2016 Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik
Övningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Inloggning på trådlöst nätverk för biblioteksanvändare och gäster vid Umeå Stadsbibliotek
Inloggning på trådlöst nätverk för biblioteksanvändare och gäster vid Umeå Stadsbibliotek Login authentication for users and guests at Umeå City Library John Eriksson Löpnummer (EL1515) Examensarbete för
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda Internet
Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).
Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK16 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2017-05-29
Rapport för Högskoleexamen, Mars 2013 Datorkommunikation. Sektionen för informationsvetenskap, data- och elektroteknik
Högskoleexamen Sektionen för informationsvetenskap, data- och elektroteknik Rapport för Högskoleexamen, Mars 2013 Datorkommunikation Routing Interior Marcus Kleihs & Johan Andersson Nätverks Projekt Routing
Network Admission Control på MdH
MÄLARDALENS HÖGSKOLA Examensarbete 1(24) Network Admission Control på MdH Mälardalens Högskola Västerås 2006-06-01 CT2550 Handledare: Conny Collander. Malm Fredrik, 791001-6976, fmm00001 Graversen Jörgen,
LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN
LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:
Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration
itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation
Kan Virtual Routing and Forwarding stoppa en datamask från att sprida sig mellan två nätverk?
Examensarbete Kan Virtual Routing and Forwarding stoppa en datamask från att sprida sig mellan två nätverk? Martin Westermark 2010-05-31 Ämne:Datavetenskap Nivå: B Kurskod: 1DV41E Abstrakt Med denna uppsats
3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda Enhetens
Högskoleexamen. Nätverksprojekt Säkerhet i ett större nätverk. Sektionen för informationsvetenskap, data- och elektroteknik
Högskoleexamen Sektionen för informationsvetenskap, data- och elektroteknik Projektrapport, IDE 1274, 08 2012 Nätverksprojekt, 7.5hp Nätverksprojekt Säkerhet i ett större nätverk Robin Olsson Wall Nätverksprojekt
INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN
INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN Power Internet Wireless 2.4 GHz Wireless 5Ghz WPS Ethernet Voice TV 2.4 5 Namn trådlöst nätverk (SSID): comhemxxxxxx Lösenord trådlöst
Switch- och WAN- teknik. F4: Repe55on switching
Switch- och WAN- teknik F4: Repe55on switching Kursplanering Vecka Datum Moment 3 16 jan F1 Introduk5on, LAN SWITCHING Kapitel 1 & 2 17 jan L1 4 23 jan F2 LAN SWITCHING Kapitel 3 & 4 24 jan L 5 30 jan
3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:
Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med
Grundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
ETSF Routingprojektet WILLIAM TÄRNEBERG
ETSF05 2015 Routingprojektet WILLIAM TÄRNEBERG Projektet Utforska hur två olika routingprotokoll uppför sig när det utsätts för två olika fel. Till att börja med Konfigurera routrarna och labbmiljön Konfigurera
EXAMENSARBETE. Design av hemsida och forskning om HTML språket. Niklas Johansson. Högskoleexamen Datornätverk
JobOffice SQL databas på server
JobOffice SQL databas på server Nedan följer en instruktion hur du konfigurerar JobOffice kassas SQL databas på en server. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.
EXTREME NETWORKS IP SÄKERHET. i EXOS relaterat SSnFs SKA krav
EXTREME NETWORKS IP SÄKERHET i EXOS relaterat SSnFs SKA krav 1(9) 1 Inledning... 3 2 SSnFs SKA-krav... 3 3 EXOS SKA-kravs relaterade funktioner... 4 4 DHCP Snooping and Trusted DHCP Server... 4 4.1 Konfigurationskommandon...
TCS Threaded Case Study Projekt dokumentation Grupp 2
MÄLARDALENS HÖGSKOLA Institutionen för Datavetenskap och Elektronik Datornätverk Fortsättningskurs CT3790 (5p halvfart) Västerås 050602 Handledare: Ingrid Runnerus TCS Threaded Case Study Projekt dokumentation
Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP
itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress
ETSF Routingprojektet JENS ANDERSSON
ETSF05 2016 Routingprojektet JENS ANDERSSON Projektet Utforska hur två olika routingprotokoll uppför sig när det utsätts för två olika fel. Till att börja med Konfigurera routrarna och labbmiljön Konfigurera
5 Internet, TCP/IP och Applikationer
5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Spårbarhet i ett nätverk En jämförelse mellan IPsec och 802.1x
Datavetenskap Spårbarhet i ett nätverk En jämförelse mellan IPsec och 802.1x Författare: Alexander Manfredsson Handledare: Thomas Ivarsson Eximinator: Mathias Hedenborg Termin: VT12 7,5 hp Ämneskurskod:1DV41E
IT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
INNEHÅLL. Konfigurering av SQL Server. Egenskaper Kommunikationsprotokoll
INNEHÅLL Konfigurering av SQL Server Egenskaper Kommunikationsprotokoll 1 KONFIGURERING AV SQL SERVER SQL Server är nästan självkonfigurerande. Minne, anslutningar och buffrar hanteras dynamiskt. Man kan
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Grundläggande rou-ngteknik
Grundläggande rou-ngteknik F1 Lärandemål för kursen Förstå sy:e och funk-on med routrar och rou-ng Kunna beskriva teori kring rou-ngprotokoll och hur trafik styrs i nätverk Kunna koppla och konfigurera
INSTALLATIONSGUIDE Technicolor TG389ac Bredband Fastighet FiberLAN
INSTALLATIONSGUIDE Technicolor TG389ac Bredband Fastighet FiberLAN Power Internet Wireless GHz Wireless Ghz Power Internet Wireless GHz Wireless Ghz Power Internet Wireless GHz Wireless Ghz INSTALLATION
Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse med RADIUS-autentisering (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar
Installation och setup av Net-controller AXCARD DS-202
Installation och setup av Net-controller AXCARD DS-202 Setup av Net-Controller DS202 Installation av programvara Stoppa in Axbase CD n i din CD-spelare. När skivan startat installationsprogrammet klickar
Handbok Remote Access TBRA
NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till
Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -
20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen
ETSF Routingprojektet JENS ANDERSSON
ETSF05 2017 Routingprojektet JENS ANDERSSON Projektet Utforska hur två olika routingprotokoll uppför sig när det utsätts för två olika fel. Till att börja med Konfigurera routrarna och labbmiljön Konfigurera
Planering och RA/DHCPv6 i detalj
Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar
BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE
BRUKSANVISNING FÖR NÄTVERKSANVÄNDARE Lagra utskriftsloggen i nätverket Version 0 SWE Beskrivning av anmärkningar Följande symboler används i den här bruksanvisningen: I anmärkningar med rubriken Obs får
Viktigt! Glöm inte att skriva Tentamenskod på alla blad du lämnar in.
Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK15 7,5 högskolepoäng TentamensKod: Tentamensdatum: 2016-05-30 Tid: 09.00 13.00 Hjälpmedel: Inga hjälpmedel
Fick-router MP-01. tre i en fick-router med 6 olika lägen
120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst
Telia Connect för Windows
Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken
Att använda RADIUS-bokföring med Ingate Firewall/SIParator. Lisa Hallingström Paul Donald
Att använda RADIUS-bokföring med Ingate Firewall/SIParator Lisa Hallingström Paul Donald Table of Contents Att använda RADIUS-bokföring med Ingate Firewall/SIParator steg för steg...3 Ingate RADIUS Accounting...5
Introduktion... 2. Lync-/SfB-Infrastruktur... 2. Cellips infrastruktur... 2. Brandväggskrav... 2. Lync/SfB Server PSTN Gateway...
INNEHÅLL Introduktion... 2 Lync-/SfB-Infrastruktur... 2 Cellips infrastruktur... 2 Brandväggskrav... 2 Lync/SfB Server PSTN Gateway... 4 SIP-trunk-konfiguration... 4 Enterprise Voice... 7 1. Dial Plan...
Att sätta upp en IPsec-förbindelse med mobil klient. Lisa Hallingström Paul Donald
Att sätta upp en IPsec-förbindelse med mobil klient Lisa Hallingström Paul Donald Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar från mobil klient...3 Certifikat...3
Handbok för installation av programvara
Handbok för installation av programvara Denna handbok beskriver hur du installerar programvaran via en USB- eller nätverksanslutning. Nätverksanslutning är inte tillgängligt för modellerna SP 200/200S/203S/203SF/204SF
Svar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0
Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra
Konfigurering av eduroam
Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.
Installationsguide Junos Pulse för MAC OS X
1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia
EXAMENSARBETE. Business Network Configuration. En dokumentation samt vpn-lösning för ett företagsnätverk. Samuel Larsson. Högskoleexamen Datornätverk
EXAMENSARBETE Business Network Configuration En dokumentation samt vpn-lösning för ett företagsnätverk Samuel Larsson Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och
Instruktion för integration mot CAS
IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad
BIPAC-7100S / 7100 ADSL Modem/Router
BIPAC-7100S / 7100 ADSL Modem/Router Snabbstartsguide Snabbstartsguide För mer detaljerade anvisningar om inställning och användning av en (Trådlös) ADSL Firewall Router, v.g. konsultera on-line-handboken.
Handbok för installation av programvara
Handbok för installation av programvara Denna handbok beskriver hur du installerar programvaran via en USB- eller nätverksanslutning. Nätverksanslutning är inte tillgängligt för modellerna SP 200/200S/203S/203SF/204SF
Tentamen i datakommunikation EDA343/DIT420 Vt 2011
1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas
EXAMENSARBETE. Routerutbyte, Multicasting av Windows images och Uppsättning av tunna klienter. Daniel Lundström. Högskoleexamen Datornätverk
EXAMENSARBETE Routerutbyte, Multicasting av Windows images och Uppsättning av tunna klienter Daniel Lundström Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik
Brandväggs-lösningar
Brandväggs-lösningar Minimera komplexiteten Nätverkstjänster Finns kända och okända Förenkla Ta bort alla onödiga tjänster Ta bort onödig trafik Ta bort onödiga hostar Spärra trafik Spärra hellre för mycket
Konfigurera Routern manuellt
Konfigurera Routern manuellt Den här guiden beskriver hur du ställer in din Internetanslutning mot Belkin Routern. Steg 1. Stäng av din dator. Steg 2. Anslut en nätverks kabel till en av portarna märkta
Uppdatera Easy Planning till SQL
Easy Planning SQL 8.x är vår senaste version av planeringsprogram. Vi rekommenderar alla kunder att uppdatera till den senaste versionen då många nya funktioner har tillkommit. Alla användare som har den
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.
Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av
Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse med NAT (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar med NAT...3
C64 4G-router 4G-router för VAKA fjärradministration, IP-porttelefoni och internetbokning.
Manual Uppdaterad 2018-12-27 C64 4G-router 4G-router för VAKA fjärradministration, IP-porttelefoni och internetbokning. Axema Access Control AB Box 90215 120 23 Stockholm, Sweden 08-722 34 40 info@axema.se
SUNET TREF LANng 2003
SUNET TREF LANng 2003 Kort om gruppen och rapporten Kent Engström, SUNET TREF / Linköpings universitet Gruppen Börje Josefsson, LTU Björn Rhoads, KTHNOC Magnus Höglund, DU Johan Sandfeldt, KI Kent Engström,
Instruktioner för uppdatering från Ethiris 4.10 till 5.x
Instruktioner för uppdatering från Ethiris 4.10 till 5.x Nedan följer instruktioner för hur man går till väga vid uppdatering av ett Ethirissystem version 4 till version 5. När man uppdaterar Ethiris från
Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
SMC Barricade Routers
SMC Barricade Routers Användarhandbok SMC7004BR V1.0 Gratulerar till din nya SMC Barricade TM. SMC Barricade är en bredbandsrouter som är till för delad Internettillgång, ökad säkerhet och för att nätverksansluta
Startanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Grundläggande nätverksteknik. F2: Kapitel 2 och 3
Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering
BIPAC 7100SV VoIP ADSL Modem/Router
BIPAC 7100SV VoIP ADSL Modem/Router Snabbstartsguide Billion BIPAC 7100SV VoIP ADSL Modem/Router För mer detaljerade anvisningar om inställning och användning av en VoIP ADSL Modem/Router, v.g. konsultera
Edgecore SKA 3.1 certifiering
Edgecore SKA 3.1 certifiering 8 augusti 2008 Dokumetet beskriver hur Edgecore s ES3528 segement skall sättas upp för att klara SSNf s SKA 3.1 certifiering 2 1 Innehållsförteckning 1.1 SSNFS KRAV FÖR SKA
BiPAC 7402R2. ADSL2+ VPN Firewall Router. Snabbstartsguide
BiPAC 7402R2 ADSL2+ VPN Firewall Router Snabbstartsguide Billion BiPAC 7402R2 ADSL2+ VPN Firewall Router För mer detaljerade anvisningar om inställning och användning av en ADSL2+ VPN Firewall Router,
Installationsguide Junos Pulse för iphone/ipad
1 (11) Installationsguide Junos Pulse för iphone/ipad 1 Inledning Denna guide beskriver hur du installerar klienten Junos Pulse i iphone/ipad. Junos Pulse är en VPN-klient som används i tjänsten Telia
Metoder för trådlös gästaccess
Metoder för trådlös gästaccess METHODES FOR WIRELESS GUEST ACCESS MÄLARDALENS HÖGSKOLA AKADEMIN FÖR INNOVATION, DESIGN OCH TEKNIK HÖGSKOLEINGENJÖR I NÄTVERKSTEKNIK HANDLEDARE MDH: HANS BJURGREN & STEFAN
Packetfence och Cisco ISE
Packetfence och Cisco ISE En jämförelse av NAC Emil Engfors Jens Markstedt Datornätverk, högskoleexamen 2017 Luleå tekniska universitet Institutionen för system- och rymdteknik PACKETFENCE OCH CISCO ISE
SLUTRAPPORT FÖR IT - O-RINGEN BODEN 2013
SLUTRAPPORT FÖR IT - O-RINGEN BODEN 2013 Författare: Alexander Harsbo DD11 Core Christoffer Palm DD11 Core Emil Sarén DD11 Core Marcus Johansson DD11 Services Simon Skog DD11 Services Sebastian Svensson
Krav på kundens LAN och gränssnitt DataNet
Information 1/9 Krav på kundens LAN och gränssnitt DataNet Bilaga till offert/avtal Det här dokumentet innehåller konfidentiell information som berör kunden och Telia och får inte föras vidare till tredje
Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift
Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor
Grundläggande rou-ngteknik. F2: Kapitel 2 och 3
Grundläggande rou-ngteknik F2: Kapitel 2 och 3 Kapitel 2 STATIC ROUTING Router Generell uppgi: Hi
Nätverksteknik A - Introduktion till Routing
Föreläsning 9 Nätverksteknik A - Introduktion till Routing Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 18 november 2015 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion
Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE
Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät
Brygga HUB. Brygga. Switch
Delat media Lite om hubbar, mer om switchar och mest om VLAN HUB Alla delar på samma bandbredd En kollisionsdomän En broadcastdomän Endast halv duplex Brygga Två kollisionsdomäner En broadcastdomän Varje
EXAMENSARBETE. Processbeskrivning för servermigrering. Olov Nygård 2013. Högskoleexamen Datornätverk
EXAMENSARBETE Processbeskrivning för servermigrering Olov Nygård 2013 Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik Processbeskrivning för servermigrering
Startguide för Administratör Kom igång med Microsoft Office 365
Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare
Instruktioner för Axxell's Trådlösa Nät
Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...
LAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar
Denna enhet kan konfigureras genom att använda ett webb program, ex. Internet Explorer 6, Netscape Navigator 6.23. DSL-504T ADSL Router Orientering Användande av annan ström adapter med annan volt/amper
Virtual Routing and Forwarding (VRF) - och dess påverkan på en routers processor
Examensarbete Virtual Routing and Forwarding (VRF) - och dess påverkan på en routers processor Johan Ohlson 2010-05-25 Ämne: Examensarbete Nivå: C Kurskod: 2DV40E Abstrakt I dagsläget används VPN allt
SMS-larm L Version Gjutarevägen Stenkullen
SMS-larm L-53 2018-01-26 Version 3.00 www.intab.se info@intab.se 0302-24 600 Gjutarevägen 1 443 61 Stenkullen 1. Beskrivning Intabs SMS-larm är enkelt att använda för att få händelselarm via SMS. Alarmet
Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1
Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:
Att sätta upp en IPsec-förbindelse med NAT. Lisa Hallingström Paul Donald
Att sätta upp en IPsec-förbindelse med NAT Lisa Hallingström Paul Donald Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar med NAT...3 Klientsidan...3 Serversidan...5