White Paper Nyttjande av virtualisering i högsäkerhetsmiljöer (12) Jonas Haglund

Storlek: px
Starta visningen från sidan:

Download "White Paper Nyttjande av virtualisering i högsäkerhetsmiljöer (12) Jonas Haglund"

Transkript

1 1.0 1(12) Västerås

2 1.0 2(12) Innehållsförteckning 2. Inledning Bakgrund Syfte Referenser Allmänt om virtualisering Begrepp Säkerhet Risker Historik Best practice Slutsats/diskussion... 12

3 1.0 3(12) 2. Inledning 2.1. Bakgrund Idag nyttjar de flesta företag och organisationer virtualisering i någon utsträckning och teknologin får betraktas som mogen. Dock är det inte allmänt känt hur virtualisering påverkar säkerheten i miljön. Virtualisering löser i allmänhet inga säkerhetsproblem men medför en del nya aspekter som måste beaktas i säkerhetsarbetet, inte minst den högre komplexiteten Syfte Detta White Paper syftar till att utreda på vilket sätt och i vilken utsträckning virtualisering kan och nyttjas i företag och organisationer med mycket högra krav på säkerhet Referenser Titel Författare Länk Network Segmentation in Virtualized Environments VMware Inc ntation.pdf Virtualization Best Practices VMware, Inc /vmware-intel-best-practices-wpl.pdf Best Practices for Storage Networks Overcomin Security Challenges to Virtualize Internet-facing Applications Virtualization: Security Best Practice George G, Meade, NSA Bill Sunderland, Intel Ajay Chandramouly Intel Harry Waldron, Microsoft pdf s/en/documents/white-papers/cloud-security-andsecure-virtualization-paper.pdf us/security/hh aspx?f=255&mspperror= Information Supplement: PCI DSS Virtualization Guidelines Virtualization Special Interest Group, PCI Security Standards Council Virtualization_InfoSupp_v2.pdf

4 1.0 4(12) 3. Allmänt om virtualisering Servervirtualisering är en form av hårdvaruvirtualisering som i sig kan delas in i tre huvudsakliga varianter: - Full virtualisering: En hårdvara simuleras i stort sett fullt ut på vilken ett ordinarie operativsystem installeras. Operativsystemet är i princip inte medvetet om att det körs på en virtuell hårdvara. - Partiell virtualisering: Delar av hårdvara är simulerad på ett sätt som tillåter att vissa programvaror kan köras på ett sätt att de isoleras från varandra genom adress relaction. - Paravirtualisering: En hårdvara är inte simulerad, utan gästprogramvara exekveras i isolerade domäner, som om de kördes på ett separat system. Gästprogrammen måste vara särkilt anpassade för detta. Denna studie betraktar främst full virtualisering. Den huvudsakliga fördelen är att flera servrar kan köras på samma fysisk hårdvara. Detta kan av uppenbara skäl kan spara kostnader både för hårdvaran i sig, men även i förvaltningen. Dessutom underlättar tekniken för att kunna efterleva principen 1 tjänst 1 server, en princip som har både säkerhetsmässiga och förvaltningsmässiga fördelar. I ett scenario med två eller flera fysiska servrar skapar virtualisering förutsättningar för sömlös serverredundans på så sätt att om en fysisk server fallerar, kan de virtuella servrarna automatiskt och i nära realtid migreras över till övriga fysiska servrar. Denna teknik kallas fail-over. De huvudsakliga fördelarna med servervirtualisering kan alltså sammanfattas som: - Reducerade hårdvarukostnader - Förbättrad tillgänglighet genom fail-over - Underlättad förvaltning genom principen 1 tjänst, 1 server - En ny server kan enkelt upprättas efter behov utan föregående inköp av hårdvara - Många fördelar vid test och utbildning men tas inte upp här eftersom det är ointressant utifrån denna förstudies syfte Begrepp Virtualisering Här avses alltså servervirtualisering vilket i sig är en form av hårdvaruvirtualisering. Med hårdvaruvirtualisering innebär alltså principen att kunna exekvera flera operativsystem parallellt på samma hårdvara Värdsystem Med värdsystem avses den fysiska maskinvara (servern) på vilken virtuella servrar skapas Gästsystem Med gästsystem avses en virtuell maskinvara (server) Hypervisor Hypervisor är den programvara som skapar och upprätthåller den virutella hårdvara på vilken virtulla maskiner exekverar. Kallas även Virtual Machine Monitor (VMM).

5 1.0 5(12) Paravirtualisering Med paravirtualisering avses ett variant av hårdvaruvirtualisering där gästsystem i större utsträckning får direkt åtkomst till den fysiska hårdvaran, framförallt för att reducera vissa prestandaförsämringar som annars riskerar att uppstå i och med virtualiseringslagret VM escape Med VM Escape avses möjligheten för en angripare, som har åtkomst till ett gästsystem, att bereda sig åtkomst till värdsystemet och/eller till andra gästsystem via hypervisorn. 4. Säkerhet Generellt förändras inga de grundlänggade principer för IT-säkerhet (separation of duties, patchhantering etc) i och med att man inför virtualisering. Normalt sett, som med alla paradigmskiften inom IT är det viktigaste att ha förståelse för vad en teknik innebär. Utifrån detta diskuteras risker specifika för virtualiserade miljöer i följande avsnitt Risker I följande avsnitt redogörs kortfattat för de olika risker som virtualisering medför Ny attackyta: Hypervisor Genom tillförandet av komponenten Hypervisor introduceras en ny och mycket känslig angreppspunkt då den potentiellt medger möjlighet att påverka ett stort antal virtuella maskiner. Av naturliga skäl måste denna omsorgsfullt skyddas Ökad komplexitet Virtualisering inför ett helt nytt lager I IT-infrastrukturen vilket per automatik innebär en förhöjd komplexitet som riskerar introducera nya typer av risker. I synnerhet uppstår dolda dataflöden mellan virtualiserade komponenter som inte finns mellan dess fysiska motsvarigheter VM escape Vid nyttjande av virtualisering uppstår det en teoretisk sårbarhet i det fall flera virtuella maskiner körs på samma hårdvara: möjligheten för en angripare att via en virtuell maskin påverka andra virtuella maskiner på samma plattform. En attack som framgångsrikt nyttjar en sådan sårbarhet brukar kallas VM Escape. Det här problemet är olika stort beroende på vilken behov av separation som finns mellan de virtuella servrarna. Ett extremfall i ena änden av skalan är två servrar som ingår i ett kluster, t.ex. ett databaskluster. I detta scenario tillhandahåller båda servrarna samma funktion samt innehåller samma data. Av naturliga skäl är incitamentet lågt att genomföra en sådan attack. Den andra extermen är två stycken servrar som servar helt olika verksamheter (t.ex. i ett serverhosting scenario). Angriparen har berett sig åtkomst till den ena, men har behov av åtkomst till den andra. Incitamentet är stort. Värt att notera är dock att en sådan attack nödvändigtvis inte är det enda sättet om det även finns nätverksmässiga kopplingar mellan servrarna Svårigheter att särskilja roller I en traditionell IT-miljö utan virtualisering är det relativt tydligt att t.ex. särskilja behörigheter för en nätverksadministratör och serveradministratör. Via en hypervisor får en adminstratör tillgång till samtliga

6 1.0 6(12) virtuella enheter som kan omfatta både servrar, applikationer och nätverksutrustning vilket gör separationen mellan rollerna mer svårdefinierade även om möjligheterna självklart finns Outnyttjande/latenta virtuella maskiner I och med enkelheten I att skapa nya virtuella enheter ökar också risken för outnyttjade VM:ar som ligger kvar i miljön efter t.ex. prov- och försöksverksamhet, avbrutna projekt m.m. Dessa är av naturliga skäl potentiella angreppspunkter då alla säkerhetsmekanismer eventuellt inte är på plats, alternativt är föråldrade. Dessa enheter kan också innehålla känslig information eller vara en gateway för djupare intrång i systemet Läckage mellan virtuella nätverkssegment De flesta virtualiseringslösningarna medger skapandet av virtuella nätverksenheter (switchar/routrar) samt att på andra sätt virtualisera delar av nätverksinfrastrukturen. Det innebär att det inte blir lika uppenbart vart och hur data flödar och vart den är åtkomligt.det innebär även att en överhängande risk för att befintliga flödeskontroller (brandväggar, intrångsdetektering etc.) blir verkningslösa, eller missar betydande delar av avsedda dataflöden Läckage mellan virtuella komponenter I och med det nya abstrationslagret mellan virtuella komponenter uppstår teoretiskt möjlighet för en angriapre att avlyssna andra komponenter genom t.ex. delade resurser eller via angrepp mot hypervisorn Historik Nedan följer en genomgång av de mer kända, allvarliga sårbarheterna som drabbat olika hypervisors. I synnerhet har sårbarheter som möjliggort VM escapes studerats CVE Directory traversal vulnerability in shared folders feature Directory traversal vulnerability in the Shared Folders feature for VMware Workstation before 5.5.4, when a folder is shared, allows users on the guest system to write to arbitrary files on the host system via the "Backdoor I/O Port" interface. Sårbarhet som medger läsning och skapande av filer på värdsystemet. Sårbarheten berör en funktion kallad shared folders som medger åtkomst till specifikt utvalda mappar på värddatorn från gästsystemet. Det krävs att minst en sådan mapp är delad. Sårbarheten innebär att en angripare kan bereda sig åtkomst till andra mappar än de som är specifikt angivna. I dessa mapparen kan angriparen läsa, ändra och skapa filer. Produkten, VMWare Workstation, och funktionen shared folders används normalt sett endast av privatpersoner eller i testsammanhang och i stort sett aldrig i produktionsmijöer. Detta tillsammans med att endast skapande och läsning av filer medges (inte kodexekveringen) är effekten av denna sårbarhet begränsad. Proof of concept

7 1.0 7(12) Fungerande PoC finns. VMware Workstation (Type 2 Hypervisor, avsedd för konsumentbruk) I och med att drabbad lösning normalt sett inte används i produktionsmiljöer var både den faktiska och potentiella konsekvensen begränsad CVE Path traversal vulnerability in VMware s shared folders implementation Directory traversal vulnerability in the Shared Folders feature for VMWare ACE and 2.0.2, Player and 2.0.2, and Workstation and allows guest OS users to read and write arbitrary files on the host OS via a multibyte string that produces a wide character string containing.. (dot dot) sequences, which bypasses the protection mechanism, as demonstrated using a "%c0%2e%c0%2e" string. Sårbarheten är snarlik föregående men berör andra versioner. Beröd hypervisor VMware ACE, VMware Player, VMware Workstation (samtliga är type 2 Hypervisors avsedda för konsument). Fungerade PoC finns. Se föreågende sårbarhet CVE Buffer Overflow Buffer overflow in the backend of XenSource Xen Para Virtualized Frame Buffer (PVFB) 3.0 through allows local users to cause a denial of service (crash) and possibly execute arbitrary code via a crafted description of a shared framebuffer En buffer overflow-sårbarhet som ger en angripare potentiellt möjlighet att exekvera godtycklig kod med fullständiga rättigheter på värdsystemet. På så sätt får angriparen kontroll över både värdsystem samt andra gästsystem. Fungerande proof-of-concept finns för vissa 32 bitars versioner av Fedora. Berörd Hypervisor Xen, paravirtualisering avsedd för både produktion och konsument.

8 1.0 8(12) Sårbarheten är komplex att använda och av de kända exploits som finns så fungerar dessa endast på 32 bitars versioner av Fedora och är även beroende på hur SELinux är konfigurerat (kräver permissive mode ). Inga kända attacker in the wild har observerats CVE Unspecified vulnerability Unspecified vulnerability in the virtual machine display function in VMware Workstation and earlier; VMware Player and earlier; VMware ACE and earlier; VMware Server 1.x before build and 2.x before build ; VMware Fusion before build ; VMware ESXi 3.5; and VMware ESX 3.0.2, 3.0.3, and 3.5 allows guest OS users to execute arbitrary code on the host OS via unknown vectors, a different vulnerability than CVE Sårbarheten möjliggör exekvering av godtycklig kod på värdsystemet. Sårbarheten berör både konsument och produktionsprodukter från VMware. Inga kända lyckade attacker in the wild. VMware Ett proof-of-concept har tagits fram för denna sårbarhet, kallad Cloudburst. Denna fungerar dock endast på konsumentversionerna av VMware (Workstation). Den kräver även att gästsystemet kör Windows. Brukar räknas som en av de allvarligaste sårbarheterna kopplat till virtualisering. Av de kända exploits som finns beörs dock endast konsumentversioner. Inga kända attacker in the wild har observerats. Upptäckt Upptäcktes januari CVE Missing hotplug check during device removal The pciej_write function in hw/acpi_piix4.c in the PIIX4 Power Management emulation in qemu-kvm does not check if a device is hotpluggable before unplugging the PCI-ISA bridge, which allows privileged guest users to cause a denial of service (guest crash) and possibly execute arbitrary code by sending a crafted value to the 0xae08 (PCI_EJ_BASE) I/O port, which leads to a use-after-free related to "active qemu timers." Sårbarhet som medger exekvering av godtycklig kod på värdsystemet. Sårbarheten berör tidigare versioner av den inbyggda virtualiseringsmotorn i Linux Kernel (Kernel-based Virtual Machine, KVM).

9 1.0 9(12) finns, Virtunoid. KVM (kan nyttjas bade som Type 1 eller Type II hypevisor samt har visst stöd för Paravirtualization). Allvarlig sårbarhet, dock var det få produktionsmiljöer som nyttjade KVM. Ingen känd attack har observerats in the wild CVE bit PV guest privilege escalation vulnerability The x86-64 kernel system-call functionality in Xen and earlier, as used in Citrix XenServer and earlier and other products; Oracle Solaris 11 and earlier; illumos before r13724; Joyent SmartOS before T184600Z; FreeBSD before 9.0-RELEASE-p3; NetBSD 6.0 Beta and earlier; Microsoft Windows Server 2008 R2 and R2 SP1 and Windows 7 Gold and SP1; and possibly other operating systems, when running on an Intel processor, incorrectly uses the sysret path in cases where a certain address is not a canonical address, which allows local users to gain privileges via a crafted application. NOTE: because this issue is due to incorrect use of the Intel specification, it should have been split into separate identifiers; however, there was some value in preserving the original mapping of the multi-codebase coordinated-disclosure effort to a single identifier. En sårbarhet som medger exekvering av godtycklig kod och berör vissa versoiner av Xen och Citrix XenServer hypervisors. Sårbarheten medger alltså att en angripare kan exevkera kod på värddatorn. Det krävs dock att angriparen har root behörighet i gästen. finns, dock är det begränsat till att fungera på 64 bitar paravirtualiserade gästsystem på enstaka versioner av Citrix XenServer samt Xen. Kräver att angriparen har fullständiga rättigheter i gästsystemet. Citrix XenServer och Xen (Type 1 hypervisors med stöd för paravirtualisering) Allvarlig sårbarhet, dock har inga kända attacker in the wild observerats CVE Oracle VirtualBox 3D acceleration multiple memory corruption vulnerabilities Multiple array index errors in programs that are automatically generated by VBox/HostServices/SharedOpenGL/crserverlib/server_dispatch.py in Oracle VirtualBox 4.2.x through and 4.3.x before 4.3.8, when using 3D Acceleration, allow local guest OS users to execute arbitrary code on the Chromium server

10 1.0 10(12) Sårbarheten medger exekvering av godtycklig kod på värden och berör hypervisorn VirtualBox Funegrande PoC finns. Sun Virtualbox (type 2 hypervisor). Främst avsedd för konsumentbruk. Allvarlig sårbarhet, men Virtualbox är en ren konsumentprodukt. Inga kända attacker in the wild har observerats CVE VENOM The Floppy Disk Controller (FDC) in QEMU, as used in Xen 4.5.x and earlier and KVM, allows local guest users to cause a denial of service (out-of-bounds write and guest crash) or possibly execute arbitrary code via the (1) FD_CMD_READ_ID, (2) FD_CMD_DRIVE_SPECIFICATION_COMMAND, or other unspecified commands, aka VENOM. Buggen introducerades över ett decennium sedan i ett open-source projekt kallat QEMU. Sårbarheten är kopplad till ett buffer-overflow-problem i den del av mjukvaran som simulerar floppy-enheter (diskettenheter). Sårbarheten har även påverkar hypervisors som bygger på den urspungliga koden, bland annat KVM, VirtualBox och Xen. Sårbarhetn kräver dock att angriparen har fullständiga rättigheter i gästoperativysstemet. Det finns en proof-of-concept som påvisar existens av den grundläggande buffer-overflow problemet, men den i sig ger inte möjligheter till exekvering av gotycklig kod utan är endast ett sätt att testa att patchningen har gått rätt till och fått avsedd effekt. Quemu, Xen, KVM Inga kända attacker in the wild har observerats. Det finns heller inga kända faktiska exploits som kan exekvera godtyckliga kod på värden CVE The mod_l2_entry function in arch/x86/mm.c in Xen 3.4 through 4.6.x does not properly validate level 2 page table entries, which allows local PV guest administrators to gain privileges via a crafted superpage mapping. Sårbarheten medger exekvering av godtycklig kod på värden i ett paravirtualization scenario. Sårbarheten kräver fullständiga rättigheter på gästsystemet.

11 1.0 11(12) Xen (paravirtualization) Proof of concept Saknas. Allvarlig sårbarhet, The bug, which some researchers say is probably the worst ever to hit the open source project... Dock finns ingen känd exploit som lyckats utnyttja sårbarheten Begränsningar i INTEL VT-d technology. Saknas...escaping from a VT-d-protected driver domain in a virtualization system. INTEL VT är ett samlingsnamn för Intels virtualiseringsfunktioner. En av dessa, VT-d (Intel Virtualization Technology for Directed I/O), tillåter en VM att ha säker direktkontakt med fysiska enheter anslutna tillvärdsystemet via PCI, t.ex. ett nätverkskort. Dock finns det möjligheter att kringgå skyddet i denna mekanism och på så sätt nyttja möjligheter med PCI-åtkomsten för att exekvera kod på värdsystemet. Saknas. Konsvekvens Potentiellt stor konsekvens eftersom Intel inte erkänt problemet, sannolikt på grund av att flera av attackvektorerna inte är möjliga på nyare generationer av hårdvara. Ingen känd attack har observerats in the wild. Fungerande exploit saknas Best practice Generellt sett gäller samma grundläggande principer för säkerhet oavsett om miljön är virtualiserad eller inte. Viktigt att poängtera är att en virtuell maskin inte kräver mindre/färre säkerhetsåtgärder än en fysisk maskin. Dock kan några virtualiseringsspecifika kriterier identifieras: - Virtualisering inför ett helt nytt lager i infrastrukturen och medger nya typer av angreppsmöjligheter och förändrar potentiellt hur data flödar mellan olika komponenter. Således är det av stor vikt att en god förståelse för vad denna förändring innebär uppnås hos samtlig personal som skall utforma respektive förvalta lösningen. - Fysiska skyddsåtgärder (t.ex. skalskydd) blir än mer viktiga då fler funktioner och informationsmängder samlas på samma fysiska enhet, vilket av naturliga skäl kan öka konsekvensen av ett fysiskt angrepp. - Inaktivera alla möjligheter till delade resurser mellan värd- och gästsystem (t.ex. shared folders ). - Hypervisorn blir av naturliga skäl en säkerhetskritisk komponent och ska därmed behandlas som en sådan vad gäller patchning, övervakning etc. Nedan är en sammanställning av huvudsakliga åtgärder som bör vidtas: o Konfigurera hypervisorn som sådan enligt best practice.

12 1.0 12(12) o o o Begränsa åtkomsten till hypervisorn till kända/avsedda enheter (administrationsklienter) Kräv tvåfakturautentisering för åtkomst till hypervisor I övrigt samma åtgärder som vidtas för de känsligaste delarna av infrastrukturen vad gäller övervakning och ändringshantering. - Säkerställ att samma indelning av administratörsroller behålls, särskilt med tanke på en hypervisor by default medger många olika administrationsmoment som normalt bör separeras. T.ex. serveradministratör vs nätverksadministratör. - Nyttja om möjligt hypervisor av Type I. 5. Slutsats/diskussion En hypervisor är i grund och botten en programvara. En programvara kan alltid innehålla sårbarheter, och som framgår av avsnitt 4.2 är så fallet även med hypervisors. I det här fallet Dock kan man göra två intressanta observationer; inte en enda känd attack av typen av VM escape har observerats in the wild. Därmed självklart inte givet att det aldrig defacto har inträffat, det är snarare sannolikt att det har inträffat. Dock ger det en fingervisning om vidden av problematiken. Det kan även till del bekräftas av det faktum att det finns mycket få kända exploits som faktiskt lyckas nyttja identifierade sårbarheter till att exekvera kod på värdsystemet. Dessa kräver i sin tur att flera olika förutsättningar är uppfyllda. En gemensam förutsättning som krävs för att utnyttja någon av de identifierade sårbarheterna är att angriparen har fullständiga (root/system) rättigheter på värdsystemet. En annan intressant observation är att sårbarheterna i stor utsträckning berör hypervisors som bygger på öppen källkod. Man ska dock vara försiktig med att dra för stora slutsatser utifrån det. Öppen källkod innebär att vem som helst kan granska koden. Det medför även att det är väsentligt lättare att hitta potentiella sårbarheter. Av de proof-of-concepts som skrivits för dessa sårbarheter har ingen varit effektiv mot en type 1 hypervisor med rekommenderade säkerhetsinställningar. En annan relevant observation är att samtliga sårbarheter bygger på att användaren har fullständiga rättigheter i gästsystemet. Dock går det inte att komma från det faktum att en hypervisor kan utgöra en helt avgörande kritisk punkt som kan ge en angripare fullständig åtkomst över väsentliga delar av IT-miljön.

DIG IN TO Dator och nätverksteknik

DIG IN TO Dator och nätverksteknik DIG IN TO Dator och nätverksteknik CCNA 1 Virtualisering Agenda Virtualisering Virtualiseringsprogram VirtualBox tekniska begrepp Laborationsmiljö VirtualBox - installation Virtuellhårdvara Virtuellnätverk

Läs mer

Minnesisolering för virtuella maskiner en hypervisorstudie

Minnesisolering för virtuella maskiner en hypervisorstudie 1.Introduktion 1.1 Inledning Den senaste trenden inom IT-världen är cloud computing (molntjänster). Molntjänster har uppnått stor popularitet både hos IT-chefer och ekonomichefer inom stora företag. Molntjänster

Läs mer

Virtualisering Billigare och Säkrare? tobbe@romab.com andreas@romab.com

Virtualisering Billigare och Säkrare? tobbe@romab.com andreas@romab.com Virtualisering Billigare och Säkrare? tobbe@romab.com andreas@romab.com x86 virtualization is about basically placing another nearly full kernel, full of new bugs, on top of a nasty x86 architecture which

Läs mer

Operativsystem - input/output, skydd, virtualisering

Operativsystem - input/output, skydd, virtualisering Operativsystem - input/output, skydd, virtualisering Mats Björkman 2015-03-12 Lärandemål, I/O n Typer av I/O-enheter n Character, Block & Special n Minnesmappad I/O n Typer av I/O-programmering n Programmerad,

Läs mer

LAJKA-GUIDE. Så kör du. Windows på din Mac. 7 Fler spel och program 7 Enklare än Bootcamp 7 Körs direkt i OSX 7 Helt gratis

LAJKA-GUIDE. Så kör du. Windows på din Mac. 7 Fler spel och program 7 Enklare än Bootcamp 7 Körs direkt i OSX 7 Helt gratis Så kör du Windows på din Mac 7 Fler spel och program 7 Enklare än Bootcamp 7 Körs direkt i OSX 7 Helt gratis. Så kör du Windows på din Mac Virtualbox gör din Mac till en pc Du behöver inte köra Bootcamp

Läs mer

Jämförelse av Hypervisor & Zoner Belastningstester vid drift av webbservrar

Jämförelse av Hypervisor & Zoner Belastningstester vid drift av webbservrar Examensarbete i Datavetenskap C-Nivå Jämförelse av Hypervisor & Zoner Belastningstester vid drift av webbservrar Författare: Alexander Manfredsson & Johan Nyquist Handledare: Jacob Lindehoff Examinator:

Läs mer

Servervirtualisering

Servervirtualisering Institutionen för kommunikation och information Examensarbete i datalogi med inriktning mot nätverks- och systemadministration C 15hp Vårterminen 2010 Servervirtualisering En jämförelse av hypervisorer

Läs mer

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit. TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni

Läs mer

Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas

Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas The Distributed Application Debugger is a debugging tool for parallel programs Targets the MPI platform Runs remotley even on private

Läs mer

Geo installationsguide

Geo installationsguide Geo installationsguide 2010 SBG AB Geo installationsguide 2010 SBG AB. All rights reserved. Detta dokument innehåller information om Geo installationspaket. Minsta rekommenderade systemegenskaper Operativsystem:

Läs mer

Lokal ITsäkerhet. Anders Wallenquist Västerås 2007

Lokal ITsäkerhet. Anders Wallenquist Västerås 2007 Lokal ITsäkerhet Anders Wallenquist Västerås 2007 Om Ubuntu: kontorsapplikationer Marknadens största programutbud Kontorsapplikationer Webbpublicering Drupal utsett till världens bästa Telefoni Affärsystem

Läs mer

Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved.

Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved. Administrera din SAS miljö med SAS Metadata Server och SAS Management Console. Elisabet Stöök Konsult SAS Institute AB Copyright 2003, SAS Institute Inc. All rights reserved. SAS Intelligence Value Chain

Läs mer

Datacentertjänster IaaS

Datacentertjänster IaaS Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten

Läs mer

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold

Nya möjligheter med M3 Technology. Björn Svensson, Björn Torold Nya möjligheter med Technology Björn Svensson, Björn Torold Vem är vi? 2 Copyright 2011 Lawson. All rights reserved. Nya möjligheter med Technology System Foundation Grid Förändrar basen i Installation

Läs mer

Datasäkerhet och integritet

Datasäkerhet och integritet Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair

Läs mer

Utarbetat av Område Informationsklass. Teknisk standard Ånge Kommun...1. Syfte med beskriven it-miljö...3. Hårdvara...

Utarbetat av Område Informationsklass. Teknisk standard Ånge Kommun...1. Syfte med beskriven it-miljö...3. Hårdvara... 2014-04-22 Projektbeteckning Tekniskstandard Tekniskstandard David Sundelin / Pelle Nilsson IT-infrastruktur/Servermiljö Extern TEKNISK STANDARD ÅNGE KOMMUN INNEHÅLLSFÖRTECKNING Teknisk standard Ånge Kommun...1

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

4 grundregler. Minneshantering. Problemet. Windows minkrav

4 grundregler. Minneshantering. Problemet. Windows minkrav 4 grundregler 1. Man kan aldrig få för mycket minne 2. Minnet kan aldrig bli för snabbt Minneshantering 3. Minne kan aldrig bli för billigt 4. Programmens storlek ökar fortare än minnet i datorerna (känns

Läs mer

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet.

Molntjänster. Översikt. Lektion 1: Introduktion till molntjänst. Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Molntjänster Översikt Introduktion till molntjänst. Vilka tjänster finns? Säkerhet. Lektion 1: Introduktion till molntjänst Vad är detta? the Cloud. Definition av molntjänster. Tjänster. Skikt. Klient.

Läs mer

Introduktion till hårdvara, mjukvara och operativsystem

Introduktion till hårdvara, mjukvara och operativsystem Introduktion till hårdvara, mjukvara och operativsystem Grundläggande operativsystem 1DV415 1 1 Lärare Marcus Wilhelmsson Universitetsadjunkt i datavetenskap Linux, UNIX (Solaris, OpenSolaris, Mac OS X),

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

Vilket moln passar dig bäst?

Vilket moln passar dig bäst? Vilket moln passar dig bäst? Idag diskuteras ofta huruvida man ska kliva in i molnets underbara värld eller inte, men sällan om skillnaderna mellan olika moln och vilka tillämpningar som är lämpliga att

Läs mer

What Is Hyper-Threading and How Does It Improve Performance

What Is Hyper-Threading and How Does It Improve Performance What Is Hyper-Threading and How Does It Improve Performance Ali Muthanna, Lunds Universitet, IDA2, EDT621 Abstract Hyper-Threading (HT) is Intel s version of simultaneous multi-threading (SMT). Hyper-Threading

Läs mer

Daniel Akenine, Teknikchef, Microsoft Sverige

Daniel Akenine, Teknikchef, Microsoft Sverige Daniel Akenine, Teknikchef, Microsoft Sverige Quincy Invånare: 5,300 Arbete: 52% jordbruk 18 % byggsektor 18 % offentlig sektor Språk: Spanska 57% Företaget Inköp Företaget Inköp Installering Lång

Läs mer

Introduktion till migrering till molnet. PART 4: Plattformar för molntjänster

Introduktion till migrering till molnet. PART 4: Plattformar för molntjänster Introduktion till migrering till molnet PART 4: Plattformar för molntjänster PART 4 ÖVERSIKT 1. PaaS 2.Migration Vad betyder PaaS? PaaS betyderplatform as a Service eller plattform för cloud computing

Läs mer

Real world SharePoint 2013 architecture decisions. Wictor Wilén

Real world SharePoint 2013 architecture decisions. Wictor Wilén Real world SharePoint 2013 architecture decisions Wictor Wilén Wictor Wilén Agenda Introduktion Arkitekturella förändringar i SharePoint 2013 Topologier Single Web Application och Host Named Site Collections

Läs mer

Operativsystem Lektion 1. Lärare. Schema. Kurssajten Finns på adressen. Jan Erik Moström. Set Norman

Operativsystem Lektion 1. Lärare. Schema. Kurssajten Finns på adressen. Jan Erik Moström. Set Norman Operativsystem Lektion 1 1 Lärare jem@cs.umu.se, B449 Lektioner etc Set Norman set@cs.umu.se, NAdv105 Labbar, labhandledning 2 Schema Notera att det finns ändringar i schemat!! Under perioden 1-8 mars

Läs mer

F1 SBS 2008. 2013-01-16 EC Utbildning AB 2013-01-16

F1 SBS 2008. 2013-01-16 EC Utbildning AB 2013-01-16 F1 SBS 2008 EC Utbildning AB 1 F1 SBS 2008 Dagens föreläsning Den mjuka sidan: Vad är Microsoft Small Business Server 2008? Varför SBS 2008? Den hårda sidan, teknik: Installation, systemkrav Konfiguration

Läs mer

Installation av atmel Studio på mac / linux

Installation av atmel Studio på mac / linux Installation av atmel Studio på mac / linux Den här installation kommer gå igenom hur man installerar och ställer in Virtual Box för att kunna köra Atmel Studio på Windows. För att kunna köra den senaste

Läs mer

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster...

Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 1 2 Innehåll Molntjänster... 4 Vad är detta?... 5 Cirkeln sluts... 6 The Cloud... 7 The Cloud (forts.)... 8 Definition av molntjänster... 9 Definition av molntjänster (forts.)... 11 Tjänster... 12 Skikt

Läs mer

Programvaror - Jo, tack, det vill vi ha...

Programvaror - Jo, tack, det vill vi ha... Rejås 1(20) Programvaror - Jo, tack, det vill vi ha... Copyright 2006 Rejås Jag ger härmed rätten till alla att nyttja denna presentation på alla sätt som anses lämpliga så länge som syftet på något sätt

Läs mer

Sokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.

Sokigo AB OVK 2.0. Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande. OVK 2 Systemkrav Dokument Datum / Date Signatur Sida / Page Systemkrav 2016-06-22 2 (6) OVK 2.0 Systemkrav för OVK2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q2 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet

Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The

Läs mer

IPv6 i Mobilnät. Mattias Karlsson. mattias.karlsson@telenor.com

IPv6 i Mobilnät. Mattias Karlsson. mattias.karlsson@telenor.com IPv6 i Mobilnät Mattias Karlsson mattias.karlsson@telenor.com Agenda Varför behöver vi IPv6? Kort historia om Standardisering kring IP i mobilnät. Snabb genomgång om mobilnät Speciella utmaningar med IPv6

Läs mer

Reservföreläsningen inställd

Reservföreläsningen inställd Reservföreläsningen inställd n Reservtiden (fredag 10 mars kl 13-15) är en reservtid, ställs nu in eftersom inte något oförutsett hänt Operativsystem, Mats Björkman, MDH 1 Labredovisningar n Labbar som

Läs mer

Beijer Electronics AB 2000, MA00336A, 2000-12

Beijer Electronics AB 2000, MA00336A, 2000-12 Demonstration driver English Svenska Beijer Electronics AB 2000, MA00336A, 2000-12 Beijer Electronics AB reserves the right to change information in this manual without prior notice. All examples in this

Läs mer

Säker informationshantering

Säker informationshantering Säker informationshantering Robert Malmgren rom@romab.com +46-708330378 Electronic copies of the slides available at http://www.romab.com/documents.html Säker informationshantering.finns det? Robert Malmgren

Läs mer

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt -

Instruktion. Datum. 2013-06-19 1 (12) Coverage Dokument id Rev Status? - 1.0 Godkänd. Tillhör objekt - 20130619 1 (12)? 1.0 Godkänd Secure Manager Guide Hantera användarprofiler i tjänsten Telia Secure Manager Dokumentet beskriver hur du som administratör beställer och hanterar användarprofiler i administrationsportalen

Läs mer

Tentamen PC-teknik 5 p

Tentamen PC-teknik 5 p Tentamen PC-teknik 5 p Namn:. Klass:... Program: Di2, Em3, Et3 Datum: 03-08-15 Tid: 13:30-18:30 Lokal: E171 Hjälpmedel: Linjal, miniräknare, Instruktionsrepertoar för 8086 (utdelas), Lathund, Pacific C

Läs mer

DIG IN TO. Nätverksadministration

DIG IN TO. Nätverksadministration DIG IN TO Nätverksadministration 1 Nätverksadministration Windows server installationer och ICT Agenda Server installationer Windows server 2012 R2 GUI installation Windows server 2012 R2 ICT ICT IP adress

Läs mer

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Verksamhetsutveckling och hur det påverkar IT-arbetet ANPASSNINGS- FÖRMÅGA Arbeta snabbt, vara följsam och flexibel 66 % av företagarna prioriterar

Läs mer

Isolda Purchase - EDI

Isolda Purchase - EDI Isolda Purchase - EDI Document v 1.0 1 Table of Contents Table of Contents... 2 1 Introduction... 3 1.1 What is EDI?... 4 1.2 Sending and receiving documents... 4 1.3 File format... 4 1.3.1 XML (language

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2015.Q1 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3

Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 Hå rd- och mjukvårukråv såmt rekommendåtioner fo r 3L Pro from version 2013.Q3 För att 3L Pro skall fungera krävs att nedanstående hårdvarukrav och mjukvarukrav är uppfyllda. Viktigt är att tänka på att

Läs mer

Taking Flight! Migrating to SAS 9.2!

Taking Flight! Migrating to SAS 9.2! Taking Flight! Migrating to SAS 9.2! Joel Orr, System Engineering Division June 1, 2011 Agenda Introduction Benefits of Migration Possible Migration Scenarios To Do List Potential Problems Resources Introduction

Läs mer

LABORATIONSRAPPORT Operativsystem 1 Laboration 1, Ghost, pingpong och Windows 2003 installation

LABORATIONSRAPPORT Operativsystem 1 Laboration 1, Ghost, pingpong och Windows 2003 installation LABORATIONSRAPPORT Operativsystem 1 Laboration 1, Ghost, pingpong och Windows 2003 Laborant/er: Klass: Laborationsansvarig: Sebastian Svensson, Linn Friberg DD11 Peter Josefsson Utskriftsdatum: 2011-09-05

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

Minnesisolering för virtuella maskiner

Minnesisolering för virtuella maskiner Minnesisolering för virtuella maskiner En hypervisorstudie MATHIAS PEDERSEN- SANDBACKKEN och MATTIAS USKALI Examensarbete Stockholm, Sverige 2011 Minnesisolering för virtuella maskiner En hypervisorstudie

Läs mer

Administratör IT-system Kursplan

Administratör IT-system Kursplan Administratör IT-system Kursplan Administratör IT-system Kursöversikt Obligatoriska kurser Kurs Poäng Advanced Enterprise System Administration 25 CCNA 45 CCNA Security 20 Drift i virtuella miljöer 20

Läs mer

Systemkrav Bilflytt 1.4

Systemkrav Bilflytt 1.4 Systemkrav 1.4 Systemkrav 2018-08-28 2 (9) Systemkrav 1.4 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan

Läs mer

Translation Changes in Swedish EBSCOhost Interface

Translation Changes in Swedish EBSCOhost Interface Translation Changes in Swedish EBSCOhost Interface Benjamin Runggaldier Regional Sales Manager Sweden 2 Suggested Translation Changes All the suggested changes have been reviewed by the language team Some

Läs mer

Årsskiftesrutiner i HogiaLön Plus SQL

Årsskiftesrutiner i HogiaLön Plus SQL Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal

Läs mer

Swedbank Mobile Loadtesting. LoadRunner 11.04 Mobile App protocol

Swedbank Mobile Loadtesting. LoadRunner 11.04 Mobile App protocol Swedbank Mobile Loadtesting LoadRunner 11.04 Mobile App protocol Bakgrund Mission: Prestandatesta mobilt backend Typ: RESTful tjänst Underlag: Dokumenterat URI och API (Uniform Resource Identifier, Application

Läs mer

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0

EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 EKLIENT STANDARD HANTERING AV KLIENTER MED OPERATIVSYSTEM SOM GÅTT EOL 1.0 1 av 8 2 av 8 Innehåll Historik... Fel! Bokmärket är inte definierat. Dokumentinformation... 3 Syfte... 3 Målgrupper... 3 Revision...

Läs mer

Tentamen PC-teknik 5 p Lösningar och kommentarer

Tentamen PC-teknik 5 p Lösningar och kommentarer Tentamen PC-teknik 5 p Lösningar och kommentarer Program: Di2, Em3, Et3 Datum: 04-08-10 Tid: 13:30-18:30 Lokal E171 Hjälpmedel: Linjal, miniräknare, Instruktionsrepertoar för 8086 (utdelas), Lathund, Pacific

Läs mer

Teknisk plattform för version 3.7

Teknisk plattform för version 3.7 2016-03-01 1 (13) Teknisk plattform för version 3.7 2016-03-01 2 (13) Innehållsförteckning 1 Inledning... 4 2 Programsupport... 5 2.1 Webbläsare... 5 2.1.1 Primära webbläsare... 5 2.1.2 Sekundära webbläsare...

Läs mer

10G Ethernet-nätverkskort med 1 port - PCI Express - Intel X550-AT-chip

10G Ethernet-nätverkskort med 1 port - PCI Express - Intel X550-AT-chip 10G Ethernet-nätverkskort med 1 port - PCI Express - Intel X550-AT-chip Product ID: ST10000SPEXI Här är en kraftfull och kostnadseffektiv lösning för att uppgradera din server eller arbetsstation till

Läs mer

Har vi nått målet? En säker virtuell miljö

Har vi nått målet? En säker virtuell miljö White paper Har vi nått målet? En säker virtuell miljö Be Ready for What s Next. White paper Varför Kaspersky? Skydd eftersom du inte tål ett enda sabotageprogram till Prestationer med antivirusprogram

Läs mer

SharePoint 2010 licensiering Wictor Wilén

SharePoint 2010 licensiering Wictor Wilén SharePoint 2010 licensiering Wictor Wilén Sweden SharePoint User Group 26:e maj 2010 Vem är jag? Inte för rutinuppdrag. Wictor Wilén SharePoint Arkitekt Connecta AB SharePoint MVP Microsoft Certified Trainer,

Läs mer

Introduktion till migrering till molnet. PART 5: Infrastruktur för molntjänster

Introduktion till migrering till molnet. PART 5: Infrastruktur för molntjänster Introduktion till migrering till molnet PART 5: Infrastruktur för molntjänster PART 5 ÖVERSIKT 1.IaaS modellen 2.Kännedom om grön databehandling och energieffektivitet 3.Arkitekt- och programvara för delar

Läs mer

RADIATION TEST REPORT. GAMMA: 30.45k, 59.05k, 118.8k/TM1019 Condition D

RADIATION TEST REPORT. GAMMA: 30.45k, 59.05k, 118.8k/TM1019 Condition D RADIATION TEST REPORT PRODUCT: OP47AYQMLL Die Type: 147X FILE: OP47_LDR.xlsx DATE CODE: 95 GAMMA: 3.45k, 59.5k, 118.8k/TM119 Condition D GAMMA SOURCE: Co6 DOSE RATE: 8.6mRad(si)/s FACILITIES: University

Läs mer

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP

IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP IT-säkerhet i Svenska kyrkan gemensamma IT-plattform GIP Svenska kyrkan på nationell nivås arbete med IT-säkerhet syftar till att på teknisk väg säkerställa att informationen i ITsystemen och dess tillhörande

Läs mer

EXAMENSARBETE. Processbeskrivning för servermigrering. Olov Nygård 2013. Högskoleexamen Datornätverk

EXAMENSARBETE. Processbeskrivning för servermigrering. Olov Nygård 2013. Högskoleexamen Datornätverk EXAMENSARBETE Processbeskrivning för servermigrering Olov Nygård 2013 Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik Processbeskrivning för servermigrering

Läs mer

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0

EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 EKLIENT STANDARD KLASSIFICERING AV KLIENTER 1.0 eklient plattform standard klassificering av klienter 1 av 13 eklient plattform standard klassificering av klienter 2 av 13 Innehåll Historik... Fel! Bokmärket

Läs mer

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna.

Plattform as a Service, leverantör tillhandahåller plattformen, jag tillhandahåller applikation och ansvarar för denna. Modul 1: Molntjänst Publikt moln Privat moln Hybrid moln IaaS PaaS SaaS DaaS DaaS SLA Infrastructure as a Service, leverantör tillhandahåller infrastrukturen, jag tillhandahåller virtuella maskiner eller

Läs mer

2.45GHz CF Card Reader User Manual. Version /09/15

2.45GHz CF Card Reader User Manual. Version /09/15 2.45GHz CF Card Reader User Manual Version 2.0 2008/09/15 Install SYRD245-CF Card Reader to PDA: 1. Explorer SYRD245-CF folder of SYRIS Xtive CD-ROM 2. Check your PDA OS (Mobile5 or PPC2003) NETCF V2 currently

Läs mer

Hogias Ekonomisystem. Systemkrav för enanvändarinstallation fr o m version 2015.1 av GENERELLA KRAV

Hogias Ekonomisystem. Systemkrav för enanvändarinstallation fr o m version 2015.1 av GENERELLA KRAV Systemkrav för enanvändarinstallation fr o m version 2015.1 av Hogias Ekonomisystem Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och som vi rekommenderar för att

Läs mer

Innehållsförteckning... 1. ADSync... 2. Windows Azure Active Directory... 2. ADSynC- Installation... 2. Konfigurera ADSync... 4

Innehållsförteckning... 1. ADSync... 2. Windows Azure Active Directory... 2. ADSynC- Installation... 2. Konfigurera ADSync... 4 INNEHÅLLSFÖRTECKNING Innehållsförteckning... 1 ADSync... 2 Windows Azure Active Directory... 2 ADSynC- Installation... 2 Konfigurera ADSync... 4 Välj användarna som skall synkroniseras.... 5 Användarmappningar

Läs mer

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare

Windows 8 och det nya arbetslivet. Magnus Holmér IT strategisk rådgivare Windows 8 och det nya arbetslivet Magnus Holmér IT strategisk rådgivare Verkligheten? people Hemma På arbetet Windows 8 Demo Nya mobila lösningar Samma upplevelse på alla datorer* Folder Re-Direct

Läs mer

Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av

Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av Systemkrav 2014 för enanvändarinstallation fr o m version 2014.2 av Hogias ekonomisystem Systemkraven specificerar de miljöer och förutsättningar som programvaran är testad i och som vi rekommenderar för

Läs mer

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Manuell installation av SQL Server 2008 R2 Express för SSF Timing Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2

Läs mer

Systemkrav WinServ II Edition Release 2 (R2)

Systemkrav WinServ II Edition Release 2 (R2) Systemkrav WinServ II Edition Release 2 (R2) Observera: Alla rekommendationer är aktuella vid den tid då dokumentet publicerades och visar den senaste informationen för nödvändig mjukvara. Systemkrav för

Läs mer

I. Krav på terminaler för telefonistprodukter 1. II. Krav på server och klient till Telefonistöd och Kalenderkoppling 4

I. Krav på terminaler för telefonistprodukter 1. II. Krav på server och klient till Telefonistöd och Kalenderkoppling 4 TELIA CENTREX KRAV PÅ TERMINALER / SERVRAR Innehållsförteckning I. Krav på terminaler för telefonistprodukter 1 II. Krav på server och klient till Telefonistöd och Kalenderkoppling 4 III. Krav på server

Läs mer

Installationsguide, Marvin Midi Server

Installationsguide, Marvin Midi Server Installationsguide, Marvin Midi Server 1 Ändringsinformation... 2 2 Marvin Midi Server... 2 2.1 Inledning... 2 2.2 Förutsättningar för en framgångsrik installation... 2 2.3 Kort om installationen... 3

Läs mer

RTS vtour 2014 Senaste nyheterna från VMware. Malmö 22 oktober

RTS vtour 2014 Senaste nyheterna från VMware. Malmö 22 oktober RTS vtour 2014 Senaste nyheterna från VMware Malmö 22 oktober Agenda vtour 2014 08.30 Registrering med kaffe Registrering samt kaffe med smörgås 09.00 Senaste nytt från VMworld Vi går kort igenom de viktigaste

Läs mer

Linuxadministration 1 1DV417

Linuxadministration 1 1DV417 Tentamen Linuxadministration 1 1DV417 Lärare: Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 24 mars 2011 Kurs: Linuxadministration 1 1DV417 Datum och tid: 24 mars 2011 13.00-17.00 Tillåtna hjälpmedel: Penna

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

VIRTUALISERINGSTEKNIKER LABORATIONSMILJÖER VIRTULIZATION TECHNOLOGIES IN LAB ENVIRONMENTS. Jämförelse av centraliserade hypervisorer

VIRTUALISERINGSTEKNIKER LABORATIONSMILJÖER VIRTULIZATION TECHNOLOGIES IN LAB ENVIRONMENTS. Jämförelse av centraliserade hypervisorer VIRTUALISERINGSTEKNIKER LABORATIONSMILJÖER Jämförelse av centraliserade hypervisorer I VIRTULIZATION TECHNOLOGIES IN LAB ENVIRONMENTS Comparison of centralized hypervisors Examensarbete inom huvudområdet

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Examensarbete. Enterprisevirtualisering av Mac OS X En prestandajämförelse mellan typ 1 och typ 2-hypervisorer

Examensarbete. Enterprisevirtualisering av Mac OS X En prestandajämförelse mellan typ 1 och typ 2-hypervisorer Examensarbete Enterprisevirtualisering av Mac OS X En prestandajämförelse mellan typ 1 och typ 2-hypervisorer Författare: Jonas Lind och Kim Simonsson Handledare: Patrik Brandt Termin: VT2012 Kurskod:

Läs mer

Olika OS. Unix, Linux och Windows. Unix. Unix. En översikt av ett par OS. Titt på hur de gör. Många varianter. Mycket gemensamt. En del som skiljer

Olika OS. Unix, Linux och Windows. Unix. Unix. En översikt av ett par OS. Titt på hur de gör. Många varianter. Mycket gemensamt. En del som skiljer Olika OS En översikt av ett par OS Titt på hur de gör Unix, Linux och Windows Unix Många varianter Mycket gemensamt Unix En del som skiljer Begrepp Hur skapas en process Deamon rocess Föräldrar & barn

Läs mer

Icke funktionella krav

Icke funktionella krav 1 (9) Underskriftstjänst Svensk e-legitimation 2 (9) INNEHÅLL 1 Inledning... 3 2 Tillgänglighet och kapacitet... 3 2.1 Svarstider... 3 3 Administrativ säkerhet... 4 3.1 Policy och regelverk... 4 3.1.1

Läs mer

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en

Läs mer

Sokigo AB Ecos Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande.

Sokigo AB Ecos Pentium- eller AMD-processor (x64 processor) på 1,6 GHz Dual Core eller motsvarande. Ecos Systemkrav Systemkrav 2016-11-25 2 (6) Systemkrav för Ecos Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm

Virtuell arbetsplats VDI Härryda Kommun. Alec Mägi Särnholm Virtuell arbetsplats VDI Härryda Kommun Vad är VDI? VDI är en serverbaserad lösning för en fullständig PC-miljö som inte är begränsad till klientoperativ, datorstandard eller placering VDI är Broker funktionenen

Läs mer

Pipelining i Intel Pentium II

Pipelining i Intel Pentium II Pipelining i Intel Pentium II John Abdulnoor Lund Universitet 04/12/2017 Abstract För att en processor ska fungera måste alla komponenter inuti den samarbeta för att nå en acceptabel nivå av prestanda.

Läs mer

I. Krav på terminaler för telefonistprodukter 2. II. Krav på server och klient till Telefonistöd och Kalenderkoppling 4

I. Krav på terminaler för telefonistprodukter 2. II. Krav på server och klient till Telefonistöd och Kalenderkoppling 4 TELIA CENTREX KRAV PÅ TERMINALER / SERVRAR Innehållsförteckning I. Krav på terminaler för telefonistprodukter 2 II. Krav på server och klient till Telefonistöd och Kalenderkoppling 4 III. Krav på server

Läs mer

Lagringssystem. server. arbetsstationer. Katalog 2013. 08-584 006 41 Öppettider: 09:00-17:00 alla vardagar. www.nextron.se E-mail: sales@nextron.

Lagringssystem. server. arbetsstationer. Katalog 2013. 08-584 006 41 Öppettider: 09:00-17:00 alla vardagar. www.nextron.se E-mail: sales@nextron. Katalog 2013 Lagringssystem Upp till 288TB i ett kabinett SAN, NAS och DAS lösningar Automatisk failover mellan redundanta system server 1U till 5U 1 till 8 processorer Single, Microcloud, Twin eller Blade

Läs mer

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Idag använder vi fler enheter över flera anslutniningar än någonsin tidigare. Att välja när, var

Läs mer

Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing

Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing 1 Förutsättningar 1.1 Windows 7 och nyare DotNet Framework 3.5 SQL server 2008R2 kräver dotnet framework(.net) 2.0 för att fungera.

Läs mer

Lunds Tekniska Högskola Datorarkitektur med operativsystem EITF60. Superscalar vs VLIW. Cornelia Kloth IDA2. Inlämningsdatum:

Lunds Tekniska Högskola Datorarkitektur med operativsystem EITF60. Superscalar vs VLIW. Cornelia Kloth IDA2. Inlämningsdatum: Lunds Tekniska Högskola Datorarkitektur med operativsystem EITF60 Superscalar vs VLIW Cornelia Kloth IDA2 Inlämningsdatum: 2018-12-05 Abstract Rapporten handlar om två tekniker inom multiple issue processorer

Läs mer

Grafisk produktion och tryckkvalitet TNM015

Grafisk produktion och tryckkvalitet TNM015 Grafisk produktion och tryckkvalitet TNM015 Laboration: Processautomation och kvalitetssäkring vt 2005 Claes Buckwalter clabu@itn.liu.se 1 Introduktion Den här laborationen handlar om processautomation

Läs mer

Laboration 4 Rekognosering och nätverksattacker

Laboration 4 Rekognosering och nätverksattacker Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse

Läs mer

Datorteknik ERIK LARSSON

Datorteknik ERIK LARSSON Datorteknik ERIK LARSSON Inledning Ken Thompson och Dennis M. Ritchie utvecklade C Turingpriset( Nobelpris i datavetenskap ), 1983 Alan Turing (1912-1954) För deras utveckling av generell OS teori och

Läs mer

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC

802.11b Wireless router w. 4 port switch. StarTech ID: BR411BWDC 802.11b Wireless router w. 4 port switch StarTech ID: BR411BWDC Share your Internet connection without being constrained by cables with StarTech.com s 802.11b wireless router. The BR411BWDC lets you share

Läs mer

Tentamen. Information. Kurs: Effektiviserad drift av datorsystem Tid: Antal sidor: 5 Tillåtna hjälpmedel: Penna och radergummi

Tentamen. Information. Kurs: Effektiviserad drift av datorsystem Tid: Antal sidor: 5 Tillåtna hjälpmedel: Penna och radergummi TENTAMEN Tentamen Information Kurs: Effektiviserad drift av datorsystem Tid: 2011-01-05 08.00-12.00 Antal sidor: 5 Tillåtna hjälpmedel: Penna och radergummi Skrivningsansvarig lärare: Marcus Wilhelmsson

Läs mer