TDTS09 IP telefoni och dess protokoll

Storlek: px
Starta visningen från sidan:

Download "TDTS09 IP telefoni och dess protokoll"

Transkript

1 TDTS09 IP telefoni och dess protokoll Erik Eric Karlsson Linköpings universitet Linköping Inlämningsdatum:

2 Sammanfattning Denna rapport går igenom de två större protokollen i IP telefoni, SIP och IAX, och visar genom exempel hur de funkar. Rapporten beskriver också kort om vad Asterisk är för något och vårt experiment med att installera Asterisk och två klienter för att sedan beskriva vad Wireshark visade vid två olika experiment med nämnd Asterisk.

3 Förord Vi vill tacka för föreläsare i TDTS09, Niklas Carlsson för all bakrundsinformation vi har fått via föreläsningarna. Vi vill också tacka Olle E Johansson som har hjälpt till vid våra experiment och också gett en hel del information om Asterisk och IP telefoni.

4 Innehåll Sammanfattning Inledning Bakgrund Syfte Metod Källdiskussion IP-telefoni och dess protokoll Protokoll SIP och IAX SIP Exempel på en vanlig SIP session IAX Exempel på en vanlig IAX session Asterisk server Telefonväxeln Asterisk Vårat försök med Asterisk Slutsatdisskution Referenslista... 17

5 1 Inledning 1.1 Bakgrund Sedan datorns stora genomslag under den senare delen av 1900-talet så har allt fler aktiviteter som traditionellt gjorts analogt har med hjälp av datorer görs nu oftast digitalt, alt från rapportskrivande och annan texteditering till filmeditering gör numera med datons hjälp, och med det senare årens otroliga ökning i bandbredd så har internet blivigt en allt större del av vår vardag. Mängden saker som vi nu gör över internet har exploderat under de senaste åren allt från post och bankärenden till att hitta en karta till den där svårfunna spaanläggningen kan nu enkelt och snabbt göras från din hemdator. Med denna ständigt pågående digitala revolution i full blom så är det bara naturligt att telefonin skulle få en digital motsvarighet förr eller senare. Men eftersom Internets mer traditionella protokoll utvecklades med människans sätt att tala i åtanke så utvecklades en ny grupp med protokoll, dessa protokoll kallades ör Voice over IP protokoll, förkortat voip. 1.2 Syfte Syftet med denna rapport är att ge läsaren en grundläggande förståelse för IP-telefonin (voip) och dess protokoll, det protokoll som denna rapport i huvudsak fokuserar på är två av det vanligaste öppna voip protokollen SIP och IAX. Denna rapport kommer även visa hur dessa protokoll kan användas i praktiken igenom att beskriva hur vi startade och använde en Asterisk IP-telefoni server. 1.3 Metod Stora delar av denna rapport består av sammanställning av information, främst från olika RFC dokument, böcker och internetsidor. Men vi har även varit i kontakt med en expert inom branschen för mer praktisk information. Denna rapport innehåller också en praktisk del som är baserad på egna test och experiment med en server som använder Asterisk och en klient där också Wireshark körs. 1.4 Källdiskussion Mycket av informationen i denna rapport kommer från olika protokolls RFC (request for commet) dokument. Vi har vallt att referera till dessa dokument

6 2 IP-telefoni och dess protokoll 2.1 Protokoll De traditionella protokollen som används vid kommunikation över internet passar sig inte för IP telefoni, eftersom det mer bygger på att dela upp information i små bitar och säkert transportera dessa bitar utan förlora något av den data som dessa bitar innehåller. Detta är egenskaper som inte bara inte är nödvändiga för att två personer ska kunna ha ett samtal utan kan störa samtalskvalitén. För att två personer ska kunna samtala över internet behövs ett protokoll som klarar av att hålla en stabil ström med data från en klient till en annan klient, vid fallet av dataförlust under samtalets gång så ska det ignoreras. Traditionellt när data förloras vid transport så ber mottagaren sändaren att återsända den förlorade informationen, vilket är fallet i det populära TCP protokollet 1. Men eftersom förlorad data så snabbt tappar sin relevans i ett telefonsamtal så passar sig inte dessa dataförlustmetoder. Därför använder det flesta IP telefoni protokoll av portar från transportprotokollet UDP 2 eftersom likt UDP så hanterar inte dessa protokoll dataförlust utöver verifiering att något har gått fel, och därmed sparar värdefull bandbredd igenom att inte använda sig av funktioner som saknar nytta. Generellt så använder sig IP telefoni protokoll av två konstanta mediaströmmar mellan de två klienterna, en för var klient, eftersom olikt exempelvis media streaming för online live tv som vanligtvis använder sig av UDP så färdas det konstant information åt båda håll. 2.2 SIP och IAX SIP 3 och IAX 4 är två av de vanligare transportprotokollen som används inom IP telefoni och även de två protokollen som denna rapport främst ska handla om, båda dessa protokoll är öppna protokoll vilket innebär att vem som helst kan implementera dem i sina applikationer och att deras källkod är fri för alla att läsa och vidareutveckla. Det finns självklart fler protokoll som kan användas för IP telefoni, både öppna och stängda, det absolut vanligaste protokollet som idag och har under en lång tid används för IP telefoni är det protokoll Skype använder. Skypes protokoll är ett stängt protokoll som har fått en enorm genomslagskraft delvis för att Skypes ägare har lyckats skydda protokollets källkod och hur det fungerar till största del hemligt, men främst på grund av programmet med samma namn. Skype applikationen har blivit mycket populärt för sin användarvänlighet och möjligheten att ringa gratis till andra datorer som har Skype applikationen installerad. Men eftersom Skypes protokoll är stängt så kommer det inte att skrivas om mer i denna rapport denna rapport. 1 J.Postel TRANSMISSION CONTROL PROTOCOL. [Online] Information Sciences Institute University of Southern California, Available from 2 R. Fielding, et al Hypertext transfer protocol -- HTTP/1.1. [Online] Network Working Group, Available from 3 J. Rosenberg, et al SIP: Session initiation protocol. [Online] Network Working Group, Available from 4 M. Spencer, et al IAX: Inter-asterisk exchange version 2. [Online] Independent Submission, Available from

7 2.3 SIP Session Initation Protocol eller förkortat SIP är ett applikationsnivåprotokoll som kan används för IP telefoni, men SIP tillåter en applikation att göra mer än så. SIP låter en applikation att initiera, modifiera samt terminerna datautbytessessioner mellan en eller flera användare. Dessa datautbytessessioner kan bestå av videosamtal, telefonsamtal, textkommunikation med mera. SIP är dock till skillnad från exempelvis Skype inte en färdig applikation, utan är gjort för att bli implementerad i andra applikationer och att arbeta tillsammans med andra protokoll. SIP fungerar till skillnad från IAX med både det stora transport protokollen TCP och UDP samt med både IP version 4 och IP version 6. SIP använder sig av proxy servrar för att dirigera information och olika förfrågningar mellan olika klienter, SIP stödjer alltså inte direkt klient till klient kommunikation. Vad tillåter SIP en applikation att göra? I motsägelse till vad namnet Session Initation Protocol kan få oss att tro så kan SIP göra mer än att bara etablera sessioner mellan en eller flera användare, utan SIP i sin grundläggande form tillåter en applikation att göra följande. Användarens plats: tillåter applikationen att ta reda på vilken hårdvara som användaren nu använder (persondator, smartphone, internetuppkopplad toalettstol osv) Notera att denna namnet på denna funktionalitet kan vara lite förvirrande men håll i åtanke att SIP tillåter en användare att koppla upp sig mot en proxy server och identifiera sig som samma användare oavsett vilken dator eller annan uppkopplad enhet användaren använder för tillfället. Användarens tillänglighet: Tillåter applikationen att se om en annan användare är villig att starta en kommunikations session med applikationens nuvarande användare. Användares förmågor: Tillåter applikationen att se en annan användares tekniska förmågor, så som vilka typer av kommunikation användaren kan använda sig av (videosamtal, telefonsamtal, textkommunikation osv) samt vilka tekniska parametrar användaren är kapabel av (bandbredd, överföringshastighet osv) Etablering av session: tillåter applikationen att starta en session med en annan användare (att ringa användaren) med de önskade tekniska parametrarna och kommunikationsmetoderna. Sessions hantering: tillåter applikationen att flytta, terminera eller modifiera en nuvarande sessions tekniska parametrar samt att initiera olika tjänster Även om dessa funktioner inte täcker alla kommunikationsbehov som en användare kan tänkas ha så är det en solid grund för applikationsutvecklaren att bygga vidare på, exempelvis så kan SIP lätt integreras med exempelvis RTP protokollet(3) för att tillåta applikationen att sända audiopaket mellan varandra.

8 2.4 Exempel på en vanlig SIP session För att ge oss en bättre förståelse för hur SIP kan fungera i praktiken har vi ritat upp ett diagram (FIG 1) som beskriver hur en etablering och hantering av en session fungerar. I detta diagram så ringer Carl som har ett program som använder SIP installerat på sin PC (program som används för IP telefoni brukar kallas softphones) och Johan som använder en applikation på sin smartphone vilket använder SIP. Diagrammet vissa även hur kommunikationen mellan de två proxy servrar som Carl respektive Johan är anslutna till. SIP använder likt protokollet http 5 av förfrågan och svarskoder för att kommunicera mellan servrar och klienter. För att förstå det kommande diagramet behöver du vara bekant med följande koder och förfrågningar. INVITE: En sessionsinbjudan. 100 Trying: Ett svar från en proxy server som skickas när den tar emot något som ska skickas vidare till någon annan användare eller Proxy server för att indikera meddelandet har tagits emot. 180 Ringing: ett svar på en INVITE sessionsinbjudan, skickat när användaren önskar att starta en session med den användaren som skickade INVITEn. 200 OK: Ett positivt svar på en förfrågan. ACK: Ett svar som skickas för att indikera att ett meddelande har tagits emot. Media session: Samtalet har etablerats och kommunikation pågår. BYE: en förfrågan som används för att avsluta en session. 5 R. Fielding, et al Hypertext transfer protocol -- HTTP/1.1. [Online] Network Working Group, Available from

9 Carls PC Proxy server 1 Proxy server 2 Johans smartphone FIG 1 INVITE INVITE INVITE 100 Trying 100 Trying 180 Ringing 180 Ringing 180 Ringing 200 OK 200 OK 200 OK ACK Media session Media BYE 200 OK

10 2.5 IAX Inter-Asterisk exchange eller förkortat IAX är ett applikationsnivåprotokoll som ursprungligen var utvecklad för att kommunicera mellan olika Asterisk IP telefoniservrar, det är dock viktigt att notera att IAX har vidareutvecklats sedan dess och nu även kan användas för kommunikation mellan server och klient. Likt SIP så är IAX ett öppet protokoll och därför finns IAX implementerat i en stor mängd IP telefoni serverar och klientapplikationer. Till skillnad från SIP så är IAX byggt för IP telefoni och inte för media sessioner i största allmänhet, detta leder till att IAX kan mer effektivt hantera audiodataströmmar än SIP, om vi som exempel jämför en dataström som använder en kombination av SIP och RTP så lägger RTP på 12 bytes per paket på en audiodataström komprimerad till 8 kbit/s med 20 millisekunders paketeringstid. Detta är en ökning av paketstorleken med 60%. Om man använder IAX för att sända samma dataström ökas paketen endast 4 bytes per paket, vilket endast ger en 20% ökning av paketstorleken. En annan intressant skillnad mellan IAX och SIP är att IAX till skillnad från SIP är bundet till en transport metod, IAX använder endast ett dataflöde som går från och till samma UDP port. Skaparna av IAX programmerade protokollet med denna unika egenskap delvis för att öka transporteffektiviteten och därmed minska den bandbredd som behövs, samt för att underlätta för brandväggar. Om många udda portar används så ökar chansen att en brandvägg kommer att blockera information till en av dem, och även om din brandvägg skulle blockera information till UDP port 4569 (den port som IAX använder), så är det lätt att öppna den i din brandvägg istället för ett flertal portar som kan vara olika beroende på applikation vilket vore fallet i SIP. Detta är dock också en säkerhetsbrist, eftersom en hacker lätt kan blockera denna port utifrån med exempelvis en DOS(Denial of service) attack. Eftersom IAX är strängt bundet till denna port så kan du inte sickas eller ta emot IAX förfrågningar under en DOS attack, vilket leder till att du inte kan ta emot eller ringa samtal. 2.6 Exempel på en vanlig IAX session För att ge oss en bättre förståelse för hur IAX kan fungera i praktiken har vi ritat upp ett diagram (FIG 2) som visar ett exempel på en etablering av en session och datautbyte. I detta exempel ser vi endast kommunikationen mellan två användare (peer to peer) som vi kallar Carl och Johan. Men för att förstå detta diagram så måste vi först förklara följande typer av svar och förfrågningskoder.

11 NEW: en förfrågan som används när du vill initiera ett samtal mellan två användare. AUTHREQ: ett svar som skickat när en mottagare får en NEW förfrågan när den sändaren som sickar förfrågan behöver autentiseras. AUTHERP: Ett svar som skickas som ett svar till ett AUTHREQ meddelande. Ett AUTHRP svar innehåller information som identifierar sändaren. De möjliga svaren till ett AUTHERP meddelande är ACCEPT vilket kommer starta samtalet eller REJECT som kommer avbryta sessionsuppsättningen. ACK: Ett svar som skickas för att indikera att ett meddelande har tagits emot. Voice: I detta exempel finns det två typer av voice, Full frame och Mini frame, båda dessa är datapaket som används för röstkommunikation, Mini frame är ett bandbredds vänligt datapaket medan Full frame innehåller mer information i sin frame. RINGING: ett svar som skickas för att indikera att sessionen är etablerad och att det ringer hos den användaren som blir uppringd. HANGUP: Ett meddelande som stänger ner samtalet. Carl NEW Johan FIG 2 AUTHREQ AUTHERP ACCEPT ACK Voice (Full Frame) ACK Voice (Mini Frame) ACK RINGING Voice (Mini Frame) Samtalet pågår Voice (Full Frame) ACK Voice (Full Frame) ACK Voice (Mini Frame) HANGUP ACK

12 3 Asterisk server 3.2 Telefonväxeln Asterisk Asterisk är ett open source program för linux och mac (Windows portning är på gång) som fungerar som en telefonväxel för både IP telefoni och traditionell telefoni (med extra hårdvara). Asterisk stödjer konvertering mellan de två så man kan använda Asterisk vid övergången mellan de IP telefoni och traditionell telefoni. Detta och att den var en av de första open source växlarna har gjort Asterisk till en av dagens största IP telefoni växlar. 67 På grund av den stora utvecklingsbas som då finns så har Asterisk många av de traditionella funktionerna, telefonsvarare, konferanssamtal, osv inbyggt. Det är också möjligt att skriva egna funktioner, om det ens behövs då många funktioner redan har skrivits och lagts upp på internet. 8 Att installera en väldigt grundläggande växel med Asterisk är relativt lätt, du installerar programmet, konfigurerar två filer och startar Asterisk. Om man har problem så finns det gott om både dokumentation och hjälp på internet och skulle inte det vara nog så finns det kurser, både för nybörjare och för de mer avancerade användarna. Detta är en fördel mot den traditionella telefonin, om du skall ha ett IP telefoni nät så behövs inget annat än datorer som är uppkopplade mot varandra via internet eller på ett lan Vårat försök med Asterisk Vi installerade Asterisk på en linux dator för att testa och se hur det funkar. Att installera Asterisk var lätt, det var bara att använda Synaptic, den globala sök och installations klienten för program i Linux, för att hitta och installer Asterisk. Efter det så gav vi oss in, med hjälp av guider på internet och Olle Johansson, att ändra konfigurationsfilerna sip.conf och extensions.conf för att lägga till användare och telefonnummer. Olle Johansson har varit med vid utvecklingen av Asterisk nästan från dess start och håller numera bland annat i kurser där man lär sig Asterisk, både för nybörjare och för de mer avancerade. Konfigurationen visade sig vara lite mer komplicerat än det först såg ut då vi missade ett fält vilket fick hela systemet att bli instabilt, dock så berodde detta på att vi var på samma 6 Digium, Inc. 2011,, Asterisk [Homepage of Digium, Inc.], [Online]. Available from [2011, 02/21]. 7 Users of Voip-Info.org 2011, 2/21/2011-last update, Asterisk [Homepage of Voip-Info.org], [Online]. Available from [2011, 02/21]. 8 van Meggelen, J., Smith, J. & Madsen, L. 2007, Asterisk: The Future of Telephony, 2:nd edn, O'Reilly Media, Inc, 9 Powell, A. 2003,, Getting Started With Asterisk [Homepage of [Online]. Available from [2011, 02/21].

13 nätverk som våra klienter vilket kräver att fältet NAT skall vara påslaget. När detta väl hade upptäckts och var fixat så hade vi ett stabilt grundläggande telefonväxel att köra våra tester på. Nu när vi vet felet vi hade så inser vi hur enkelt och fort det väl är att få igång en grundläggande telefonväxel om man vet hur och det inte är för många användare som skall läggas till. Förutom de rader som behöver skrivas i konfigurationsfilerna så är det bara 7 kommandon som behöver köras:1011 sudo apt-get install Asterisk -- Installera Asterisk sudo vi /etc/asterisk/sip.conf -- Lägg till användare sudo vi /etc/asterisk/extensions.conf -- Lägg till telefonnummer sudo asterisk -- Starta Asterisk (kan redan vara igång då det startas i bakrunden) sudo asterisk -r -- Gå in i Asterisk sip reload -- Ladda om sip.conf för säkerhets skull dialplan reload -- Ladda om extensions.conf för säkerhets skull Nu är det bara att ansluta dina klienter och börja ringa. När man lägger upp en användare i sip.conf så är det flera inställningar som behövs och en hel del som är frivilliga. Ett exempel på en användare från vår sip.conf är: [erik] Namnet på användaren username=erik Användarnamnet secret=johansson Lösenordet type=friend Typ av användare, user, peer eller båda (friend). User kan bara ha inkommande samtal, peers kan bara utgående samtal och friends kan ha båda. callerid= Erik Johansson Det namn som skall synas för andra host=dynamic Användaren har ingen statisk adress. nat=yes Användaren befinner sig bakom en NAT. mailbox=1991@quade Var användarens röstbrevlåda hittas (valfri) 10 Diskussioner och samtal med Olle E. Johansson från Edvina AB, från den 10 februari 2011 till den 23 februari Asterisks inbyggda dokumentation och hjälpfunktioner, hämtade den 21 februari 2011, skrivet utav alla utvecklare av Asterisk.

14 Nu när vi har våra användare är konfigurerade kan det vara bra att ge dem nummer att ringa vilket vi gör i extensions.conf. Vi kan även här skriva funktioner som skall köras när man ringer ett nummer. Ett exempel från vår extensions.conf; Om du ringer erik så körs denna del: 1213 exten => erik,1,dial(sip/erik,10) Testa att ringa användaren erik i 10 sek. exten => erik,2,voic (1991@quade) Om han inte svarat, gå till röstbrevlåda exten => erik,3,playback(vm-goodbye) Om fyrkant tryckt, spela upp ljudet vm-goodbye exten => erik,4,hangup() Sluta samtalet. Som du märkt så har vi lyckat få igång en fungerande grundläggande röstbrevlåda. Hade servern också varit en mailserver så hade vi kunnat fixa så att om någon lämnar ett meddelande så skickas detta ut till användaren. Som det är nu så ringer man en individuellt nummer för varje användare, anger en kod och kan därefter avlyssna sina meddelanden. När vi sedan använde Wireshark för att se paketen som klienterna skickade vid registrering till servern så såg vi att klienten först försöker skicka ett SUBSCRIBE meddelande och ett REGISTER meddelande, båda utan inloggningsinformation. När den sedan får tillbaka ett 401 Unauthorized meddelande så skickar den ett nytt SUBSCRIBE meddelande med inloggningsinformation. Den skickar inte lösenordet i klartext utan använder ett så kallat Digest vilket den säger i Authenication Scheme fältet i SIP huvudet. Detta betyder att den beräknar ut ett så kallat hash-värde på texten, detta hash-värde kan sedan servern räkna ut på sin information och jämföra med det den fick från klienten. Det går inte att ändra texten utan att hashvärdet blir annorlunda och det är väldigt svårt att få ut texten som skickades via hash-värdet. Detta gör det till ett ganska säkert sätt att autentisera sig utan att skicka lösenordet. När klienten väl får tillbaka ett 200 OK meddelande så skickar den ett nytt REGISTER meddelande, detta får tillbaka ett 200 OK meddelande följt från ett NOTIFY meddelande från servern. NOTIFY meddelandet innehåller information om användarens röstbrevlåda, till exempel hur många meddelanden det finns ohörda/hörda. 14 Andra experimentet utgick på att vi, samtidigt som Wireshark var igång, ringde till 600 vilket är en inbyggd eko-tjänst i Asterisk. Den skickar alltså tillbaka ljudet den får in på vilket sätt man kan höra hur lång tid det tar för ett ljudpaket att skickas till servern och tillbaka. I experimentet så såg vi att den försökte skicka ett INVITE meddelande utan inloggningsinformation och först när den fick tillbaka ett 401 Unautherized meddelande skickade den det ursprungliga meddelandet igen fast med inloggningsinformationen. INVITE 12 Diskussioner och samtal med Olle E. Johansson från Edvina AB, från den 10 februari 2011 till den 23 februari Asterisks inbyggda dokumentation och hjälpfunktioner, hämtade den 21 februari 2011, skrivet utav alla utvecklare av Asterisk. 14 Wireshark & J, Erik. 2011, Wireshark dump av en IP telefons registrerings meddelanden till en Asterisk server, Erik Johansson,

15 meddelanden innehåller nummret vi försöker ringa, vilka ljudformat vi kan ta emot, deras inställningar och en massa metadata. Servern skickar då tillbaka ett 100 trying meddelande för att sedan skicka 200 OK meddelande. Detta 200 OK meddelande innehåller dock mer information än de föregående 200 OK meddelanderna. Denna innehåller information om inställningarna och formaten som valts för samtalet. Härefter kommer en massa RTP paket innehållande ljudet för det nu pågående samtalet. Dessa RTP paket innehåller, förutom ljudet, Timestamp, Sequence Number, Payload Type vilka alla hjälper klienten att identifiera hur och i vilken ordning paketens ljud ska spelas upp. Samtalet slutas med ett BYE meddelande, i SIP protokollet igen, vilket svaras med ett 200 OK meddelande från servern. Det sista paketet är ett RTCP meddelande innehållande en rapport om hur samtalet gick. 15 På grund av brist på datorer med installerade klienter så har vi ej kunnat utföra ett test med två olika klienter och en server. 15 Wireshark & J, Erik. 2011, Wireshark dump av samtal till Ekotjänst på en Asterisk server, Erik Johansson,

16 4 Slutsatdisskution Kommer ip-telefoni att slå ut trad. telefoni helt? Det är fullt möjligt att IP telefoni kommer att slå ut den traditionella telefonin helt i framtiden. IP telefoni har fler möjligheter, tjänster och har ett bättre pris vilket, om fåregående trender är något att lita på, kommer att bli populärt för att sedan slå ut det gamla. Det som krävs är att de kommer ut på den mobila marknaden, dvs på mobiltelefoner, innan det traditionella nätet försvinner helt. Det trådbundna kan det dock redan nu vinna över. Hur kommer telefoni att användas om man inte behöver betala per minut? Att man skulle behöva betala per minut är endast möjligt om vi ringer över endast IP telefoni och inte över de traditionella näten då de tar betalt per minut och då måste IP telefoni leverantörerna ta betalt per minut. Om man inte behöver betala per minut så ändras hela det sociala konceptet kring telefoni. Förut har man ringt någon, sagt det man ville säga och hängt på. När man inte behöver betala per minut är det möjligt att ringa någon bara för att umgås utan att behöva bry sig om pengar. Till exempel kan man ringa familjemedlemmar som är utomlands under högtider så de kan vara med och man kan låta samtalet vara på under en mycket lång tid vilket ger en helt annan känsla en vanlig telefoni. Man får starkare känsla av närvaro när man kan gå ifrån ett tag får att återkomma senare och se dem till exempel göra läxor. Man kan ringa upp sin schackkompis och spela ett parti via videotelefoni över nätet utan att behöva skynda sig. Man kan ha en bokklubb på en IP telefoni konferans utan att någon av dem behöver åka till ett gemensamt ställe vilket leder till att man kan ha internationella bokklubbar som möts varje vecka. Kort sagt så kommer hela konceptet kring att ringa någon att ändras till att bli en mer vardagligare sak.

17 5 Referenslista H. Schulzrinne, et al RTP: A transport protocol for real-time applications. [Online] Network Working Group, Available from J. Postel User datagram protocol. [Online] ISI, Available from J. Rosenberg, et al SIP: Session initiation protocol. [Online] Network Working Group, Available from J.Postel TRANSMISSION CONTROL PROTOCOL. [Online] Information Sciences Institute University of Southern California, Available from M. Spencer, et al IAX: Inter-asterisk exchange version 2. [Online] Independent Submission, Available from R. Fielding, et al Hypertext transfer protocol -- HTTP/1.1. [Online] Network Working Group, Available from Digium, Inc. 2011,, Asterisk [Homepage of Digium, Inc.], [Online]. Available from [2011, 02/21]. Powell, A. 2003,, Getting Started With Asterisk [Homepage of [Online]. Available from [2011, 02/21]. Users of Voip-Info.org 2011, 2/21/2011-last update, Asterisk [Homepage of Voip-Info.org], [Online]. Available from [2011, 02/21]. van Meggelen, J., Smith, J. & Madsen, L. 2007, Asterisk: The Future of Telephony, 2:nd edn, O'Reilly Media, Inc, Wireshark & J, Erik. 2011, Wireshark dump av en IP telefons registrerings meddelanden till en Asterisk server, Erik Johansson, Wireshark & J, Erik. 2011, Wireshark dump av samtal till Ekotjänst på en Asterisk server, Erik Johansson, Diskussioner och samtal med Olle E. Johansson från Edvina AB, från den 10 februari 2011 till den 23 februari Asterisks inbyggda dokumentation och hjälpfunktioner, hämtade den 21 februari 2011, skrivet utav alla utvecklare av Asterisk.

SIP och NAT, Brandväggar och STUN

SIP och NAT, Brandväggar och STUN SIP och NAT, Brandväggar och STUN BAKGRUND Många kämpar med att ringa med SIP genom routers. Många av oss får problem och anledningen är enkel, SIP är inte avsett att användas genom brandvägg och NAT.

Läs mer

Ver. 19734. Guide. Nätverk

Ver. 19734. Guide. Nätverk Ver. 19734 Guide Nätverk Innehållsförteckning 1. Introduktion 1 2. Protokoll 1 2.1 FTP 1 2.2 DNS 1 2.3 HTTP 2 2.4 HTTPS 2 2.5 TFTP 2 2.6 SNTP/NTP 2 2.7 SIP 2 2.8 RTP 2 2.9 RTCP 2 3. Nät 3 4. Brandvägg

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

Dialect Unified MAC-klient

Dialect Unified MAC-klient Dialect Unified MAC-klient Med Dialect Unified MAC-klient når du företagets växelfunktioner. Du kan sätta hänvisningar, logga in och ut ur grupper och t ex flytta samtal till en kollega du får tillgång

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

Manual Komma igång med Softphone-klient

Manual Komma igång med Softphone-klient Manual Komma igång med Softphone-klient Innehållsförteckning 1 Komma igång... 3 2 Registrera nytt Mina Sidor konto... 3 2.1 Registrera nytt konto via Mina Sidor... 3 2.2 Registrera nytt konto via Företagsportalen...

Läs mer

IP-telefoni. Velio Roumenov 790429-0777. Stefan Rådesjö 800717-7010

IP-telefoni. Velio Roumenov 790429-0777. Stefan Rådesjö 800717-7010 IP-telefoni Velio Roumenov 790429-0777 Stefan Rådesjö 800717-7010 1.Introduktion Detta arbete beskriver IP-telefoni, författarna anser att IP-telefoni så småningom kommer vara den telefonityp som används

Läs mer

IP-telefoni för nybörjare

IP-telefoni för nybörjare IP-telefoni för nybörjare Erik Morin 1 Det talas mycket om IP och IP-telefoni... 2 Det talas mycket om IP och IP-telefoni... 3 Från ett system till ett annat De flesta användare behöver inte alls bry sig

Läs mer

Datatal Gateway. F Datatal Gateway 2019

Datatal Gateway. F Datatal Gateway 2019 atatal Gateway Innehållsförteckning 1. Vad är atatal Gateway... 2 2. Funktioner atatal GW.... 2 2.1 SIP terminal... 3 2.2 Samtalsgrupper... 3 2.3 Rutter... 3 2.4 Nummerhantering... 4 2.5 Trunkar... 4 2.6

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

Säkerhetskopiera mobilen

Säkerhetskopiera mobilen Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst

Läs mer

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

TCP/IP och Internetadressering

TCP/IP och Internetadressering Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset

Läs mer

Voice over IP / SIP. Switching Costs SIP. Motivation for VoIP. Internet Telephony as PBX replacement. Internet Telephony Modes.

Voice over IP / SIP. Switching Costs SIP. Motivation for VoIP. Internet Telephony as PBX replacement. Internet Telephony Modes. Voice over IP / SIP Motivation for VoIP Baserat på material från Henning Schulzrinne, Columbia University. 1 2 Internet Telephony as PBX replacement Switching Costs 3 4 Internet Telephony Modes SIP SIP

Läs mer

Så delar du filer. utan att bli övervakad LAJKA-GUIDE

Så delar du filer. utan att bli övervakad LAJKA-GUIDE Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar

Läs mer

FIRSTCLASS. Innehåll:

FIRSTCLASS. Innehåll: FIRSTCLASS Innehåll: Hämta klient...2 Installera klient...2 Konfigurera klient...2 Koppla upp...3 Skrivbordet...3 Mailbox...3 Presentation...3 Skapa ett nytt meddelande...4 Söka mottagare för nytt meddelande...4

Läs mer

5 Internet, TCP/IP och Tillämpningar

5 Internet, TCP/IP och Tillämpningar 5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Skärmbilden i Netscape Navigator

Skärmbilden i Netscape Navigator Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I

Läs mer

SIZE CONNECT, TEKNISK BESKRIVNING

SIZE CONNECT, TEKNISK BESKRIVNING , TEKNISK BESKRIVNING SIZE erbjuder anslutning av er företagsväxel med säker leverans och stabil teknik där alla samtal och eventuell internettrafik går i SIZE nät. Beroende på typ av växel och förbindelse

Läs mer

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Manuell installation av SQL Server 2008 R2 Express för SSF Timing Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Brandväggar och portöppningar. Manual

Brandväggar och portöppningar. Manual Brandväggar och portöppningar Manual Innehåll Inledning...2 2 Öppna brandväggen i användarens dator...2 3 Krav på användarens nätverk...2 4 Öppning mot Telenors nätverk...3 4.1 HTTPS (port 443)...5 4.2

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

Användarguide CX600 med MS Lync 2010 Redigerad Polycom CX600 IP Phone User Guide

Användarguide CX600 med MS Lync 2010 Redigerad Polycom CX600 IP Phone User Guide Användarguide CX600 med MS Lync 2010 Redigerad 2012-09-05 Polycom CX600 IP Phone User Guide Välkommen till en ny värld med Microsoft Lync 2010 uppdatering av telefon- och kommunikationsmjukvara. Med Lyncs

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

ShoreTel Mobility - Användarguide

ShoreTel Mobility - Användarguide ShoreTel Mobility - Användarguide ShoreTel Mobility är en App för arbetssamtal till Android, iphone, ipad och ipod Touch. Mobility App använder sig av såväl trådlösa WiFi nätverk, mobila datanätverk samt

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

Föreläsning 5: Stora datanät Från användare till användare ARP

Föreläsning 5: Stora datanät Från användare till användare ARP Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Från användare till användare ARP. (Maria Kihl)

Från användare till användare ARP. (Maria Kihl) Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning i Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex

Läs mer

Filöverföring i Windowsmiljö

Filöverföring i Windowsmiljö Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i

Läs mer

DIG IN TO Nätverksteknologier

DIG IN TO Nätverksteknologier DIG IN TO Nätverksteknologier CCNA 1 Transportskiktet Agenda Transportskiktets syfte Kommunikationskontroller Tillförlitligt och otillförlitlig transport protokoll TCP och UDP protokoll TCP Header TCP

Läs mer

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att

Läs mer

SpeedTouch 190. Installations- och användarguide. SIP-gateway. Version R1.0

SpeedTouch 190. Installations- och användarguide. SIP-gateway. Version R1.0 SpeedTouch 190 SIP-gateway Installations- och användarguide Version R1.0 SpeedTouch 190 Installations- och användarguide Version R1.0 Status v1.0 Referens Kortfattad titel Copyright E-DOC-CTC-20040601-0030

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

QuickTime Streaming Server, en introduktion

QuickTime Streaming Server, en introduktion [Översättning saknas] Relaterat: Webbpublicering och Quicktime Streaming från miki Information om hur man lägger upp webbdokument och Quicktime-filmer för streaming från filservern miki. (140) Svenskt

Läs mer

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22

Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22 Snabbhjälp IT sip86 Detta är en hjälpmanual för IT och nätverkstekniker för att snabbt kunna få en överblick på hur sip86 kan användas i olika nätverk. Om Larmsändare sip86 sip86 Generation 2 är nästa

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Manual. Anvisningar för användning. Snom 320 växel

Manual. Anvisningar för användning. Snom 320 växel Manual Snom 320 växel Inledning Denna snabbstartsguide avser Snom 320 telefonen i kombination med GCM Mobil- och Soft växellösning och är avsedd att hjälpa dig att snabbt komma i gång. Observera att de

Läs mer

iphone/ipad Snabbguide för anställda på HB

iphone/ipad Snabbguide för anställda på HB iphone/ipad Snabbguide för anställda på HB Innehållsförteckning: Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Trådlöst nätverk (Wi-Fi)... 2 Kalender, E-post & Kontakter... 3 GW-Sync konfiguration...

Läs mer

Installation och aktivering av Windows 7

Installation och aktivering av Windows 7 Installation och aktivering av Windows 7 0. Innan du börjar installera Windows 7 Innan installationen bör du kontrollera om datorn har de nödvändiga förutsättningarna för att kunna köra Windows 7 med hjälp

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation

O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

För att kunna använda SmartPigs i WinPig.Net måste du köra WinPig.net med administratörsrättigheter. Gör så här:

För att kunna använda SmartPigs i WinPig.Net måste du köra WinPig.net med administratörsrättigheter. Gör så här: Quickguide till SmartPigs - Inställningar När du vill använda SmartPigs i WinPig.net är det ett antal inställningar som ska göras. De beskrivs här nedan. Hur du registrerar i SmartPigs beskrivs i dokumenten

Läs mer

Konfiguration av LUPP synkronisering

Konfiguration av LUPP synkronisering Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...

Läs mer

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg

Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg FAQ Innehållsförteckning 1 Introduktion 2 1.1 Kundspecifikt och allmänt 2 2 Samtal 2 2.1 Inga signaler går fram för inkommande samtal 2 2.2 Det går fram signaler men telefon ringer inte 2 2.3 Det är upptaget

Läs mer

Skapa din egen MediaWiki

Skapa din egen MediaWiki Skapa din egen MediaWiki Inledning och syfte I detta moment skall du installera en egen wiki (Mediawiki), som du skall konfigurera. Du har möjligheten att använda en egen wiki på din dator eller webbhotell

Läs mer

Quick start manual. Smart-House 2015-04-20. Rev 1.1

Quick start manual. Smart-House 2015-04-20. Rev 1.1 Quick start manual Smart-House 2015-04-20 Rev 1.1 Innehåll Förord... 3 Programvara... 4 Hämta programvara... 4 PC krav... 4 Dokumentation... 5 Manualer... 5 Projektdokumentation... 5 Smart-Dupline... 5

Läs mer

Setup Internet Acess CSE-H55N

Setup Internet Acess CSE-H55N Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...

Läs mer

5 Internet, TCP/IP och Applikationer

5 Internet, TCP/IP och Applikationer 5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Konfiguration av synkronisering fo r MSB RIB Lupp

Konfiguration av synkronisering fo r MSB RIB Lupp Konfiguration av synkronisering fo r MSB RIB Lupp 1. Introduktion till Lupp-synkronisering... 2 2. Exempel på införande av synkronisering... 4 2.1. Steg 1 Staben... 5 Steg 1a: Installation av RIB Exchange

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Distributör för Samsung OBE AB Tölöleden 8 434 39 Kungsbacka Tel: 0300-198 40 Fax: 0300-198 41 E-mail: info@obe.se 2014 OBE AB.

Distributör för Samsung OBE AB Tölöleden 8 434 39 Kungsbacka Tel: 0300-198 40 Fax: 0300-198 41 E-mail: info@obe.se 2014 OBE AB. Distributör för Samsung OBE AB Tölöleden 8 434 39 Kungsbacka Tel: 0300-198 40 Fax: 0300-198 41 E-mail: info@obe.se 2014 OBE AB. Användarmanual Vad är WE VoIP? Samsung WE (Wireless Enterprise) VoIP (Voice

Läs mer

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16

F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16 F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg

Läs mer

BIPAC-711C2 / 710C2. ADSL Modem / Router. Snabbstart Guide

BIPAC-711C2 / 710C2. ADSL Modem / Router. Snabbstart Guide BIPAC-711C2 / 710C2 ADSL Modem / Router Snabbstart Guide Billion BIPAC-711C2/710C2 ADSL Modem / Router För mer detaljerade instruktioner om konfiguration och användning av denna ADSL Modem/Router, hänvisar

Läs mer

INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN

INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN Power Internet Wireless 2.4 GHz Wireless 5Ghz WPS Ethernet Voice TV 2.4 5 Namn trådlöst nätverk (SSID): comhemxxxxxx Lösenord trådlöst

Läs mer

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...

Läs mer

Android-app. www.bildtelefoni.net. Användarmanual 1.0. Copyright 2013 bildtelefoni.net

Android-app. www.bildtelefoni.net. Användarmanual 1.0. Copyright 2013 bildtelefoni.net Android-app Användarmanual 1.0 www.bildtelefoni.net Copyright 2013 bildtelefoni.net Fokus på tillgänglighet Med Android-appen kan alla som använder en smarttelefon eller surfplatta med Android få enkel

Läs mer

SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera

SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera Instruktionerna till denna kameraguide är en enkel kom igång guide. Grundkrav: En webbkamera som är kopplad till datorn

Läs mer

Capitex dataservertjänst

Capitex dataservertjänst Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som

Läs mer

JAWS Nätverksauktorisering

JAWS Nätverksauktorisering Nätverksauktorisering snabbstart Guide Freedom Scientific programvaror behöver riktig auktorisering för att fungera. Klient datorer som använder programvaran kommer att ansluta till en licens server vilken

Läs mer

Kom igång med Provectus Groupware

Kom igång med Provectus Groupware Kom igång med Provectus Groupware Provectus Groupware är en sammarbetsplattform för arbetsgrupper som innehåller alla de funktioner som en modern Microsoft Exchange lösning gör så som e-post, kalender,

Läs mer

Hur BitTorrent fungerar

Hur BitTorrent fungerar Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att

Läs mer

Introduktion... 2. Lync-/SfB-Infrastruktur... 2. Cellips infrastruktur... 2. Brandväggskrav... 2. Lync/SfB Server PSTN Gateway...

Introduktion... 2. Lync-/SfB-Infrastruktur... 2. Cellips infrastruktur... 2. Brandväggskrav... 2. Lync/SfB Server PSTN Gateway... INNEHÅLL Introduktion... 2 Lync-/SfB-Infrastruktur... 2 Cellips infrastruktur... 2 Brandväggskrav... 2 Lync/SfB Server PSTN Gateway... 4 SIP-trunk-konfiguration... 4 Enterprise Voice... 7 1. Dial Plan...

Läs mer

1 Förmedlingstjänsten Bildtelefoni.net

1 Förmedlingstjänsten Bildtelefoni.net Bilaga 1. Definitioner Datum Vår referens Sida 2011-03-28 Dnr: 11-3053 1(5) 1 Förmedlingstjänsten Bildtelefoni.net Bilaga 1. Definitioner Kommunikationsmyndigheten PTS Post- och telestyrelsen Postadress:

Läs mer

Webbservrar, severskript & webbproduktion

Webbservrar, severskript & webbproduktion Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera

Läs mer

Så här kommer du igång med ditt bredband Aktivera dig på Pite.com idag. Surfa redan ikväll!

Så här kommer du igång med ditt bredband Aktivera dig på Pite.com idag. Surfa redan ikväll! VIKTIGT MEDDELANDE TILL DIG SOM ANSLUTITS TILL STADSNÄTET PITE.COM Så här kommer du igång med ditt bredband Aktivera dig på Pite.com idag. Surfa redan ikväll! 1 Information och innehåll Välkommen till

Läs mer

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola Litteratur Nätverk, Internet och World Wide Web Anne Diedrichs Medieteknik Södertörns högskola Beekman kap 9-11 Varierar i olika upplagor. Läs alla kapitel om nätverk och Internet och webb Olika typer

Läs mer

Så fjärrstyr du datorn

Så fjärrstyr du datorn Så fjärrstyr du datorn direkt från mobilen 7 Gör Iphone och Android till en fjärrkontroll 7 Fungerar både för Mac och pc 7 3 smarta gratistips. Så fjärrstyr du datorn direkt från mobilen Så blir mobilen

Läs mer

Laboration 4 Rekognosering och nätverksattacker

Laboration 4 Rekognosering och nätverksattacker Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse

Läs mer

Ladda upp filer fra n PLC till PC

Ladda upp filer fra n PLC till PC Supportdokument Ladda upp filer fra n PLC till PC Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Malthe_Suppo_Ladda upp filer från.docx Innehållsförteckning 1. Allmänt... 2 2. Installation

Läs mer

Godkännande av kundapplikationer

Godkännande av kundapplikationer samhällsskydd och beredskap 1 (9) Godkännande av kundapplikationer MSB-50.2 samhällsskydd och beredskap 2 (9) Innehållsförteckning 1 Alla applikationer måste godkännas... 3 1.1 Hur går ansökan om godkännande

Läs mer

Trött på analogt? Byt till IP!

Trött på analogt? Byt till IP! for you Trött på analogt? Byt till IP! Nummer 1 2013 Ur innehållet Porttelefoner Anslut dörren till SIP Fasta IP-telefoner Optimalt ljud med snom och Yealink Headset - Talk distributör åt Jabra TALK TELECOM

Läs mer

Institutionen för datavetenskap Department of Computer and Information Science

Institutionen för datavetenskap Department of Computer and Information Science Institutionen för datavetenskap Department of Computer and Information Science Examensarbete Vilken Open Source SIP-server lämpar sig bäst för Android? av Ida Enbrant och Marcus Hellgren LIU-IDA/LITH-EX-G--14/052--SE

Läs mer

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid

Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar

Läs mer

HIGs Remote Desktop Service med Linux

HIGs Remote Desktop Service med Linux Instruktion för Högskolan i Gävles Remote Desktop Services Sida1 av 5 HIGs Remote Desktop Service med Linux 2015-03-11 Göran Sandström, Version 1.1 Allmänt om Remote Desktop Services (RDS) RDS är ett sätt

Läs mer

Lathund för Svenskt Näringsliv

Lathund för Svenskt Näringsliv Lathund för Svenskt Näringsliv Lync 2013 för iphone Innehållsförteckning Lync 2013 i iphone... 3 Installera appen... 3 Lyncs huvud-vy... 5 Mer-knappen... 5 Status... 6 Snabbmeddelanden... 7 Skicka snabbmeddelande...

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

En studie av programmet Buddyphone. Delmoment i kursen CSCW 2D1416

En studie av programmet Buddyphone. Delmoment i kursen CSCW 2D1416 En studie av programmet Buddyphone Delmoment i kursen CSCW 2D1416 Niklas Becker e96_nbe@e.kth.se Viktor Erikson e96_ver@e.kth.se Inledning Ett bra exempel på hur ett verklig datorstött samarbete kan te

Läs mer

Android (BYOD) -Installera mstart -Kom igång manual

Android (BYOD) -Installera mstart -Kom igång manual Android (BYOD) -Installera mstart -Kom igång manual Förutsättningar: För att ha möjlighet att synkronisera din Android enhet mot Stockholms Stads epost system krävs det att vissa delar är uppfyllda. Följande

Läs mer

Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual.

Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual. Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual. 1) Packa upp din IP-kamera ur kartongen (vrid ej manuellt på kamerahuvudet)

Läs mer

Skydda din Dropbox med säker kryptering!

Skydda din Dropbox med säker kryptering! Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon

Läs mer

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA) TDDD80 Mobila och sociala applikationer Introduktion HTTP,SaaS Anders Fröberg Institutionen för Datavetenskap (IDA) Internet Internet är världens största datornätverk och ett system för enkel och effektiv

Läs mer

Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing

Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing 1 Förutsättningar 1.1 Windows 7 och nyare DotNet Framework 3.5 SQL server 2008R2 kräver dotnet framework(.net) 2.0 för att fungera.

Läs mer

Konfigurera Outlook för OCS

Konfigurera Outlook för OCS Konfigurera Outlook för OCS GU gemensam e-post och kalender Sidan 1 av 12 konfiguration Outlook för OCS, conector 10.1.3 Innehållsförteckning: 1. Syfte med dokumentationen...3 2. Konfigurera Outlook med

Läs mer

Handbok Remote Access TBRA

Handbok Remote Access TBRA NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till

Läs mer

SPID och identifiering av obfuskerade protokoll

SPID och identifiering av obfuskerade protokoll SPID och identifiering av obfuskerade protokoll Erik Hjelmvik < erik. hjelmvik [at] gmail. com > Swedish Network Users' Society Stockholm, 2010-09-29 Nätneutralitet #1 Definition #1 av nätverksneutralitet:

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 131022

Lösningar till tentan i ETS052 Datorkommunikation 131022 Lösningar till tentan i ETS052 Datorkommunikation 131022 1. a. Det finns olika typer av störningar. De som finns beskrivna i boken är dämpning, distortion, och brus. Välj en av dessa och ge en kortfattad

Läs mer

Felsökningsguide för Asgari-kameror

Felsökningsguide för Asgari-kameror Felsökningsguide för Asgari-kameror Välkommen till vår felsökningsguide! Här finner du lösningar på de vanligaste problemen som kan uppstå på vissa datorer och enheter. Om du fortfarande behöver mer hjälp

Läs mer