Självständigt arbete på grundnivå
|
|
- David Mats Persson
- för 6 år sedan
- Visningar:
Transkript
1 Självständigt arbete på grundnivå Independent degree project - first cycle Datateknik Användning av greylisting för spamfiltrering för myndigheter Pontus Eliasson
2 Mittuniversitetet Avdelningen för informationssystem och teknologi (IST) Författare: Pontus Eliasson, Examinator: Lennart Franked, lennart.franked(at)miun.se Handledare: Magnus Eriksson Utbildningsprogram: Nätverksdrift, 120hp Kurs: DT140G Datateknik B, Självständigt arbete, 15hp Huvudområde: Datateknik Termin, år: VT,
3 Sammanfattning Undersöker användbarheten av greylisting för att filtrera skräppost ur en myndighets perspektiv som har juridiska krav på sig att vara kontaktbara via epost och då har begränsningar i hur inkomna epost får filtreras. Genom att sätta upp en simulerad miljö så testas ett antal olika program för massutskick av epost och greylisting visar sig vara mycket effektivt när det kommer till att filtrera bort epost som skickas från klienter som inte till fullo stödjer SMTP s funktion för omsändningar enligt RFC. Greylisting har dock en inbyggd nackdel i sättet som skräposten filtreras och det är att samtlig epost från tidigare ej sedda avsändare kommer att fördröjas, i mina försök och med mina inställningar av Postgrey blev det en genomsnittlig fördröjning på ca 17min. Nyckelord: Grålistning, Greylisting, SMTP, Spam, Postgrey 3
4 Abstract Investigates the usability of greylisting as a means of filtering spam s in the perspective of a (swedish) government agency that has got legal obligations to be reachable by and thus are limited in the ways incoming s may be filtered. By setting up a virtual environment a few softwares for sending bulk mail are tested and greylisting shows to be a very effective when it comes to filter s that are sent from clients that does not fully support the SMTP s functions for retransmission listed in the RFC. Greylisting has got an built in disadvantage in the way that are filtered and that is that all s from senders that has not been seen before will be delayed, in my tests and with my settings of Postgrey I got an average delay of approximately 17min. Keywords: Greylisting, SMTP, Spam, Postgrey 4
5 Innehåll Sammanfattning 3 Abstract 4 1 Introduktion Bakgrund och problemmotivering Avgränsningar Konkreta och verifierbara mål Övergripande syfte Teori SMTP övergripande design Överföring av meddelande Grålistning Olika typer av grålistning som beskrivs i RFC 6647: Postgrey Text mining spam detektion Metod Bulk-mail mjukvaror Resultat Referenstest och fördröjning Resultat av test av spammjukvara Bulk Mailer Pro Send Blaster Atomic Mail Sender Analys 22 6 Slutsats 23 7 Bilagor 24 5
6 1 Introduktion 1.1 Bakgrund och problemmotivering Statskontorets rapport om Myndigheternas spamhantering en vägledning kring rättsliga frågor [1] från 2005 visar på de svårigheter som finns när en myndighets skyldighet att vara kontaktbar skall vägas mot myndighetens säkerhetsarbete så som att kunna filtrera skadlig kod och använda olika typer av filter för skäppost. En av möjligheterna som rapporten kommer fram till är möjligheten att inte acceptera epost som bryter mot SMTP-protokollet genom att använda förfalskade adresser [1, p.23-25]. Med anledning av det resonemanget så är det intressant att undersöka användbarheten av greylisting då greylisting lutar sig mot samma princip i och med att greylisting beroende på inställningar och implementation skickar felkoder till nya avsändare att tjänsten för tillfället inte är tillgänglig. Följer avsändaren SMTP-protokollet så kommer avsändaren att skicka om mailet senare och då kommer mailet att släppas igenom [2, 1.1]. Bakgrunden till att undersöka användbarheten samt eventuella för och nackdelar med greylisting som metod för att filtrera bort skräppost för myndigheter är kravet som myndigheter har på sig att tillhandahålla service enligt förvaltningslag (1986:223) 5. Dessa serviceskyldigheter innehåller ett krav på myndigheter om att det skall vara möjligt för en enskild att kontakta en myndighet via epost och kunna få svar på samma sätt [3, 5]. Detta kravet gör det både juridiskt och etiskt svårt att använda andra väldigt strikta former av filtrering som t.ex blacklisting då det teoretiskt sett skulle kunna innebära att legitima från enskilda filtreras bort. I ett papper från 2016 publicerad av IEEE (som bland annat undersöker greylisting) så påvisas det att greylisting fortsatt är en effektiv metod när det kommer till att blockera spam. Greylisting lyckades effektivt blockera spam från botnäten Cutwail och Darkmailer som då stod för 43% av alla spammail i världen [4, 1.1]. 1.2 Avgränsningar Arbetet avgränsas till att enbart undersöka greylisting som ensamt skydd mot skräppost. Greylisting kommer då inte att testas tillsammans med andra metoder för att motverka skräppost som Statskontoret i sin rapport [1] anser att myndigheter kan använda sig av. Testerna kommer i sin helhet att genomföras i virtuella miljöer och uteslutande med programvara som är gratis eller har en obetydlig kostnad. Kommer enbart att undersöka greylist i förhållande till SMTP RFC Enbart mjukvaror som har inbyggt stöd för SMTP direkt i mjukvaran kommer att testas. Externa SMTP servrar för relay kommer ej att användas som relay eller testas vilket innebär att eposten kommer att skickas direkt från spam- 6
7 mjukvaran istället för att gå via en extern SMTP server vars uppdrag är att vidarebefodra eposten. 1.3 Konkreta och verifierbara mål Undersökninge har som mål att undersöka ifall greylisting fortfarande är en effektiv metod för att filtera skräppost som skickas från mjukvaror som är speciellt framtagna för att skicka stora mängder med epost (Bulk Mailers). Även de nackdelar som greylisting innebär främst kopplat till fördröjning av legitima epost skall undersökas. 1.4 Övergripande syfte Syftet är att undersöka användbarheten av greylisting när det kommer till att reducera mängden skräppost som kommer fram till en myndighets funktionsbrevlåda samt undersöka de för och nackdelar som finns med att använda greylisting för att filtrera skräppost sett ur en myndighets perspektiv. 7
8 2 Teori 2.1 SMTP övergripande design SMTP - Simple Mail Transfer Protocol är ett protokoll vars mål är att överföra epost med hög tillförlitlighet och effektivitet [5, p.4]. SMTP är ett protokoll som är oberoende av vilket underliggande transportprotokoll som används så länge som det är tillförlitligt (connection oriented). Det vanligaste är dock TCP och det är även det protokollet som används som exempel i RFC 5321 [5, p.4]. Figur 1: Övergripande SMTP design från RFC 5321 [5, p.6] När en SMTP klient ska skicka ett meddelande så etableras en tvåvägsanslutning mellan en SMTP client och en SMTP server. Klientens skyldigheter är att överföra meddelanden eller att rapportera dess misslyckande att göra det [5, p.6]. Ett krav för att en SMTP implementering ska anses som fullt kapabel är bland annat att den stödjer alla köfunktioner och funktioner för att sända om meddelanden som inte överfördes [5, p.6]. Figur 1 visar övergripande hur förhållandet mellan SMTP klient och SMTP server fungerar. En SMTP server kan agera både som slutgiltlig destination för ett meddelande eller som en vidarebefodrare av ett meddelande. I de fallen som en SMTP server agerar som vidarebefodrare så övertar SMTP servern ansvaret för att tillse att meddelandet levereras korrekt, alternativt att rapportera misslyckandet att leverera meddelandet [5, p.7] Överföring av meddelande En SMTP session initieras av klienten som upprättar en anslutning mot servern och servern svarar med ett öppningsmeddelande med kod 220 som informerar klienten att servern är redo. SMTP tillåter att servrar kan konfigureras att dela ut mjukvaruinformation samt versionsinformation efter detta öppningsmeddelande men det är inget krav då det kan finnas säkerhetsanledningar till att inte göra så [5, p.17]. Protokollet ger även möjlighet för en SMTP server att neka en an- 8
9 slutning efter att t.ex en TCP anslutning har upprättats genom att sända ett meddelande med kod 554 istället för 220 [5, p.17]. När SMTP servern har accepterat en sessionen genom att skicka 220 koden till klienten efter att anslutningen upprättades så skickar klienten EHLO kommandot, som visar klientens identitet samt att klienten kan hantera vissa tillägg till SMTP och begär då att servern ska informera vilka tillägg till SMTP som servern stödjer [5, p.17]. Skulle klienten inte stödja tilläggen till SMTP så skickar klienten HELO kommandot istället för EHLO och då kommer inte SMTP servern att svara med vilka tillägg som den stödjer [5, p.17]. SMTP servern svarar på klientens EHLO med en koden 250 som innebär Requested mail action okay, completed samt en lista på vilka tillägg som servern stödjer. Kod 250 är en återkommande kod som används av SMTP servern som positiv feedback. Första tvåan i koden representerar att det är ett positivt svar om att den begärda åtgärden har utförts samt att en ny begäran kan göras av servern. Siffra nummer två som i det här fallet är en femma betyder att koden indikerar statusen hos mottagande mailsystem [5, p.47-48] vilket kan ses i figur 2. Den tredje siffran i dessa koder som används av SMTP visar mer specifikt på betydelsen av siffra två i koden. 9
10 Figur 2: Visar hur koderna som används i SMTP är uppbyggda. Från RFC 5321 [5, p.47-48] 10
11 Överföring av själva meddelandet startar med att klienten skickar MAIL kommandot med avsändarens identitet. Detta meddelande får enbart skickas när det inte pågår någon överföring av ett meddelande (mail) [5, p.18]. MAIL FROM: <reverse-path > [SP <mail-parameters >] <CRLF > Kommandot informerar servern om att överföringen av ett nytt meddelande påbörjas och att servern ska nollställa alla buffrar, tabeller samt all data kopplad till förgående meddelande. Fältet <reverse-path > innehåller avsändarens brevlåda som kan användas för att rapportera fel i överföringen av meddelandet och <mail-parameters > delen finns till för möjligheten att kunna förhandla fram tillägg till SMTP med servern [5, p.18]. Väljer servern att acceptera meddelandet så svarar servern med 250 koden. Om servern inte accepterar att ta i mot meddelandet så måste servern svara avsändaren om felet är permanent eller tillfälligt. Ett permanent fel definieras som ett fel som kommer att inträffa om klienten försöker att skicka samma meddelande igen medans ett temporärt fel definieras som ett fel som kan kommas att accepteras om klienten försöker skicka samma meddelande igen senare. Förutsatt att klienten får tillbaka kod 250 efter att klienten skickat MAIL kommandot med avsändarens adress så skickar klienten nu RCPT kommandot innehållandes mottagarens adress enligt följande [5, p.18]: RCPT TO: <forward-path >[ SP <rcpt-parameters >] <CRLF > RCPT kan upprepas flera gånger utan begränsning för att t.ex kunna skicka samma meddelande till flera personer. Även i det här fallet så måste servern svara med kod 250 förutsatt att det inte uppkommit några problem och servern istället ska svara med kod 4xx eller 5xx. Nästa steg är att klienten skickar: DATA <CRLF >kommandot vilket påbörjar överförandet av själva meddelandet till servern förutsatt att servern accepterar att ta i mot meddelandet genom att skicka 354 koden till klienten. Klienten (eller en servern som agerar klient vid överförande av ett meddelande) indikerar att meddelandet är slut med en linje med enbart en. (punkt), servern svarar på slutet av meddelandet med kod 250. [5, p.19] Har klienten inga fler meddelanden att överföra så skickar klienten QUIT kommandot till servern som svarar med kod 221 och stänger ner förbindelsen. [5, p.87] 2.2 Grålistning Grunden till grålistningens funktion är att stora delar av alla spammail skickas med mjukvara speciellt utvecklat för just den uppgiften (även kallat spamware) som inte till fullt stödjer SMTP protokollet, speciellt att spammjukvaran inte stödjer omsändningar av meddelanden när SMTP klienten fått ett temporärt felmeddelande [2, p.3]. Istället för att försöka igen senare så hoppar spammjukvaran över den adressen och fortsätter med nästa adress i listan. Orsaken till detta är att dessa spammjukvaror är utvecklade i syfte att skicka stora mängder mail på kort tid och har inget behov av tillförlitlighet. Eftersom många av dessa mjukvaror inte stödjer omsändningar så kan det utnyttjas vilket grålistning gör genom att skicka felmeddelanden med 4xx kod till hittills okända avsändare [2, 11
12 p.2] vilket informerar en tidigare okänd SMTP klienten att meddelandet inte kan överföras just nu men att det finns en möjlighet att meddelandet går att överföra senare. För att bestämma om grålistning ska genomföras eller ej så kontrolleras ett eller ett eller flera attribut hos SMTP klienten, om grålistning ska genomföras så sker det under någon fas av SMTP sessionen där meddelandet ska överföras. [2, p.3] Olika typer av grålistning som beskrivs i RFC 6647: Connection-level greylisting Genomförs genom att SMTP servern väljer om servern accepterar TCP anslutningen från en SMTP klient eller ej. Den enda informationen som finns tillgängligt för SMTP servern är SMTP klientens IP vilket även skulle kunna innebära ett hostname (värdnamn). I connection-level greylisting så ansvarar greylistingsmjukvaran för att hålla ett register med IP adresser och/eller hostname tillhörande SMTP klienter som grålistningsmjukvaran har sett. Registret kommer då att innehålla alla kända avsändare. Vissa implementationer tillåter att registret över kända SMTP klienter gallras efter en viss bestämd tidsperiod, vilket innebär att listan över redan sedda avsändare rensas efter en viss bestämd tidsperiod och dessa avsändare skulle då bli greylistade på nytt. Skulle en SMTP klients IP och/eller host name inte finnas i registret (alternativt inte funnits i registret tillräckligt länge) så kommer SMTP servern att skicka ett felmeddelande med kod 421 samt stänga ner anslutningen alternativt att svara med andra 4yz SMTP koder på samtliga kommande SMTP kommandon från klienten under sessionen. [2, p.3-4] SMTP koden 421 innebär <domain > Service not available, closing transmission channel (This may be a reply to any command if the service knows it must shut down) [5, p.50] vilket är en generellt felmeddelande som kan skickas som svar på alla kommandon om tjänsten måste avslutas. Eftersom 4yz koden innebär att felet bara är tillfälligt och att meddelandet kan accepteras utan ändringar ifall avsändaren väljer att skicka meddelandet igen vid ett senare tillfälle [5, p.18], innebär det att en SMTP klient som följer SMTP standarden kommer att skicka om meddelandet efter en tidsperiod och finns då med i IP / hostname-registret och meddelandet kommer då att accepteras. Följer SMTP klienten inte standarden så som vissa mjukvaror skapade för att skicka spammail så kommer meddelandet aldrig skickas om [2, p.2]. SMTP HELO/EHLO Greylisting kommer att acceptera TCP anslutningen från SMTP klienten men kommer att svara på samtliga kommandon från klienten med 4yz felkoder tills att anslutningen avslutas så vidare inte SMTP klientens fullständiga domännamn (FQDN) alternativt IP samt vissa HELO/EHLO parametrar kopplat till SMTP klientens FQDN finns i registret sen tidigare [2, p.4]. 12
13 SMTP MAIL Greylisting använder sig av return adress som skickas som första steg i MAIL kommandot under överförandet av ett meddelande [5, p.18] MAIL FROM: <reverse-path> [SP <mail-parameters >] <CRLF >. Har inte både avsändarens returadress (reverse-path) setts tidigare i kombination med en SMTP klients IP/adress så kommer SMTP servern att svara med 4yz felkoder under resten av sessionen [2, p.4]. SMTP RCPT Greylisting använder informationen från kommandot: RCPT TO: <forward-path>[ SP <rcpt-parameters >] <CRLF >där forwardpath är mottagaren av meddelandet. SMTP RCPT Greylisting kontrollerar ifall mottagaren har setts innan i kombination med någon följande parametrar: SMTP klientens IP/FQDN (Fully Qualified Host Name, vilket är ett fullt specifierad domännamn alternativt en numeriskt IP adress till en host ), avsändarens returadress (reverse-path) alternativt de andra adressaterna i meddelandet. Finns inte kombinationen av mottagare och vald parameter i registret sen tidigare så kommer 4yz SMTP koder att skickas på alla framtida kommandon från klienten [2, p.4-5]. SMTP DATA Greylisting är en greylisting som genomförs under SMTP s DATA del vilket är överföringen av det faktiska meddelandet. Antingen så kan greylistingen utföras när klienten skickar DATA kommandot alternativt när klienten skickar en punkt (.) som visar på att meddelandet är slut. DATA greylisting kan filtrera på en kombination av en mängd olika parametrar, bland annat returadress och mottagare men även i kombination med information från DATA delen så som innehållet i meddelandet eller headern [2, p.5-6]. 2.3 Postgrey Postgrey är en policy server för Postfix som implementerar greylisting, Postgrey kontrollerar ifall IP, avsändare och mottagare har setts innan i den kombinationen. Har kombinationen inte setts tidigare så skickas ett temporärt fel och som default så måste det gå minst 5 min innan en omsändning av mailet kommer att accepteras. [6]. Postgrey har även som standard att om den grålistar ett mail så kommer Postgrey att svara med (Greylisted + help url) [7]. 13
14 2.4 Text mining spam detektion Utöver greylisting så finns det även andra metoder för att filtrera spam, ett av dessa är Text mining (Data mining) vilket är en metod för att genom algoritmer bedöma om ett epost är spam eller inte. Dessa metoder är dock inte helt felfria, i en rapport från 2016 där tre olika former av text mining användes för att detektera epost så var mellan 4% och 16,5% av algoritmens resultat felaktigt (Spam släpptes igenom alternaivt att legitim epost nekades) [8]. 3 Metod Metoden som kommer att användas är att tre stycken virtuella maskiner körs, två av de virtuella maskinerna kommer att köra Ubuntu och kommer att vara konfigurerade att köra Postfix. En av maskinerna som kör Ubuntu kommer även att agera DNS server för det virtuella nätverket. Den tredje maskinen kommer att köra Windows 10 och är den maskinen som kommer att ansvara för köra mjukvaran som ska skicka ut spammailen till de två Ubuntu maskinerna som kör Postfix, en förklaring till hur de virtuella maskinerna är uppsatta kan ses i figur 3. Samtliga virtuella maskiner körs på den fysiska maskinen nedan: Fysisk Maskin OS Windows 10 Pro - Version 1803 CPU Intel Core 4.00GHz RAM 16 GB Mjukvara för att köra virtuella maskiner Oracle Virtualbox v
15 Figur 3: Visar de virtuella maskinerna med tillhörande version En av Ubuntu maskinerna kommer att agera referens och den andra maskinen kommer i ett senare testskede att konfigureras med Postgrey daemon som sköter greylistingen. Det enda som skiljer referenssmaskinen mot maskinen som ska konfigureras med Greyfix är att referensmaskinen även agerar DNS server för nätverket. SMTP Referens SMTP Greylisting Postfix version Tilldelat RAM 2048MB 2048MB Tilldelade CPU-Kärnor 2 2 Konfigurerad mailserver mail.ref.exjobb.se mail.greylist.exjobb.se Greylisting paket - Postgrey v1.36 För att säkerställa att de båda Postfix konfigurationerna på de två Ubuntu maskinerna är fullt fungerande innan ytterligare konfiguration görs med greylisting samt att DNSen är rätt konfigurerad så görs tester från Windows 10 maskinen där mailservern på de två maskinerna pingas (test för att undersöka 15
16 om det finns fungerande förbindelse) samt ett testmail skickas från bulkmailmjukvaran bulkmail [9] till maskinerna konfigurerade med Postgrey. Mailen ska levereras till båda SMTP servrarna innan greylisting konfigureras på maskinen som ska köra greylisting. Därefter konfigureras Postgrey v1.36 på maskinen som ska köra Greylisting, Postgrey konfigureras att neka epost från tidigare ej sedda tupels (IP, mottagare och avsändare) i 600 sekunder innan eposten accepteras och släpps igenom. Efter att Postgrey v1.36 är konfigurerat och körs på maskinen som ska greylista så kommer mail skickas från SMTP Referens servern till greylisting servern för att säkerställa att eposten kommer fram när eposten skickas från en klient som till fullo stödjer SMTP. När greylisting är konfigurerat så ska effekten av greylisting testas med hjälp av olika mjukvaror för massutskick av epost (bulk software). En textfil med en mailadress till referensimplementationen av SMTP (Postfix) samt en mailadress till maskinen som kör Postgrey skapas och kommer att användas av samtliga mjukvaror. Mjukvarorna kommer att skicka eposten från olika avsändare så att varje tuple av (IP, avsändare och mottagare) är unik för varje mjukvara. 3.1 Bulk-mail mjukvaror Följande mjukvaror för att skicka massmail kommer att testas. Samtliga mjukvaror kommer att testa med den inbyggda implementationen av SMTP som följer med mjukvaran, inga externa SMTP servrar kommer att testas. Mjukvara Version Hemsida Bulk Mailer Pro Send Blaster Atomic Mail Sender
17 4 Resultat 4.1 Referenstest och fördröjning Tre epost skickades från refernsmaskinen till maskinen som kör Postgrey genom att via konsolen från referensmaskinen telneta mot port 25 localhost (Vilket innebär att man ansluter sig till den lokala SMTP servern på referensmaskinen) och skicka mail till Det skickas totalt 3 stycken epost från olika avsändare och med minst 60 min mellanrum. Tabell 1: Fördröjning av leverans Mail skickades Mail mottogs Fördröjning av leverans :20 18 min 13:14 13:31 17 min 13:33 13:51 18 min Vilket ger en genomsnittlig fördröjning av min. 4.2 Resultat av test av spammjukvara Tabell 2: Greylisting filtrering Mjukvara SMTP-Referens SMTP-Greylist Bulk Mailer Pro Mottaget Ej mottaget Send Blaster 4 Mottaget Ej mottaget Atomic Mail Sender Mottaget Ej mottaget 4.3 Bulk Mailer Pro Med mjukvaran Bulk Mailer Pro så kommer mailet fram till referensimplementationen av SMTP men den blir greylistad av implementationen som kör Postgrey. Bulk Mailer Pro identifierar dock att den har blivit greylistad. Inga försök till omsändningar görs. Figur 4 visar programets felmeddelande som visar att programet har identifierat att mottagaren kör greylisting och att epostet ej kunnat levereras. 17
18 Figur 4: Bulk Mailer Pro - Identifierar att den har blivit greylistad 4.4 Send Blaster 4 Med mjukvaran Send Blaster 4 så kommer mailet fram till referensimplementationen av SMTP, men den blir greylistad av implementationen som kör Postgrey. I figur 5 så visas att Send Blaster 4 inte identifierar att den har blivit greylistad utan enbart att mailet inte kan levereras. Inställningarna som använts visas även i figur 6. 18
19 Figur 5: Send Blaster 4 - Indentifierar ej att den har blivit greylistad 4.5 Atomic Mail Sender Med mjukvaran Atomic Mail Sender så kommer mailet fram till referensimplementationen av SMTP men den blir greylistad av implementationen som kör Postgrey. Atomic Mail Sender identifierar inte att den har blivit greylistad utan enbart att mailet inte kan levereras vilket visas i figur 7. Det går dock att se att mottagaren kör greylisting men enbart genom att kontrollera loggen samt att Postgrey som standard skickar ut felmeddelandet som kan ses i figur 8. 19
20 Figur 6: Atomic Mail Sender - Mailet greylistas, mjukvaran identifierar inte att den har blivit greylistad. 20
21 Figur 7: Endast genom kontroll av loggen så framgår det att mailet har blivit greylistat och då enbart för att Postgrey är konfigurerat att skicka det meddelandet innan den skickar 4xy felkoden 21
22 5 Analys Ingen av bulk mail mjukvarorna som jag har testat lyckades leverera till SMTP implementationen som var konfigurerar med Postgrey. Greylisting fungerade utmärkt när det kom till att blockera skickade från dessa mjukvaror och enbart en av mjukvarorna lyckades identifiera att den hade blivit greylistad. Trots att greylisting var väldigt effektivt när det kom till att blockera spam från dessa mjukvaror så finns det även en inbyggd nackdel i metoden då även legitima blir fördröjda att komma fram. Samtliga bulk mail mjukvarorna var konfigurerade att använda mjukvarans inbyggda implementation av SMTP. Det är väldigt troligt att resultatet hade blivit ett annat ifall en extern SMTP server hade använts för relay. Referensimplementationen av Postfix klarade utan problem av att leverera epost till servern som körde Postgrey med en fördröjning i snitt på min. Fördröjningen på leveransen av eposten kommer skilja sig beroende på hur lång tid Postgrey är satt att greylista en avsändare, i mitt fall så valde jag 600 sekunder (10 min). 22
23 6 Slutsats Greylisting är en effektiv metod när det kommer till att filtera bort epost från avsändare som inte till fullo följer SMTP implementationen enligt RFC. En nackdel är att alla nya avsändare kommer att uppleva en fördröjning när det kommer till leveransen av deras epost. För en myndighet så är greylisting klart mer användningsbart än för privata företag då dessa har en betydligt större möjlighet att kunna filtera bort skräppost än vad myndigheter har på grund av jurdiska krav på att vara kontaktbara. Det finns alternativ till greylisting och då främst olika former av text mining som kan vara ett alternativ då dessa är mycket effektiva på att identifiera spam. Dock så har källan jag använt mig av visat på att det finns en risk för att legitim epost kan klassificeras som spam och då fastna i skräpposten, detta innebär ett problem för myndigheter som riskerar att inte tillhandahålla kravet på kontaktbarhet som finns i förvaltningslag (1986:223) 5, om inte myndigheten väljer att manuellt granska skräpposten i jakt på legitima epost som har sorterats fel av algoritmen. För eventuell framtida tester så hade det varit intressant att se hur resultaten hade blivit ifall en extern SMTP server hade använts istället för mjukvarornas inbyggda SMTP lösningar. Referenser [1] Statskontoret, Myndigheternas spamhantering en vägledning kring rättsliga frågor, [Online]. Available: [2] Internet Engineering Task Force (IETF), greylisting: An applicability statement for smtp, [Online]. Available: [3] Svensk författningssamling 1986:223, Förvaltningslag (1986:223), [Online]. Available: [4] Fabio Pagani ; Matteo De Astis ; Mariano Graziano ; Andrea Lanzi ; Davide Balzarotti, Measuring the role of greylisting and nolisting in fighting spam, [Online]. Available: [5] Network Working Group, Simple mail transfer protocol - rfc5321, [Online]. Available: [6] D. Schweikert, Postgrey - postfix greylisting policy server. [Online]. Available: [7], postgrey(8) - linux man page. [Online]. Available: 23
24 [8] Zahra Khan ; Usman Qamar, Text mining approach to detect spam in s, [Online]. Available: [9] Bulk Mailer, Bulkmailer. [Online]. Available: 7 Bilagor Figur 8: Mailservern på de två Ubuntu maskinerna konfigurerade med Postfix pingas från Windows 10 maskinen för att säkerställa att DNSen är rätt konfigurerad. 24
25 Figur 9: Kontroll att mjukvaran kan leverera epost till båda maskinerna som kör Postfix innan konfiguration av Greylisting - Båda mailen levereras korrekt. 25
26 Figur 10: Bind inställningar. Figur 11: Bind inställningar. 26
27 Figur 12: Bind inställningar. 27
28 Figur 13: Inställningar Postfix för referensmaskinen 28
29 Figur 14: Inställningar Postfix för greylistingsmaskinen 29
30 Figur 15: Postgrey inställningar. 30
Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...
Fastställda av rektor 20.11.2013 ANVISNINGAR FÖR FILTRERING AV E-POST Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... 1 2 Förmedling av e-post
F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Spammail. En rapport om hur spammail är uppbyggda och hur dem motverkas i dagens samhälle. Gustav Adamsson Johan Rothsberg
Spammail En rapport om hur spammail är uppbyggda och hur dem motverkas i dagens samhälle Gustav Adamsson Johan Rothsberg Linköping universitet 2011-02-23 1 Sammanfattning Denna rapport är skriven för att
Datakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
Laboration i ett applikationsprotokoll
Laboration i ett applikationsprotokoll SMTP Denna laboration är tänkt att ge dig en inblick i hur ett protokoll på högre nivå fungerar. Program för att skicka och hämta mail hör ju till det högre applikations
Grundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist
Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist 1 Skyldigheter för myndigheter 5 Förvaltningslagen Myndigheter skall se till att det är möjligt för enskilda att kontakta
Jämförelser mellan mailprotokoll
Jämförelser mellan mailprotokoll Emil Helg & Christoffer Karlsson TDTS09 Datornät och internetprotokoll Linköpings universitet Linköping emihe386 chrka611 Omslagsbild: Källa: http://enolaserv.ro/contact.htm
Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
5 Internet, TCP/IP och Tillämpningar
5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:
Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten
IT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
Detta dokument beskriver enbart konfigurering av FX3U-ENET för att programmera/monitorera via Ethernet.
FX1S FX1N FX2N(C) FX3U(C) 1 Funktion och användningsområde Genom att använda FX3U-ENET kan man kommunicera med ett FX3U-system via Ethernet. Kommunikationsmodulen stödjer funktioner som överföring av PLC-program,
Grundläggande nätverksteknik. F2: Kapitel 2 och 3
Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering
Laboration 4 Rekognosering och nätverksattacker
Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse
DIG IN TO. Nätverksadministration
DIG IN TO Nätverksadministration 1 Nätverksadministration Windows server installationer och ICT Agenda Server installationer Windows server 2012 R2 GUI installation Windows server 2012 R2 ICT ICT IP adress
WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP
Exempel på klientsidan WWW Javascript-interpretator XML-interpretator HTML-interpretator Java-interpretator CSS-interpretator Använder TCP Kan återanvända uppkoppling Inga tillstånd hos servern OS API
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
Driftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete
Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik
Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET
Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan
Datakommunika,on på Internet
Föreläsning i webbdesign Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Klient Server Klient (Client kund) ED program för ad utnydja tjänster som begärs
Datasäkerhet och integritet
Chapter 4 module A Networking Concepts OSI-modellen TCP/IP This module is a refresher on networking concepts, which are important in information security A Simple Home Network 2 Unshielded Twisted Pair
FactoryCast HMI. Premium & Quantum PLC. FactoryCast HMI epost-tjänst 2004-10-25
FactoryCast HMI Premium & Quantum PLC FactoryCast HMI epost-tjänst 2004-10-25 INNEHÅLLSFÖRTECKNING 1 EPOST-TJÄNSTEN...3 1.1 KONFIGURERING AV EPOST-TJÄNST...3 2 EPOST-SERVER...6 2.1 KONFIGURERING AV EPOST-SERVER...6
Tips: Titta på relevanta genomgångar på webbplatsen
Ubuntu Server Denna laboration är en del av en serie labbar med Ubuntu Server som till viss del bygger vidare på varandra. I del ett tittar vi på installation och konfigurering av DNS-server med Ubuntu
Installationsguide. Nimbus Alarm Server för Fidelix
Installationsguide Nimbus Alarm Server för Fidelix TroSoft AB Box 2055 144 02 RÖNNNINGE 08 532 57262 Fidelix Sverige AB Sokraftsvägen 16A 135 70 Stockholm 08 556 558 30 Om larmöverföring Överföringen görs
Installationsguide. Nimbus Alarm Server för Fidelix
Installationsguide Nimbus Alarm Server för Fidelix TroSoft AB Box 2055 144 02 RÖNNNINGE www.automatisera.nu Fidelix Sverige AB Box 114 647 23 Mariefred www.fidelix.se Om larmöverföring Överföringen görs
3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
PNSPO! CP1W-CIF41. 14 mars 2012 OMRON Corporation
PNSPO! 14 mars 2012 OMRON Corporation 2/16 Läs detta innan du bläddrar vidare PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för OMRONs produkter. Använd den som en hjälp att
Övningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Skärmbilden i Netscape Navigator
Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I
Systemkrav Bilflytt 1.4
Systemkrav 1.4 Systemkrav 2018-08-28 2 (9) Systemkrav 1.4 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan
Datainsamling över Internet
Datainsamling över Internet I den här uppgiften skall du styra ett mätförlopp och hämta mätdata via internet. Från en dator skall du styra en annan dator och beordra den att utföra en mätning och skicka
DIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Transportskiktet Agenda Transportskiktets syfte Kommunikationskontroller Tillförlitligt och otillförlitlig transport protokoll TCP och UDP protokoll TCP Header TCP
F2 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F2 Exchange 2007 1 F2 Idag: Exchange i SBS 2008 Planering av systemet Exchange struktur, AD/GC/hierarki Core Components Management, Connectors Serverroller 2 Exchange Server i Small Business Server 2008?
Larm från WebPort till Nimbus
Larm från WebPort till Nimbus Om larmöverföring Överföringen görs med e-post från en eller flera WebPortar. Nimbus har en inbyggd mailserver (SMTP - Simple Mail Transfer Protocol) som lyssnar på port 25.
Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN
Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla
TCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
INNEHÅLL 30 juni 2015
INNEHÅLL 30 juni 2015 INNEHÅLL 1 Introduktion 1 1.1 Inloggning...................................... 1 2 E-post 3 2.1 Administrera din e-post............................... 3 2.1.1 Skapa vidarebefodran
LMS-licenser, funktion, uppgradering från portlock. Tobias Pettersson
LMS-licenser, funktion, uppgradering från portlock Tobias Pettersson 20151015 LMS Mjukvarulicens ersätter portlock Ändring av licensieringsmetod är nödvändig av flera olika skäl, bl.a. Ett portlock ger
ELMIA WLAN (INTERNET)
ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som
INTROGUIDE TILL E-POST
Sida 1 av 5 Version: 3 (EL) INTROGUIDE TILL E-POST Här har vi samlat lite allmänna instruktioner hur du installerar ett e-postkonto, jobbar med IMAP, aktiverar vidarebefodringar och out-of-office funktionen.
SaaS Email and Web Services 8.3.0
Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer
Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster
Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande
SNMP. Effektiviserad drift av datorsystem 1DV427. Wednesday, November 10, 2010
SNMP Effektiviserad drift av datorsystem 1DV427 Innehåll Introduktion till SNMP Versioner (SNMP version 1, 2 och 3) Konfiguration Communities SMI, MIBs, OIDs Polling Traps SNMP-agenter Nätverksenheter
Föreläsning 9 Transportprotokoll UDP TCP
Föreläsning 9 Transportprotokoll UDP TCP Domain Name System (DNS) DHCP Tillämpningar 2002-11-06 Gunnar Karlsson, Bengt Sahlin 1 Transportskiktet Transportprotokoll otillförlitlig överföring: User Datagram
RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA
SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 1 av 16 RUTINBESKRIVNING FÖR INSTALLATION AV KAMERA SS-ISO 9002/4.5 Kam Mera4342-1.doc Sida 2 av 16 INNEHÅLL SIDA Tilldelning av IP-adress... 3 Uppsättning av Kamera...
Kapitel 1 Ansluta Router till Internet
Kapitel 1 Ansluta Router till Internet I det här kapitlet beskrivs hur du installerar router i ditt lokala nätverk (LAN) och ansluter till Internet. Du får information om hur du installerar router med
DIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Applikationsskiktet Agenda Applikationsskiktet Protokoll Klient-server nätverk P2P nätverk och vanliga P2P applikationer TCP/IP protokollstack DNS tjänster och protokoll
Sätta upp e-post server Ubuntu 14.04, del 1 installation av programvara, konfiguration av mysql och Postfix
Sätta upp e-post server Ubuntu 14.04, del 1 installation av programvara, konfiguration av mysql och Postfix Arbetsuppgift 1: Uppdatera och uppgradera din installation. Steg 1: Starta och logga på din server,
Tor- och onionteknik projektet
ORG.NR 802461-0852 HTTPS://WWW.DFRI.SE DFRI@DFRI.SE DFRI Box 3644 SE-103 59 STOCKHOLM Stockholm 2016-12-31 Tor- och onionteknik projektet DFRI driver sedan februari 2015 ett projekt för att vidareutveckla
Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.
TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing och Ethernet 5a.- Statisk routing 5b.- Route summarization i classful
Konfiguration av LUPP synkronisering
Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...
Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22
Snabbhjälp IT sip86 Detta är en hjälpmanual för IT och nätverkstekniker för att snabbt kunna få en överblick på hur sip86 kan användas i olika nätverk. Om Larmsändare sip86 sip86 Generation 2 är nästa
Webbservrar, severskript & webbproduktion
Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera
Om konsolporten. Beskrivning av portarna
Sida 1 / 7 Om konsolporten I detta dokument ges en kort sammanfattande beskrivning om vad och hur konsolportarna fungerar i nya Sun SPARC servrar. Exempel på servrar med den möjligheten är Sun Fire V240,
Ver. 19734. Guide. Nätverk
Ver. 19734 Guide Nätverk Innehållsförteckning 1. Introduktion 1 2. Protokoll 1 2.1 FTP 1 2.2 DNS 1 2.3 HTTP 2 2.4 HTTPS 2 2.5 TFTP 2 2.6 SNTP/NTP 2 2.7 SIP 2 2.8 RTP 2 2.9 RTCP 2 3. Nät 3 4. Brandvägg
Konfigurera Outlook för OCS
Konfigurera Outlook för OCS GU gemensam e-post och kalender Sidan 1 av 12 konfiguration Outlook för OCS, conector 10.1.3 Innehållsförteckning: 1. Syfte med dokumentationen...3 2. Konfigurera Outlook med
Telia Connect för Windows
Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken
Systemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Program för skrivarhantering
Program för skrivarhantering Det här avsnittet omfattar: "Använda programvaran CentreWare" på sidan 3-10 "Använda funktioner för skrivarhantering" på sidan 3-12 Använda programvaran CentreWare CentreWare
Konfiguration av synkronisering fo r MSB RIB Lupp
Konfiguration av synkronisering fo r MSB RIB Lupp 1. Introduktion till Lupp-synkronisering... 2 2. Exempel på införande av synkronisering... 4 2.1. Steg 1 Staben... 5 Steg 1a: Installation av RIB Exchange
OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.
1 LB-M-EX 0001 2010 LB-M-EX 0001 2010 Användarmanual för Lockbee Backup Exchange 2007 Användarmanualen är avsedd att ge en närmare introduktion av Lockbee Backup Exchange 2007 och dess funktioner och nyttjande.
Snabbinstallationsguide. Interact Pro.
Snabbinstallationsguide Interact Pro www.interact-lighting.com Innehåll Denna guide visar några viktiga steg för hur man får en uppsättning komponenter att bli ett helt anslutet belysningssystem 1. Packa
5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Inställningar hos klienter som behövs för BankIR 2.0.
X-emulering Inställningar hos klienter som behövs för 2.0. Denna del beskriver vad som skall ställas in och vad som inträffar om man inte utför inställningarna. Därefter följer en kort teknisk beskriv-ning
Malmqvist, Daniel. Daniel Verhoeff [dav@mark-info.com] Skickat: den 2 juni 2009 16:22 Till: Från: Malmqvist, Daniel Ämne: RE: Brana Supporten
Malmqvist, Daniel Från: Daniel Verhoeff [dav@mark-info.com] Skickat: den 2 juni 2009 16:22 Till: Malmqvist, Daniel Ämne: RE: Brana Supporten Vilket terminal nummer har du upprättat i BranaTime sa du? From:
MRD-310 - Industriell 3G-Router KI00283C 2011-05
MRD-310 - Industriell 3G-Router KI00283C 2011-05 1 Funktion och användningsområde Med hjälp av 3G-routern MRD-310 finns möjlighet att via det mobila telenätet ansluta till ett Ethernetnätverk bestående
Karlstads universitet Institutionen för Informationsteknologi Datavetenskap
TENTAMEN FÖR KURS DAV B02, DATAKOMMUNIKATION I 5p Sid. 1 av 8 Ansvarig lärare: Johan Garcia Tillåtna hjälpmedel: Kalkylator Betygsgränser: 3=30-39p, 4=40-49p, 5=50-60p Frågor av resonerande karaktär (beskriv,
1. Revisionsinformation
7.4.2 Systemkrav Systemkrav 2018-12-06 2 (27) Systemkrav 7.4.2 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg
FAQ Innehållsförteckning 1 Introduktion 2 1.1 Kundspecifikt och allmänt 2 2 Samtal 2 2.1 Inga signaler går fram för inkommande samtal 2 2.2 Det går fram signaler men telefon ringer inte 2 2.3 Det är upptaget
Windowsadministration I
NAMN: Betygsgränser: 3: 60% 4: 75% PERSONNUMMER: 5: 90% Windowsadministration I Lämna in svar på separata papper. Allmänt Uppgifterna är inte ordnade efter svårighetsgrad. Skriv namn, personnummer samt
Guide för installation av programvara NPD4758-00 SV
Guide för installation av programvara NPD4758-00 SV Installation av programvara Anmärkning för USB-anslutning: Anslut inte USB-kabeln förrän du instrueras att göra det. Om denna skärm visas, klicka på
Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas
Michael Q. Jones & Matt B. Pedersen University of Nevada Las Vegas The Distributed Application Debugger is a debugging tool for parallel programs Targets the MPI platform Runs remotley even on private
Utkast/Version (8) Användarhandledning - inrapportering maskin-till-maskin
Utkast/Version Sida 2.0 1 (8) 2017-05-12 Användarhandledning - inrapportering maskin-till-maskin 2 (8) Innehåll 1. Rapportering till VINN eller KRITA... 3 1.1 Allmänt... 3 1.2 Terminologi... 3 2. Hämta
Instruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
KomSys Hela kursen på en föreläsning ;-) Jens A Andersson
KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och
BREDBAND MBIT REGISTRERA DIG IDAG. Din guide till Karlshamnsporten
BREDBAND 1000 MBIT REGISTRERA DIG IDAG Din guide till Karlshamnsporten Hej, Karlshamnsporten är en tjänstevalsportal där du själv väljer och aktiverar leverantör av bredband, telefoni, TV och andra digitala
DIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Nätverksskikt Agenda Host-till-host kommunikation IPv4 protokoll förbindelselös IPv4 protokoll otillförlitlig leverans IPv4 protokoll media oberoende Styrinformation
RFC 6106-stöd i Router Advertisment-klienten radns. Michael Cardell Widerkrantz mc@hack.org
RFC 6106-stöd i Router Advertisment-klienten radns Michael Cardell Widerkrantz mc@hack.org 24 augusti 2011 Innehåll Inledning................................... 2 Mål......................................
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
Piff och Puffs Chatsystem
Lunds Tekniska Högskola Piff och Puffs Chatsystem EDA095, Nätverksprogrammering - Projektrapport Gruppnummer: 1 Gruppmedlemmar: Alves-Martins, Rebecka adi10ral@student.lu.se Bredberg, Frida adifbr@student.lu.se
NSL Manager. Handbok för nätverksadministratörer
apple NSL Manager Handbok för nätverksadministratörer Den här handboken innehåller information om NSL Manager (Network Services Location Manager) och om hur man konfigurerar ett nätverk för användning
IP-baserade program. Telnet
Det här kapitlet behandlar några klassiska TCP/IP-baserade program. Främsta fokus är HTTP men även lite enklare applikationer som telnet och FTP behandlas. Kapitlet är tänkt att kunna läsas fristående
E-posthantering med Novell Groupwise WebAccess
E-posthantering med Novell Groupwise WebAccess En liten hjälpreda sammanställd av Thomas Granhäll. Materialet får kopieras fritt! 2003 Följande moment behandlas i denna manual: 1. Logga in 2. Ta emot och
Christer Scheja TAC AB
Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet
Ladda upp filer fra n PLC till PC
Supportdokument Ladda upp filer fra n PLC till PC Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Malthe_Suppo_Ladda upp filer från.docx Innehållsförteckning 1. Allmänt... 2 2. Installation
Snabbguide webbhotellstjänster v 1.0
Snabbguide webbhotellstjänster v 1.0 Innehållsförteckning 1.0 Allmänt...3 2.0 Översikt kontrollpanel...4 2.1 Desktop...5 2.2 Home...6 3.0 Domäninställningar...7 3.1 Ladda upp dina filer information om
Hur man ändrar från statisk till automatisk tilldelning av IP i routern.
Hur man ändrar från statisk till automatisk tilldelning av IP i routern. Om du ansluter till Internet via en router, behöver du oftast inte ändra några inställningar i din dator, utan det räcker med att
Anslut till fjärr-whiteboard
Anslut till fjärr-whiteboard RICOH Interactive Whiteboard Client for ipad Introduktionsguide Läs den här guiden noggrant innan du använder produkten och förvara den nära till hands för att kunna återgå
BIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide
BIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide Billion BIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator För mer detaljerade anvisningar
Fjärruppkoppling med MRD-310 - Industriell 3G-Router KI00282A 2010-01
Fjärruppkoppling med MRD-310 - Industriell 3G-Router KI00282A 2010-01 1 Funktion och användningsområde Med hjälp av 3G Routern MRD-310 finns möjlighet att via modem fjärransluta till ett Ethernetnätverk
Konfigurationsdokument M1
Filename: Konfigurationsdokument M1 Page: 1(15) Konfigurationsdokument M1 Revision history Date Version Changes Changed by 2014-10-24 0.1 First draft AB 2015-01-21 0.2 Uppdaterad AB 2015-01-29 0.3 Uppdaterad
Skicka drivrutin. Administratörshandbok
Skicka drivrutin Administratörshandbok Januari 2013 www.lexmark.com Översikt 2 Översikt Med Skicka drivrutin kan du enkelt hämta en skrivardrivrutin för en specifik skrivarmodell. Programmet skickar ett
TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7
för version 1.7 Innehållsförteckning Innehållsförteckning... 2 Krav för... 3 Systemskiss... 3 Systemkrav Server... 4 Operativsystem*... 4 Program i servern... 4 Databas... 5 SMTP inställningar för mail....
DIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda
Tekis-FB 7.1.0. Systemkrav
7.1.0 Systemkrav Systemkrav 2015-09-17 MAAN 2 (2) Systemkrav 7.1.0 Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet.
DIG IN TO Dator och nätverksteknik
DIG IN TO Dator och nätverksteknik CCNA 1 Virtualisering Agenda Virtualisering Virtualiseringsprogram VirtualBox tekniska begrepp Laborationsmiljö VirtualBox - installation Virtuellhårdvara Virtuellnätverk