Webbservrar Apache httpd

Storlek: px
Starta visningen från sidan:

Download "Webbservrar Apache httpd"

Transkript

1 Webbservrar Apache httpd Linuxadministration II 1DV421 1

2 Referenslitteratur Administering and Securing the Apache Server Contributor: Appu, Ashok(Author) 2

3 Historia Rob McCool National Center for Supercomputing Applications Apache Group Version 1.0 i december

4 Marknadsandelar Apache är den ledande programvaran inom webbservermarknaden Netcraft gjorde en undersökning i augusti där det visade sig att Apache hade 47% av marknaden 4% 11% 15% 47% 23% Apache IIS ngix Google Övriga 4

5 Om Apache Skapad helt i öppen källkod av programmerare över hela världen Klarar av de flesta serverskriptspråk, såsom PHP, ASP och CGI Modulbaserat Finns för flera operativsystem, t.ex. Windows, OS/2 och Linux Implementerar flera olika sätt för autentisering, däribland lösenordfiler, databaser och katalogtjänster 1.3, 2.0 och 2.2 är de versioner som utvecklas/underhålls 5

6 Förbättringar i Apache 2.x Skalbarheten Processer körs smidigare och mer effektivt = snabbare Snabbare processer = möjlighet att köra större installationer utan överbelastning UNIX-trådar Bättre stöd för icke-unix-baserade plattformar Stöd för IPv6 6

7 Vad Apache hantera? HTML Bilder Ljud Animationer Interaktiva skript Säkerhetsbaserade webblösningar Virtuella domäner M.m. 7

8 Systemkrav Helt beroende på serverns användningsområde Enkel 486 till Multiprocessor 8MB RAM och uppåt 6MB hårddiskutrymme och uppåt Går självklart utmärkt att köra i en virtuell miljö 8

9 Hur fungerar en webbserver? 1. Klienten ansluter med hjälp av en webbläsare mot webbservern 2. Webbservern letar upp filen som klienten frågar efter 3. Webbservern öppnar filen 4. Webbservern skickar filen till klienten som tar emot den i webbläsaren Klient Webbserver Filsystem 9

10 Funktioner Kärnan i Apache är liten och innehåller de centrala komponenterna Extra funktioner byggs upp av moduler som laddas in vid uppstart Moduler är individuella bitar kod Dessa moduler kan installeras/avinstalleras allt efter behov 10

11 Moduler Program eller rutin som utför en speciell funktion Omskrivning av Apache för version 0.8.* Två versioner, 1.3 och 2.x Ej kompatibla Några installeras som standard vid installation 11

12 Coremoduler core mpm_common leader beos, mpm_netware, mpm_os2, mpm_winnt perchild prefork worker 12

13 Andra moduler mod_access Funktionalitet för access-restriktioner för filer mod_alias Ger möjlighet att ändra katalog där filer ligger. T.ex: Ska inte ligga i /var/www/ikoner, utan i /home/kalle/ikoner Hanterar även redirects för URLs mod_auth Hanterar autentiseringsfunktionalitet Skickar användarinformation i klartext mod_auth_anon, mod_auth_dbm mod_digest/mod_auth_digest Skickar lösenord krypterade med en MD5-funktion 13

14 Andra moduler forts. mod_dir Ger en avslutande / till URLs som pekar mot kataloger. T.ex.: ger mod_info Ger information om alla laddade moduler och serverinställningar på URL mod_mime Bestämmer filtyp antingen genom att läsa av filändelsen eller genom att läsa av dess metaheaders mod_mime_magic Läser helt enkelt av de första bitarna av en fil för att kunna bestämma vad för sorts fil det är mod_rewrite Skriver om URLs on-the-fly. T.ex: ger 14

15 Andra moduler forts. mod_speling Struntar i stor eller liten bokstav: == Klarar dock bara av en felstavning per URL Kan inte ta hand om felstavade användarnamn, såsom mod_status Visar information om serverns status, såsom antal processer, hur mycket data som skickats, uptime, CPU-användande m.m., på URL mod_userdir Tillåter användare att ha egna websidor i sina hemkataloger. Default webkatalog är public_html. Deras URL blir ~username 15

16 Apaches konfiguration Konfiguration av Apache sker genom editering av dess konfigurationsfiler /etc/apache2/apache2.conf Huvudkonfigurationsfilen /etc/apache2/httpd.conf Fil för bakåtkompabilitet /etc/apache2/sites-avaliable/ Virtualhost-konfigurationer /etc/apache2/sites-enabled/ innehåller de siter som används /etc/apache2/mods-avaliable/ Modul-konfigurationer /etc/apache2/mods-enabled/ innehåller de moduler som används Konfigurationsfilerna är väldokumenterade och enkla att följa Många konfigurationsexempel finns på Apaches hemsida 16

17 Apaches konfiguration CentOS Konfiguration av Apache sker genom editering av dess konfigurationsfil /etc/httpd/conf/httpd.conf Huvudkonfigurationsfilen /etc/httpd/conf.d/* Konfigurationsfiler för vissa moduler, t.ex. mod_ssl 17

18 Apaches konfiguration forts. Konfigurationsfilen är uppbyggd av två delar Serverkonfiguration Anger generella inställningar för webbservern, såsom servernamn, tid innan timeout och vilka portar som servern ska lyssna på ServerName TimeOut 120 Listen 80 Direktiv Börjar med <Direktiv> och avslutas med </Direktiv> <Directory /www/katalog > </Directory> 18

19 Serverkonfiguration ServerName Anger namnet som webbservern ska använda sig av. Ofta webbserverns angivna domännamn. Listen Anger vilken/vilka portar som webbservern ska lyssna på. ServerRoot Anger roten för webbserverns konfigurationsfiler DocumentRoot Anger standardroten för webbdokumenten User & Group Anger vilka användar- och grupprättigheter som webbservern ska exekveras med ServerAdmin Anger e-postadressen för webbserveradministratören. Syns bland annat på felsidor. 19

20 Serverkonfiguration forts. TimeOut Anger antal sekunder innan en anslutning får timeout KeepAlive Anger om flera förfrågningar får skickas via samma anslutning (Persistent connection) ServerName Listen 80 ServerRoot /etc/httpd DocumentRoot /www/html User apache Group apache ServerAdmin TimeOut 120 KeepAlive off 20

21 Options Options Kontrollerar vilka funktioner som tillåts i kataloger Options väljs bort genom att sätta ett framför dem Options Indexes Exempel Options All Alla options är påslagna förutom MultiViews Options ExecCGI Tillåt exekvering av CGI-skript Options FollowSymLinks Tillåt symboliska länkar Options Indexes Tillåt listning av katalogers innehåll <Directory /www/html/katalog > Options Indexes FollowsymLinks -ExecCGI </Directory> 21

22 Virtuella domäner Konfigureras med direktivet <VirtualHost> Flera domännamn på samma webbserver Används på bland annat webbhotell Använder samma konfigurationsparametrar som serverkonfigurationen ServerAlias används för att ange flera domännamn som utnyttjar samma VirtualHost NameVirtualHost *:80 <VirtualHost *:80> ServerAdmin DocumentRoot /www/html/student ServerName student.kalmar.se ServerAlias </VirtualHost> 22

23 <Directory> <Directory> Anger inställningar för en viss katalog <Directory /var/www/html/katalog > Options Indexes Order allow,deny Allow from all </Directory> <DirectoryMatch> Fungerar på samma sätt som <Directory>, men kan hantera reguljära uttryck <DirectoryMatch ^/www/.*/[0-9]{3} > </DirectoryMatch> Detta exempel matchar alla underkataloger till /www/ som består av tre siffror 23

24 <Files> <Files> Anger inställningar för vissa filer, antingen i en viss katalog eller för hela webbservern <Directory /var/www/html/hemligkatalog > <Files \.doc > Order allow,deny Allow from Deny from all </Files> Options Indexes </Directory> <FilesMatch> Fungerar på samma sätt som <Files>, men kan hantera reguljära uttryck <FilesMatch \.(gif jpe?g png)$ > </FilesMatch> 24

25 <Location> <Location> Anger inställningar för en viss URL <Location /admin> SetHandler server-status Order deny,allow Allow from admin.kalmar.se Deny from all </Location> Exemplet ovan visar specifik konfiguration för URL domän.tld/admin <LocationMatch> Fungerar på samma sätt som <Location>, men kan hantera reguljära uttryck <LocationMatch /(extra special)/data > </LocationMatch> 25

26 Säkerhet Apache tillhandahåller många säkerhetslösningar för olika ändamål Åtkomstkontroll Allow, deny.htaccess Användarverifiering.htaccess LDAP Krypterad överföring SSL Certifikat Certificate Authority 26

27 Enkel åtkomstkontroll Order Anger i vilken ordning anrop ska tillåtas Tillåt alla anrop som standard Order allow, deny Neka alla anrop som standard Order allow, deny Allow from Anger vilka datorer, IP-adresser och domäner som får ansluta till webbservern Allow from admin.kalmar.se 10.0 Exemplet ovan anger att IP-adressen , datorn med domännamn admin.kalmar.se samt att hela 10.0-nätverket får ansluta till webbservern 27

28 Enkel åtkomstkontroll forts. Deny from Anger vilka datorer, IP-adresser och domäner som nekas anslutning till webbservern Deny from kalmar.se Exemplet ovan anger att IP-adressen , datorer med huvuddomän kalmar.se samt nätverket nekas anslutning till webbservern 28

29 Åtkomstkontroll forts. Kataloger kan även skyddas med hjälp av.htaccess-filer Dessa filer styr vad och hur innehållet i katalogerna ska skyddas Kan även ange funktioner som enbart ska gälla för en viss katalog Bör endast användas om du inte har tillgång till webbserverns konfigurationsfil, då samma åtkomstkontroll kan uppnås genom att använda sig av direktivet <Directory> 29

30 Åtkomstkontroll forts. För att.htaccess ska fungera måste AllowOverride vara angivet i serverkonfigurationen AuthConfig Tillåt autentiseringsfunktioner FileInfo Tillåt direktiv som behandlar dokument Indexes Tillåter direktiv som kontrollerar kataloglistning Limit Tillåt direktiv som kontrollerar åtkomst via Order, allow och deny Options Tillåt Options 30

31 Användarverifiering via.htaccess Exempel på användarverifiering via.htaccess AuthType Anger vilken typ av autentisering som används, kan vara Basic eller Digest AuthName Anger beskrivning på det skyddade området AuthUserFile Anger vilken fil som ska användas vid användarautentisering AuthGroupFile Anger vilken fil som ska användas vid gruppautentisering Require Anger vilka användare/grupper som tillåts åtkomst Require user root nisse pelle Require group admins webbadmins AuthType Basic AuthName "Password Required" AuthUserFile /www/passwords/user.file AuthGroupFile /www/passwords/group.file Require Group admins 31

32 .htaccess forts. Skapande av en AuthUserFile görs via kommandot htpasswd # htpasswd c /var/passwords/user.file nisse New password: mypassword Re-type new password: mypassword Adding password for user nisse När nu filen är skapad kan vi lägga till ännu en användare # htpasswd /var/passwords/user.file pelle New password: mypassword Re-type new password: mypassword Adding password for user pelle Ta bort användare htpasswd D /var/passwords/user.file pelle 32

33 .htaccess forts. user.file nisse:7eth72.49nfgw För att göra lösenorden säkrare kan MD5-kryptering användas # htpasswd m /var/passwords/user.file pelle New password: mypassword Re-type new password: mypassword Adding password for user pelle user.file nisse:7eth72.49nfgw pelle:$apr1$h52jg/..$eb6ssx6gmgo6cu8roqy/q0 group.file admins nisse pelle root 33

34 Kryptering Kryptering används ofta för säker kommunikation De viktigaste anledningarna Konfidentialitet Integritet Autentisering Omöjliggöra förnekelse av överfört meddelande Vid kryptering används oftast en av de två vanligaste metoderna Symmetrisk nyckel Asymmetrisk nyckel 34

35 Symmetrisk nyckel Snabb och effektiv om enbart konfidentialitet och integritet behövs Vid kryptering med symmetriska nycklar innehar alla medverkande parter samma nyckel Detta innebär att om en utomstående part får tag i denna nyckel är inte informationen konfidentiell längre Klarar inte av att binda meddelande till en viss person, då alla krypterar och dekrypterar med samma nyckel DES och AES är exempel på symmetrisk kryptering 35

36 Asymmetrisk nyckel Använder två olika nycklar En för kryptering (publik nyckel) En för dekryptering (privat nyckel) Sändaren krypterar meddelandet med mottagarens publika nyckel, och mottagaren dekrypterar meddelanden med sin privata nyckel Dessa nycklar kan även användas för att signera meddelandet, så att mottagaren kan verifiera vem meddelandet verkligen kommer ifrån Vid signering av ett meddelande signerar sändaren meddelandet med sin privata nyckel, och denna signatur verifieras sedan av mottagaren med sändarens publika nyckel RSA är ett exempel på asymmetrisk kryptering SSL och TLS bygger på RSA 36

37 Asymmetrisk kryptering Bono Edge Läsbar text Krypterad text Läsbar text Edges publika nyckel Edges privata nyckel 37

38 Asymmetrisk verifiering Bono Verifiering Edge Originaltext Signerad text Verifierad text Bonos privata nyckel Bonos publika nyckel 38

39 HTTPS HTTPS är en säker version av HTTP, där all kommunikation är krypterad via antingen Secure Sockets Layer (SSL) eller Transport Layer Security (TLS) SSL/TLS Kryptografiska protokoll som tillhandahåller säker överföring över Internet TLS är efterföljaren av SSL Används bland annat av banker, e-handel och mailtjänster Skyddar emot avlyssning och förfalskning av meddelanden Vilken grad av skydd som ges beror på hur webbservern är konfigurerad HTTPS använder port 443 istället för standardport 80 39

40 HTTPS forts. För att Apache ska kunna använda sig av HTTPS, krävs att modulen mod_ssl är installerad och att ett certifikat skapas och signeras Certifikat används vid verifiering av webbplatsens äkthet Certifikat skapas oftast av väletablerade certifikatsutfärdare, såsom VeriSign, Thawte Consulting och VISA 40

41 Certifikat Använder en digital signatur för att koppla en publik nyckel till en identitet Kan användas för att verifiera att en publik nyckel är korrekt Ett certifikat innehåller bland annat Publik nyckel som signerats Identitet, såsom ett namn på en person, dator eller organisation Utfärdare Validitetsperiod 41

42 Certificate authority Utfärdar och verifierar digitala signaturer Är oftast en betrodd enhet Speciell del av företaget Utomstående företag, såsom VeriSign och Thawte consulting Det är möjligt att själv skapa certifikat i Linux med hjälp av OpenSSL 42

43 Certifikat forts. Sätta igång SSL i Apache under Ubuntu > sudo a2enmod ssl I CentOS läggs en fil till i /etc/httpd/conf.d som innehåller SSLkonfiguration och laddar modulen 43

44 Certifikat forts. Skapa nyckel # openssl genrsa -des3 -out server.key 1024 Generating RSA private key, 1024 bit long modulus unable to write 'random state e is (0x10001) Enter pass phrase for server.key: Detta skapar en unik nyckel Lösenordet bör vara minst åtta tecken långt 44

45 Certifikat forts. Skapa en CSR (Certificate Signing Request) # openssl req -new -key server.key -out server.csr Du kommer här att få fylla i land, företag osv. När detta är klart skapas CSR:en och läggs i server.csr 45

46 Certifikat forts. Signera certifikatet # openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt Detta kommando skapar den signerade nyckeln sudo cp server.crt /etc/ssl/certs sudo cp server.key /etc/ssl/private Kopiera nu nycklarna till exempelvis följande kataloger 46

47 Konfigurera Apache med SSL Följande ska läggas till i konfigurationen för den VirtualHost du vill ha SSLkrypterad SSLEngine on SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire SSLCertificateFile /etc/ssl/certs/server.crt SSLCertificateKeyFile /etc/ssl/private/server.key Du måste även lägga till att Apache ska lyssna på port 443 Listen

48 Demo 48

Modul 3 Föreläsningsinnehåll

Modul 3 Föreläsningsinnehåll 2015-02-03 2015 Jacob Lindehoff, Linnéuniversitetet 1 Modul 3 Föreläsningsinnehåll Vad är ett certifikat? Användningsområden Microsoft Certificate Services Installation Laboration Ingår i Klustringslabben

Läs mer

Implementationshandledning Version 1.2

Implementationshandledning Version 1.2 Implementationshandledning Version 1.2 Innehåll Inledning... 2 Installation av mod_ruby med Xtat-stöd i Apache... 3 Krav... 3 Lägg till följande i httpd.conf (mod_ruby-stöd)... 3 Förslag på vhost-site...

Läs mer

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad.

Unix-Säkerhet. Övningsprov. Frågorna skall besvaras på ett sådant sätt att en insatt kollega skall känna sig informerad. Övningsprov Tillåtna hjälpmedel; penna, suddgummi, linjal. Lärare: Peter Steen Betygsgränser: KY(IG=17p, VG>=29p) Svar önskas på separat papper! Rita skisser och motivera dina svar! Frågorna skall

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster

Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Linuxadministration 2 1DV421 - Laborationer Webbservern Apache, Mailtjänster, Klustring, Katalogtjänster Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 22 augusti 2013 Instruktioner Organisation och genomförande

Läs mer

Din egen webserver med Apache

Din egen webserver med Apache Din egen webserver med Apache Att köra en egen webserver kan vara väldigt skojjigt. Jag själv har ett lokalt nätverk och har till exempel ett CGI script för att koppla upp på Internet och koppla ner igen.

Läs mer

Installation och Konfiguration av Koha i Linux och stödtjänster i Windows Server

Installation och Konfiguration av Koha i Linux och stödtjänster i Windows Server Installation och Konfiguration av Koha i Linux och stödtjänster i Windows Server Windows Backbone Kapitlet beskriver konfiguration av stödtjänster i Windows Server 2012 R2. Windows Server 2012 Installation

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Ansökningsanvisning för SUNET TCS-certifikat via SLU CA.

Ansökningsanvisning för SUNET TCS-certifikat via SLU CA. Ansökningsanvisning för SUNET TCS-certifikat via SLU CA. Sedan 2009 är SUNET medlem i TCS (Terena Server Certificate Service) vilket ger alla SUNETkunder tillgång till certifikat signerade av Comodo CA

Läs mer

Modul 5 Joomla! Översikt. Denna moduls mål: - Få kunskaper om Joomla! - Få kunskap om installation och konfiguration.

Modul 5 Joomla! Översikt. Denna moduls mål: - Få kunskaper om Joomla! - Få kunskap om installation och konfiguration. MODUL 5 JOOMLA!... 1 Översikt... 1 Lektion 1: Joomla!... 2 Koncept... 3 Struktur... 4 Hantera användare... 5 Hantera användare (forts.)... 6 Åtkomstnivåer... 8 Grupper... 9 Moduler, komponenter och insticksprogram...

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Bakgrund... 1. Avgränsningar... 2. Begreppsförklaring... 2. Kortfattade anvisningar... 2

Bakgrund... 1. Avgränsningar... 2. Begreppsförklaring... 2. Kortfattade anvisningar... 2 1(7) Manual för Syfte Dokumentet beskriver vilka rutiner som gäller när man behöver ett elektroniskt certifikat för att t.ex. säker kommunikation med en server som SLU hanterar. Dokumentet riktar sig till

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Kryptering. Krypteringsmetoder

Kryptering. Krypteringsmetoder Kryptering Kryptering är att göra information svårläslig för alla som inte ska kunna läsa den. För att göra informationen läslig igen krävs dekryptering. Kryptering består av två delar, en algoritm och

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

Platsbesök. Systemkrav

Platsbesök. Systemkrav Systemkrav Systemkrav 2016-15-19 2 (5) Systemkrav Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan listade

Läs mer

Skapa din egen MediaWiki

Skapa din egen MediaWiki Skapa din egen MediaWiki Inledning och syfte I detta moment skall du installera en egen wiki (Mediawiki), som du skall konfigurera. Du har möjligheten att använda en egen wiki på din dator eller webbhotell

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

Microsoft Internet Information Services 7 / 7.5

Microsoft Internet Information Services 7 / 7.5 Microsoft Internet Information Services 7 / 7.5 Följande guide beskriver hur man administrerar certifikat på Microsoft IIS 7 & 7,5. För support och hjälp till användandet av denna guide kan du kontakta

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. kenneth@ip-solutions.se. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH Att bygga VPN Kenneth Löfstrand, IP-Solutions AB kenneth@ip-solutions.se 1 IP-Solutions AB Agenda Olika VPN scenarios LAN - LAN host - host SSH 2 IP-Solutions AB IP-Solutions - Konsultverksamhet Oberoende

Läs mer

Filleveranser till VINN och KRITA

Filleveranser till VINN och KRITA Datum Sida 2017-04-25 1 (10) Mottagare: Uppgiftslämnare till VINN och KRITA Filleveranser till VINN och KRITA Sammanfattning I detta dokument beskrivs översiktligt Vinn/Kritas lösning för filleveranser

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson

Identity Management i ett nätverkssäkerhetsperspektiv. Martin Fredriksson Identity Management i ett nätverkssäkerhetsperspektiv Martin Fredriksson Guide Konsult Göteborg AB, 2004 Varför IdM? Flera olika plattformar/tekniska system Windows, AD, Unix, routrar, VPN, etc, etc Många

Läs mer

Tips: Titta på relevanta genomgångar på webbplatsen

Tips: Titta på relevanta genomgångar på webbplatsen Ubuntu Server Denna laboration är en del av en serie labbar med Ubuntu Server som till viss del bygger vidare på varandra. I del ett tittar vi på installation och konfigurering av DNS-server med Ubuntu

Läs mer

Beställning av certifikat v 3.0

Beställning av certifikat v 3.0 Beställning av certifikat 1 (7) Dnr 2014/1651 2016-04-07 Beställning av certifikat v 3.0 2 (7) Innehållsförteckning Inledning... 3 Undvik vanliga problem... 3 Generell information... 3 Ordlista... 3 Certifikatsansökan...

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Probably the best PKI in the world

Probably the best PKI in the world Probably the best PKI in the world Agenda TLS kort repetition Server- vs klient-autentisering Var passar PKI in i TLS? Asymmetrisk vs symmetrisk kryptering Vad är PKI Publik CA vs Privat CA Trust store

Läs mer

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en

Läs mer

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual.

OBS! Det är av största vikt att innan konfiguration av modulen, genomfört de inställningar som presenteras med bilagorna till denna manual. 1 LB-M-EX 0001 2010 LB-M-EX 0001 2010 Användarmanual för Lockbee Backup Exchange 2007 Användarmanualen är avsedd att ge en närmare introduktion av Lockbee Backup Exchange 2007 och dess funktioner och nyttjande.

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013

Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri. Marcus Wilhelmsson 6 mars 2013 Linuxadministration I 1DV417 - Laboration 7 SSH-magi och systemtrolleri Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 6 mars 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

Certifikatbaserad inloggning via SITHS, tillämpningsexempel

Certifikatbaserad inloggning via SITHS, tillämpningsexempel Certifikatbaserad inloggning via SITHS, tillämpningsexempel För att logga in i en webbapplikation med hjälp av SITHS-kort och certifikat behöver webservern och applikationen konfigureras för hantering

Läs mer

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Säkerhet. Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

Installera din WordPress med 9 enkla steg

Installera din WordPress med 9 enkla steg Installera din WordPress med 9 enkla steg Den här artikeln förutsätter att du har satt upp en webbserver eller har köpt ett webbhotell där du kan placera din nya WordPress hemsida. Om du inte har det,

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Installationsguide Junos Pulse för MAC OS X

Installationsguide Junos Pulse för MAC OS X 1 (14) Installationsguide Junos Pulse för MAC OS X 1 Inledning Denna guide beskriver hur du installerar programmet Junos Pulse på MAC OS X Junos Pulse är en klientprogramvara som används i tjänsten Telia

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Small Business Server 2011 SSL certifikat administration

Small Business Server 2011 SSL certifikat administration Small Business Server 2011 SSL certifikat administration Följande guide beskriver hur man installerar ett certifikat på en SBS 2011 server. För support och hjälp till användandet av denna guide kan du

Läs mer

Installationsanvisningar

Installationsanvisningar Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2013.x 3 Installation av IIS för Windows Server 2008 5 Nyinstallation av Hogia Webbrapporter 8 Installation och inloggning

Läs mer

Beställning av certifikat v 2

Beställning av certifikat v 2 Beställning av certifikat 1 (6) Dnr 2014/1651 2015-01-20 Beställning av certifikat v 2 2 (6) Innehållsförteckning Inledning... 3 Undvik vanliga problem:... 3 Skapa en Certificate Sign Request (CSR)...

Läs mer

Ladda upp filer fra n PLC till PC

Ladda upp filer fra n PLC till PC Supportdokument Ladda upp filer fra n PLC till PC Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Malthe_Suppo_Ladda upp filer från.docx Innehållsförteckning 1. Allmänt... 2 2. Installation

Läs mer

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server

Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie Justering för krav på Windows Server Version Namn Datum Beskrivning 1.0 Förutsättningar Vitec Ekonomi 1.1 Marie 2017-03-09 Justering för krav på Windows Server 2012 1.2 Micke 2017-04-07 Vitec Ekonomi från x.60 kräver IIS 8 och websocket.

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

Integrera Linux mot AD

Integrera Linux mot AD Integrera Linux mot AD Linuxadministration II 1DV421 Linux + AD =? Samba Winbind Kerberos Autentisiering via Kerberos Auth i Apache Historia Olikheter Begära användar- och gruppinformation från Windows-användare

Läs mer

Uppdatering av MONITOR Mobile 8.0

Uppdatering av MONITOR Mobile 8.0 Uppdatering av MONITOR Mobile 8.0 -- (sida 1 av 10) Uppdatering av MONITOR Mobile 8.0 Denna instruktion gäller för uppdatering av tilläggsprogrammet MONITOR Mobile 8.0. Hela uppdateringen omfattar att:

Läs mer

Beställning av certifikat för anslutning till BankID (RP certificate) Version

Beställning av certifikat för anslutning till BankID (RP certificate) Version BankID Sida 1(12) Beställning av certifikat för anslutning till BankID (RP certificate) Version 3.2 2018-10-26 BankID Sida 2(12) Innehållsförteckning 1 Bakgrund... 3 1.1 Versioner... 3 2 FP-certifikat

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering Att använda kryptering Nyckelhantering och protokoll som bygger på kryptering 1 Nyckelhantering Nycklar måste genereras på säkert sätt Nycklar måste distribueras på säkert sätt Ägaren av en nyckel måste

Läs mer

Beställning av Förlitandepart-certifikat Version

Beställning av Förlitandepart-certifikat Version BankID Sida 1(13) Beställning av Förlitandepart-certifikat Version 3.0 2016-11-16 BankID Sida 2(13) Innehållsförteckning 1 Bakgrund... 3 1.1 Versioner... 3 2 FP-certifikat för test... 3 3 Systemkrav för

Läs mer

Protokollbeskrivning av OKI

Protokollbeskrivning av OKI Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard

Läs mer

Unix-miljöer i större sammanhang

Unix-miljöer i större sammanhang Unix-miljöer i större sammanhang Med tonvikt på Linux Andreas Johansson andjo@ida.liu.se TUS-gruppen IDA, LiU Unix-miljöer i större sammanhang p. 1 Introduktion Detta kommer att handla om datormiljön på

Läs mer

Föreläsning 7. DD2390 Internetprogrammering 6 hp

Föreläsning 7. DD2390 Internetprogrammering 6 hp Föreläsning 7 DD2390 Internetprogrammering 6 hp Innehåll Krypteringsöversikt (PKI) Java Secure Socket Extension (JSSE) Säkerhetsproblem 1. Vem är det man kommunicerar med Autentisering 2. Data kan avläsas

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02.20 Policy Authority Fastställt 1.1 Policy Authority Mindre justeringar 1. Dokumentets syfte Definition

Läs mer

Arbetsuppgift 1: På virtuell maskin med Ubuntuserver, skapa katalog och skapa Dockerfile. Skapa ny katalog i din hemmakatalog, med namnet webbserver.

Arbetsuppgift 1: På virtuell maskin med Ubuntuserver, skapa katalog och skapa Dockerfile. Skapa ny katalog i din hemmakatalog, med namnet webbserver. Arbeta med Dockerfile Förutsättningar: Virtuell maskin med Ubuntu 14.04.1 server installerat, nätverksbrygga konfigurerat enligt tidigare övning, eller se vidare på denna länk: http://linuxkurser.nu/?p=282.

Läs mer

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad?

Föreläsningens innehåll. Säker kommunikation - Nivå. IPSec. IPSec - VPN. IPSec - Implementation. IPSec - Består av vad? Säker kommunikation - Nivå HTTP FTP SMTP /Sec (a) Network level Kerberos UDP S/MIME PGP SMTP HTTP FTP SMTP SSL or TLS (b) Transport level SET HTTP Föreläsningens innehåll Säker överföring Sec SSL/TLS Distribuerad

Läs mer

Säkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449

Säkerhet. Föreläsning 6 Säkerhet. Johan Leitet twitter.com/leitet facebook.com/leitet. Webbteknik II, 1DV449 Säkerhet Föreläsning 6 Säkerhet Webbteknik II, 1DV449 Johan Leitet johan.leitet@lnu.se twitter.com/leitet facebook.com/leitet F06 Säkerhet Dagens agenda HTTPS Autentisiering - Egen autentisiering - Lösenordshantering

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Manual för Typo3 Site-Admins version 4.04

Manual för Typo3 Site-Admins version 4.04 2008-05-09 Manual för Typo3 Site-Admins version 4.04 1 2 Innehåll: 1. Ändra formelement på sidan 4 1.1 Adress 6 1.2 Pil-länkar 6 1.3 Länk-meny 6 1.4 Sidansvarig 6 1.5 Toppbild 7 1.6 Institutionslänk 7

Läs mer

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS Termer och begrepp Identifieringstjänst Revisionshistorik Version Datum Författare Kommentar 1.0 2019-02-20 Policy Authority Fastställd 1. Dokumentets syfte Definition av termer och begrepp som används

Läs mer

Telia Centrex IP Administratörswebb. Handbok

Telia Centrex IP Administratörswebb. Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Forms and Favorites. Version 5.2. Administratörshandbok

Forms and Favorites. Version 5.2. Administratörshandbok Forms and Favorites Version 5.2 Administratörshandbok Augusti 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Konfigurera programmet... 5 Öppna den inbyggda webbservern...5

Läs mer

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob.

Säkerhet. Säker kommunikation - Nivå. Secure e-mail. Alice wants to send secret e-mail message, m, to Bob. Säkerhet Förra gången Introduktion till säkerhet och nätverkssäkerhet Kryptografi Grunder Kryptografiska verktygslådan Symmetriska algoritmer Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer

Läs mer

Byta bort SITHS-cert i frontend

Byta bort SITHS-cert i frontend Byta bort SITHS-cert i frontend Dokumenthistorik Version Datum Författare Kommentar 0.1 02 May 2019 Lexhagen, Magnus Dokument upprättat i Confluence 1.0 24 May 2019 Lexhagen, Magnus Första publika versionen

Läs mer

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0

Direktkoppling till Girolink Internet. Filöverföring av betalningar och betalningsinformation via Girolink Internet. Version 1.0 Direktkoppling till Girolink Internet Filöverföring av betalningar och betalningsinformation via Girolink Internet Version 1.0 Maj 2007 Innehållsförteckning 0. DOKUMENTHISTORIK 1 ALLMÄNT - DIREKTKOPPLING

Läs mer

Webmail instruktioner

Webmail instruktioner Sida 1 av 7 Webmail instruktioner Med hjälp av webmailtjänsten på ITN, så är det möjligt att läsa och skicka epost över hela världen. Det enda som krävs är en dator med internet anslutning och en webläsare

Läs mer

Dokumentation för VLDIT AB. Online classroom

Dokumentation för VLDIT AB. Online classroom Dokumentation för VLDIT AB Online classroom 2 Introduktion VLDIT AB önskar area för att tillhandahålla ett kursutbud online för sina befintliga deltagare, men även för nya. Syfte för applikationen: tillhandhålla

Läs mer

Kundverifiering av SPs digitala signaturer

Kundverifiering av SPs digitala signaturer 2014-08-28 Utgåva 8.0 1 (12) Kundverifiering av SPs digitala signaturer SP Sveriges Tekniska Forskningsinstitut SP IT 2014-08-28 Utgåva 8.0 2 (12) Versionshistorik Författare Utgåva Datum Kommentar Fredrik

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Linuxadministration 1 1DV417

Linuxadministration 1 1DV417 Tentamen Linuxadministration 1 1DV417 Lärare: Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 24 mars 2011 Kurs: Linuxadministration 1 1DV417 Datum och tid: 24 mars 2011 13.00-17.00 Tillåtna hjälpmedel: Penna

Läs mer

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860

Din manual NOKIA 6630 http://sv.yourpdfguides.com/dref/822860 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA 6630. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0

Tjänstebeskrivning Extern Åtkomst COSMIC LINK. Version 1.0 Tjänstebeskrivning Extern Åtkomst COSMIC LINK Version 1.0 Ändringshantering Ansvarig för dokumentet: Datum Ändring Ansvarig Version 2017-01-27 Prel. version för initial test Anders Carlberg 0.2 2017-02-14

Läs mer

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster Cipher Suites Rekommendationer om transportkryptering i e-tjänster Innehåll 1. Bakgrund och syfte... 2 2. Revisionshistorik... 2 3. Inledning... 2 3.1 Cipher suites... 2 4. Protokoll för transportkryptering...

Läs mer

Skicka och hämta filer med automatik

Skicka och hämta filer med automatik Skicka och hämta filer med automatik etransport kan automatiseras med hjälp av ett kommandobaserat verktyg som stödjer HTTP GET och POST samt SSL. Genom att till exempel använda en klient från en tredjepartsleverantör

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Systemkrav. Åtkomst till Pascal

Systemkrav. Åtkomst till Pascal Systemkrav Åtkomst till Pascal Innehållsförteckning 1. Inledning... 3 2. Operativsystem, webbläsare och Net id... 3 3. Net id (Gäller enbart för SITHS-kort)... 6 4. Brandväggar (Gäller enbart för SITHS-kort)...

Läs mer

Handledning för installation och komma igång med Joomla

Handledning för installation och komma igång med Joomla Uppsala universitet Monica Langerth Zetterman Handledning för installation och komma igång med Joomla Joomla är ett CMS (Content Managament System) som använder sig av de tekniker vi tittat lite på i kursen.

Läs mer

Extern åtkomst till Sociala system

Extern åtkomst till Sociala system STADSLEDNINGSKONTORET IT-AVDELNINGEN Dnr 033-0642/2011 Bilaga 1 Extern åtkomst till Sociala system för utförare inom Äldreomsorgen och Omsorgen om funktionshindrade 2 Innehållsförteckning Extern åtkomst

Läs mer

Kort-kort om utdelade användarkonton och datormiljön på NADA

Kort-kort om utdelade användarkonton och datormiljön på NADA Kort-kort om utdelade användarkonton och datormiljön på NADA UNIX-konto, användaridentitet Namn Du har fått ett konto med ett användarnamn bestående av prefixet ip99_ och ytterligare tre bokstäver. Dessa

Läs mer

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1.

XML-produkter. -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: Version: 1. XML-produkter -Registret över verkliga huvudmän (RVH) Teknisk handledning för webbtjänst mot RVH (Web Services) Datum: 2018-09-18 Version: 1.0 Innehållsförteckning 1. Inledning... 3 1.1. Syfte 3 1.2. Målgrupp

Läs mer

Remote Access Service

Remote Access Service Remote Access Service Tjänstebeskrivning Version Konfidentiell sida 1 av 15 Innehåll INNEHÅLL 1 Om detta dokument 4 1.1 Relaterade dokument 4 1.2 Termer och begrepp 4 2 Översikt 6 2.1 Tjänstens användningsområde

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2

SITHS. Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 SITHS Integration SITHS CA Copyright 2015 SecMaker AB Författare: Andreas Mossnelid Version 1.2 Innehåll 1 Förberedelser för användning av SITHS Cert... 3 1.1 Förklaring... 3 1.2 Import av SITHS root i

Läs mer

Installations- och uppdateringsprogram för FileMaker Server 12.0v2 augusti 2012

Installations- och uppdateringsprogram för FileMaker Server 12.0v2 augusti 2012 Installations- och uppdateringsprogram för FileMaker Server 12.0v2 augusti 2012 Programbeskrivning Installationsprogrammet installerar FileMaker Server 12.0v2 för OS X och Windows. Uppdateringsprogrammet

Läs mer

Installation xvis besökssystem, Koncern

Installation xvis besökssystem, Koncern Installation xvis besökssystem, Koncern Inledning För att installera xvis besökssystem, koncernversion, behövs följande; * SQL Server * Kan vara en express-version, eller en fullständig. *.NET 3.5 * Internet

Läs mer

emopluppen Installationsmanual

emopluppen Installationsmanual emopluppen Installationsmanual Sammanfattning Den här manualen beskriver hur man installerar Emo-Pluppen. Innehållsförteckning 1 - Förberedelser... 1.1 - Operativsystem... 1.2 - PHP... 1. - Webbserver...

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Aktivering av SSL (https).

Aktivering av SSL (https). Aktivering av SSL (https). Kommunikation över internet är förhållandevis öppet och det kan därför vara bra att kryptera informationen genom att installera certifikat för er domän. Då kan ni även använda

Läs mer

Använda Google Apps på din Android-telefon

Använda Google Apps på din Android-telefon Använda Google Apps på din Android-telefon Om du vill använda e-post, kontakter och kalender för Google Apps på din Android-enhet ska du och dina användare göra följande: 1. Öppna skärmen Konton och synkroniseringsinställningar

Läs mer

Uppdaterad EDP Future Uppdateringsanvisningar från 1.7x. Sida 1

Uppdaterad EDP Future Uppdateringsanvisningar från 1.7x. Sida 1 EDP Future 2.23 Uppdateringsanvisningar från 1.7x Sida 1 Innehåll... 1 Uppdateringsanvisningar EDP Future version 2.23... 3 Tekniska förutsättningar (IT)... 3 EDP Future 2.23... 3 Viktig information om

Läs mer

Instruktion för integration mot CAS

Instruktion för integration mot CAS IT-enheten Instruktion för integration mot CAS Per Hörnblad Instruktion 2010-10-29 Sid 1 (7) Instruktion för integration mot CAS Projektnamn Instruktioner för Integration mot CAS Fastställt av Per Hörnblad

Läs mer

Uppstart. Agda Drift

Uppstart. Agda Drift Uppstart Agda Drift Innehåll Installation och inloggning Installation sidan 3 Inloggning Agda Drift sidan 4 Starta Agda PS sidan 5 Administration och rutiner för användning av Agda PS via Agda Drift Utskrift

Läs mer

Microsoft.NET Version Http Activation MapGuide Open source (installerad på en webbserver, tillgänglig utanför brandväggen) Web Deploy 3.

Microsoft.NET Version Http Activation MapGuide Open source (installerad på en webbserver, tillgänglig utanför brandväggen) Web Deploy 3. Systemkrav Systemkrav 2017-02-01 2 (5) Systemkrav Dokumentet beskriver de krav som systemet ställer på maskinvara och programvara i de servrar och klientdatorer som ska användas för systemet. Nedan listade

Läs mer

DNSSEC och säkerheten på Internet

DNSSEC och säkerheten på Internet DNSSEC och säkerheten på Internet Per Darnell 1 Säkerheten på Internet Identitet Integritet Oavvislighet Alltså 2 Asymmetrisk nyckelkryptering Handelsbanken 3 Asymmetrisk nyckelkryptering 1 Utbyte av publika

Läs mer