TDTS09 IP telefoni och dess protokoll
|
|
- Stina Danielsson
- för 9 år sedan
- Visningar:
Transkript
1 TDTS09 IP telefoni och dess protokoll Erik Eric Karlsson Linköpings universitet Linköping Inlämningsdatum:
2 Sammanfattning Denna rapport går igenom de två större protokollen i IP telefoni, SIP och IAX, och visar genom exempel hur de funkar. Rapporten beskriver också kort om vad Asterisk är för något och vårt experiment med att installera Asterisk och två klienter för att sedan beskriva vad Wireshark visade vid två olika experiment med nämnd Asterisk.
3 Förord Vi vill tacka för föreläsare i TDTS09, Niklas Carlsson för all bakrundsinformation vi har fått via föreläsningarna. Vi vill också tacka Olle E Johansson som har hjälpt till vid våra experiment och också gett en hel del information om Asterisk och IP telefoni.
4 Innehåll Sammanfattning Inledning Bakgrund Syfte Metod Källdiskussion IP-telefoni och dess protokoll Protokoll SIP och IAX SIP Exempel på en vanlig SIP session IAX Exempel på en vanlig IAX session Asterisk server Telefonväxeln Asterisk Vårat försök med Asterisk Slutsatdisskution Referenslista... 17
5 1 Inledning 1.1 Bakgrund Sedan datorns stora genomslag under den senare delen av 1900-talet så har allt fler aktiviteter som traditionellt gjorts analogt har med hjälp av datorer görs nu oftast digitalt, alt från rapportskrivande och annan texteditering till filmeditering gör numera med datons hjälp, och med det senare årens otroliga ökning i bandbredd så har internet blivigt en allt större del av vår vardag. Mängden saker som vi nu gör över internet har exploderat under de senaste åren allt från post och bankärenden till att hitta en karta till den där svårfunna spaanläggningen kan nu enkelt och snabbt göras från din hemdator. Med denna ständigt pågående digitala revolution i full blom så är det bara naturligt att telefonin skulle få en digital motsvarighet förr eller senare. Men eftersom Internets mer traditionella protokoll utvecklades med människans sätt att tala i åtanke så utvecklades en ny grupp med protokoll, dessa protokoll kallades ör Voice over IP protokoll, förkortat voip. 1.2 Syfte Syftet med denna rapport är att ge läsaren en grundläggande förståelse för IP-telefonin (voip) och dess protokoll, det protokoll som denna rapport i huvudsak fokuserar på är två av det vanligaste öppna voip protokollen SIP och IAX. Denna rapport kommer även visa hur dessa protokoll kan användas i praktiken igenom att beskriva hur vi startade och använde en Asterisk IP-telefoni server. 1.3 Metod Stora delar av denna rapport består av sammanställning av information, främst från olika RFC dokument, böcker och internetsidor. Men vi har även varit i kontakt med en expert inom branschen för mer praktisk information. Denna rapport innehåller också en praktisk del som är baserad på egna test och experiment med en server som använder Asterisk och en klient där också Wireshark körs. 1.4 Källdiskussion Mycket av informationen i denna rapport kommer från olika protokolls RFC (request for commet) dokument. Vi har vallt att referera till dessa dokument
6 2 IP-telefoni och dess protokoll 2.1 Protokoll De traditionella protokollen som används vid kommunikation över internet passar sig inte för IP telefoni, eftersom det mer bygger på att dela upp information i små bitar och säkert transportera dessa bitar utan förlora något av den data som dessa bitar innehåller. Detta är egenskaper som inte bara inte är nödvändiga för att två personer ska kunna ha ett samtal utan kan störa samtalskvalitén. För att två personer ska kunna samtala över internet behövs ett protokoll som klarar av att hålla en stabil ström med data från en klient till en annan klient, vid fallet av dataförlust under samtalets gång så ska det ignoreras. Traditionellt när data förloras vid transport så ber mottagaren sändaren att återsända den förlorade informationen, vilket är fallet i det populära TCP protokollet 1. Men eftersom förlorad data så snabbt tappar sin relevans i ett telefonsamtal så passar sig inte dessa dataförlustmetoder. Därför använder det flesta IP telefoni protokoll av portar från transportprotokollet UDP 2 eftersom likt UDP så hanterar inte dessa protokoll dataförlust utöver verifiering att något har gått fel, och därmed sparar värdefull bandbredd igenom att inte använda sig av funktioner som saknar nytta. Generellt så använder sig IP telefoni protokoll av två konstanta mediaströmmar mellan de två klienterna, en för var klient, eftersom olikt exempelvis media streaming för online live tv som vanligtvis använder sig av UDP så färdas det konstant information åt båda håll. 2.2 SIP och IAX SIP 3 och IAX 4 är två av de vanligare transportprotokollen som används inom IP telefoni och även de två protokollen som denna rapport främst ska handla om, båda dessa protokoll är öppna protokoll vilket innebär att vem som helst kan implementera dem i sina applikationer och att deras källkod är fri för alla att läsa och vidareutveckla. Det finns självklart fler protokoll som kan användas för IP telefoni, både öppna och stängda, det absolut vanligaste protokollet som idag och har under en lång tid används för IP telefoni är det protokoll Skype använder. Skypes protokoll är ett stängt protokoll som har fått en enorm genomslagskraft delvis för att Skypes ägare har lyckats skydda protokollets källkod och hur det fungerar till största del hemligt, men främst på grund av programmet med samma namn. Skype applikationen har blivit mycket populärt för sin användarvänlighet och möjligheten att ringa gratis till andra datorer som har Skype applikationen installerad. Men eftersom Skypes protokoll är stängt så kommer det inte att skrivas om mer i denna rapport denna rapport. 1 J.Postel TRANSMISSION CONTROL PROTOCOL. [Online] Information Sciences Institute University of Southern California, Available from 2 R. Fielding, et al Hypertext transfer protocol -- HTTP/1.1. [Online] Network Working Group, Available from 3 J. Rosenberg, et al SIP: Session initiation protocol. [Online] Network Working Group, Available from 4 M. Spencer, et al IAX: Inter-asterisk exchange version 2. [Online] Independent Submission, Available from
7 2.3 SIP Session Initation Protocol eller förkortat SIP är ett applikationsnivåprotokoll som kan används för IP telefoni, men SIP tillåter en applikation att göra mer än så. SIP låter en applikation att initiera, modifiera samt terminerna datautbytessessioner mellan en eller flera användare. Dessa datautbytessessioner kan bestå av videosamtal, telefonsamtal, textkommunikation med mera. SIP är dock till skillnad från exempelvis Skype inte en färdig applikation, utan är gjort för att bli implementerad i andra applikationer och att arbeta tillsammans med andra protokoll. SIP fungerar till skillnad från IAX med både det stora transport protokollen TCP och UDP samt med både IP version 4 och IP version 6. SIP använder sig av proxy servrar för att dirigera information och olika förfrågningar mellan olika klienter, SIP stödjer alltså inte direkt klient till klient kommunikation. Vad tillåter SIP en applikation att göra? I motsägelse till vad namnet Session Initation Protocol kan få oss att tro så kan SIP göra mer än att bara etablera sessioner mellan en eller flera användare, utan SIP i sin grundläggande form tillåter en applikation att göra följande. Användarens plats: tillåter applikationen att ta reda på vilken hårdvara som användaren nu använder (persondator, smartphone, internetuppkopplad toalettstol osv) Notera att denna namnet på denna funktionalitet kan vara lite förvirrande men håll i åtanke att SIP tillåter en användare att koppla upp sig mot en proxy server och identifiera sig som samma användare oavsett vilken dator eller annan uppkopplad enhet användaren använder för tillfället. Användarens tillänglighet: Tillåter applikationen att se om en annan användare är villig att starta en kommunikations session med applikationens nuvarande användare. Användares förmågor: Tillåter applikationen att se en annan användares tekniska förmågor, så som vilka typer av kommunikation användaren kan använda sig av (videosamtal, telefonsamtal, textkommunikation osv) samt vilka tekniska parametrar användaren är kapabel av (bandbredd, överföringshastighet osv) Etablering av session: tillåter applikationen att starta en session med en annan användare (att ringa användaren) med de önskade tekniska parametrarna och kommunikationsmetoderna. Sessions hantering: tillåter applikationen att flytta, terminera eller modifiera en nuvarande sessions tekniska parametrar samt att initiera olika tjänster Även om dessa funktioner inte täcker alla kommunikationsbehov som en användare kan tänkas ha så är det en solid grund för applikationsutvecklaren att bygga vidare på, exempelvis så kan SIP lätt integreras med exempelvis RTP protokollet(3) för att tillåta applikationen att sända audiopaket mellan varandra.
8 2.4 Exempel på en vanlig SIP session För att ge oss en bättre förståelse för hur SIP kan fungera i praktiken har vi ritat upp ett diagram (FIG 1) som beskriver hur en etablering och hantering av en session fungerar. I detta diagram så ringer Carl som har ett program som använder SIP installerat på sin PC (program som används för IP telefoni brukar kallas softphones) och Johan som använder en applikation på sin smartphone vilket använder SIP. Diagrammet vissa även hur kommunikationen mellan de två proxy servrar som Carl respektive Johan är anslutna till. SIP använder likt protokollet http 5 av förfrågan och svarskoder för att kommunicera mellan servrar och klienter. För att förstå det kommande diagramet behöver du vara bekant med följande koder och förfrågningar. INVITE: En sessionsinbjudan. 100 Trying: Ett svar från en proxy server som skickas när den tar emot något som ska skickas vidare till någon annan användare eller Proxy server för att indikera meddelandet har tagits emot. 180 Ringing: ett svar på en INVITE sessionsinbjudan, skickat när användaren önskar att starta en session med den användaren som skickade INVITEn. 200 OK: Ett positivt svar på en förfrågan. ACK: Ett svar som skickas för att indikera att ett meddelande har tagits emot. Media session: Samtalet har etablerats och kommunikation pågår. BYE: en förfrågan som används för att avsluta en session. 5 R. Fielding, et al Hypertext transfer protocol -- HTTP/1.1. [Online] Network Working Group, Available from
9 Carls PC Proxy server 1 Proxy server 2 Johans smartphone FIG 1 INVITE INVITE INVITE 100 Trying 100 Trying 180 Ringing 180 Ringing 180 Ringing 200 OK 200 OK 200 OK ACK Media session Media BYE 200 OK
10 2.5 IAX Inter-Asterisk exchange eller förkortat IAX är ett applikationsnivåprotokoll som ursprungligen var utvecklad för att kommunicera mellan olika Asterisk IP telefoniservrar, det är dock viktigt att notera att IAX har vidareutvecklats sedan dess och nu även kan användas för kommunikation mellan server och klient. Likt SIP så är IAX ett öppet protokoll och därför finns IAX implementerat i en stor mängd IP telefoni serverar och klientapplikationer. Till skillnad från SIP så är IAX byggt för IP telefoni och inte för media sessioner i största allmänhet, detta leder till att IAX kan mer effektivt hantera audiodataströmmar än SIP, om vi som exempel jämför en dataström som använder en kombination av SIP och RTP så lägger RTP på 12 bytes per paket på en audiodataström komprimerad till 8 kbit/s med 20 millisekunders paketeringstid. Detta är en ökning av paketstorleken med 60%. Om man använder IAX för att sända samma dataström ökas paketen endast 4 bytes per paket, vilket endast ger en 20% ökning av paketstorleken. En annan intressant skillnad mellan IAX och SIP är att IAX till skillnad från SIP är bundet till en transport metod, IAX använder endast ett dataflöde som går från och till samma UDP port. Skaparna av IAX programmerade protokollet med denna unika egenskap delvis för att öka transporteffektiviteten och därmed minska den bandbredd som behövs, samt för att underlätta för brandväggar. Om många udda portar används så ökar chansen att en brandvägg kommer att blockera information till en av dem, och även om din brandvägg skulle blockera information till UDP port 4569 (den port som IAX använder), så är det lätt att öppna den i din brandvägg istället för ett flertal portar som kan vara olika beroende på applikation vilket vore fallet i SIP. Detta är dock också en säkerhetsbrist, eftersom en hacker lätt kan blockera denna port utifrån med exempelvis en DOS(Denial of service) attack. Eftersom IAX är strängt bundet till denna port så kan du inte sickas eller ta emot IAX förfrågningar under en DOS attack, vilket leder till att du inte kan ta emot eller ringa samtal. 2.6 Exempel på en vanlig IAX session För att ge oss en bättre förståelse för hur IAX kan fungera i praktiken har vi ritat upp ett diagram (FIG 2) som visar ett exempel på en etablering av en session och datautbyte. I detta exempel ser vi endast kommunikationen mellan två användare (peer to peer) som vi kallar Carl och Johan. Men för att förstå detta diagram så måste vi först förklara följande typer av svar och förfrågningskoder.
11 NEW: en förfrågan som används när du vill initiera ett samtal mellan två användare. AUTHREQ: ett svar som skickat när en mottagare får en NEW förfrågan när den sändaren som sickar förfrågan behöver autentiseras. AUTHERP: Ett svar som skickas som ett svar till ett AUTHREQ meddelande. Ett AUTHRP svar innehåller information som identifierar sändaren. De möjliga svaren till ett AUTHERP meddelande är ACCEPT vilket kommer starta samtalet eller REJECT som kommer avbryta sessionsuppsättningen. ACK: Ett svar som skickas för att indikera att ett meddelande har tagits emot. Voice: I detta exempel finns det två typer av voice, Full frame och Mini frame, båda dessa är datapaket som används för röstkommunikation, Mini frame är ett bandbredds vänligt datapaket medan Full frame innehåller mer information i sin frame. RINGING: ett svar som skickas för att indikera att sessionen är etablerad och att det ringer hos den användaren som blir uppringd. HANGUP: Ett meddelande som stänger ner samtalet. Carl NEW Johan FIG 2 AUTHREQ AUTHERP ACCEPT ACK Voice (Full Frame) ACK Voice (Mini Frame) ACK RINGING Voice (Mini Frame) Samtalet pågår Voice (Full Frame) ACK Voice (Full Frame) ACK Voice (Mini Frame) HANGUP ACK
12 3 Asterisk server 3.2 Telefonväxeln Asterisk Asterisk är ett open source program för linux och mac (Windows portning är på gång) som fungerar som en telefonväxel för både IP telefoni och traditionell telefoni (med extra hårdvara). Asterisk stödjer konvertering mellan de två så man kan använda Asterisk vid övergången mellan de IP telefoni och traditionell telefoni. Detta och att den var en av de första open source växlarna har gjort Asterisk till en av dagens största IP telefoni växlar. 67 På grund av den stora utvecklingsbas som då finns så har Asterisk många av de traditionella funktionerna, telefonsvarare, konferanssamtal, osv inbyggt. Det är också möjligt att skriva egna funktioner, om det ens behövs då många funktioner redan har skrivits och lagts upp på internet. 8 Att installera en väldigt grundläggande växel med Asterisk är relativt lätt, du installerar programmet, konfigurerar två filer och startar Asterisk. Om man har problem så finns det gott om både dokumentation och hjälp på internet och skulle inte det vara nog så finns det kurser, både för nybörjare och för de mer avancerade användarna. Detta är en fördel mot den traditionella telefonin, om du skall ha ett IP telefoni nät så behövs inget annat än datorer som är uppkopplade mot varandra via internet eller på ett lan Vårat försök med Asterisk Vi installerade Asterisk på en linux dator för att testa och se hur det funkar. Att installera Asterisk var lätt, det var bara att använda Synaptic, den globala sök och installations klienten för program i Linux, för att hitta och installer Asterisk. Efter det så gav vi oss in, med hjälp av guider på internet och Olle Johansson, att ändra konfigurationsfilerna sip.conf och extensions.conf för att lägga till användare och telefonnummer. Olle Johansson har varit med vid utvecklingen av Asterisk nästan från dess start och håller numera bland annat i kurser där man lär sig Asterisk, både för nybörjare och för de mer avancerade. Konfigurationen visade sig vara lite mer komplicerat än det först såg ut då vi missade ett fält vilket fick hela systemet att bli instabilt, dock så berodde detta på att vi var på samma 6 Digium, Inc. 2011,, Asterisk [Homepage of Digium, Inc.], [Online]. Available from [2011, 02/21]. 7 Users of Voip-Info.org 2011, 2/21/2011-last update, Asterisk [Homepage of Voip-Info.org], [Online]. Available from [2011, 02/21]. 8 van Meggelen, J., Smith, J. & Madsen, L. 2007, Asterisk: The Future of Telephony, 2:nd edn, O'Reilly Media, Inc, 9 Powell, A. 2003,, Getting Started With Asterisk [Homepage of [Online]. Available from [2011, 02/21].
13 nätverk som våra klienter vilket kräver att fältet NAT skall vara påslaget. När detta väl hade upptäckts och var fixat så hade vi ett stabilt grundläggande telefonväxel att köra våra tester på. Nu när vi vet felet vi hade så inser vi hur enkelt och fort det väl är att få igång en grundläggande telefonväxel om man vet hur och det inte är för många användare som skall läggas till. Förutom de rader som behöver skrivas i konfigurationsfilerna så är det bara 7 kommandon som behöver köras:1011 sudo apt-get install Asterisk -- Installera Asterisk sudo vi /etc/asterisk/sip.conf -- Lägg till användare sudo vi /etc/asterisk/extensions.conf -- Lägg till telefonnummer sudo asterisk -- Starta Asterisk (kan redan vara igång då det startas i bakrunden) sudo asterisk -r -- Gå in i Asterisk sip reload -- Ladda om sip.conf för säkerhets skull dialplan reload -- Ladda om extensions.conf för säkerhets skull Nu är det bara att ansluta dina klienter och börja ringa. När man lägger upp en användare i sip.conf så är det flera inställningar som behövs och en hel del som är frivilliga. Ett exempel på en användare från vår sip.conf är: [erik] Namnet på användaren username=erik Användarnamnet secret=johansson Lösenordet type=friend Typ av användare, user, peer eller båda (friend). User kan bara ha inkommande samtal, peers kan bara utgående samtal och friends kan ha båda. callerid= Erik Johansson Det namn som skall synas för andra host=dynamic Användaren har ingen statisk adress. nat=yes Användaren befinner sig bakom en NAT. mailbox=1991@quade Var användarens röstbrevlåda hittas (valfri) 10 Diskussioner och samtal med Olle E. Johansson från Edvina AB, från den 10 februari 2011 till den 23 februari Asterisks inbyggda dokumentation och hjälpfunktioner, hämtade den 21 februari 2011, skrivet utav alla utvecklare av Asterisk.
14 Nu när vi har våra användare är konfigurerade kan det vara bra att ge dem nummer att ringa vilket vi gör i extensions.conf. Vi kan även här skriva funktioner som skall köras när man ringer ett nummer. Ett exempel från vår extensions.conf; Om du ringer erik så körs denna del: 1213 exten => erik,1,dial(sip/erik,10) Testa att ringa användaren erik i 10 sek. exten => erik,2,voic (1991@quade) Om han inte svarat, gå till röstbrevlåda exten => erik,3,playback(vm-goodbye) Om fyrkant tryckt, spela upp ljudet vm-goodbye exten => erik,4,hangup() Sluta samtalet. Som du märkt så har vi lyckat få igång en fungerande grundläggande röstbrevlåda. Hade servern också varit en mailserver så hade vi kunnat fixa så att om någon lämnar ett meddelande så skickas detta ut till användaren. Som det är nu så ringer man en individuellt nummer för varje användare, anger en kod och kan därefter avlyssna sina meddelanden. När vi sedan använde Wireshark för att se paketen som klienterna skickade vid registrering till servern så såg vi att klienten först försöker skicka ett SUBSCRIBE meddelande och ett REGISTER meddelande, båda utan inloggningsinformation. När den sedan får tillbaka ett 401 Unauthorized meddelande så skickar den ett nytt SUBSCRIBE meddelande med inloggningsinformation. Den skickar inte lösenordet i klartext utan använder ett så kallat Digest vilket den säger i Authenication Scheme fältet i SIP huvudet. Detta betyder att den beräknar ut ett så kallat hash-värde på texten, detta hash-värde kan sedan servern räkna ut på sin information och jämföra med det den fick från klienten. Det går inte att ändra texten utan att hashvärdet blir annorlunda och det är väldigt svårt att få ut texten som skickades via hash-värdet. Detta gör det till ett ganska säkert sätt att autentisera sig utan att skicka lösenordet. När klienten väl får tillbaka ett 200 OK meddelande så skickar den ett nytt REGISTER meddelande, detta får tillbaka ett 200 OK meddelande följt från ett NOTIFY meddelande från servern. NOTIFY meddelandet innehåller information om användarens röstbrevlåda, till exempel hur många meddelanden det finns ohörda/hörda. 14 Andra experimentet utgick på att vi, samtidigt som Wireshark var igång, ringde till 600 vilket är en inbyggd eko-tjänst i Asterisk. Den skickar alltså tillbaka ljudet den får in på vilket sätt man kan höra hur lång tid det tar för ett ljudpaket att skickas till servern och tillbaka. I experimentet så såg vi att den försökte skicka ett INVITE meddelande utan inloggningsinformation och först när den fick tillbaka ett 401 Unautherized meddelande skickade den det ursprungliga meddelandet igen fast med inloggningsinformationen. INVITE 12 Diskussioner och samtal med Olle E. Johansson från Edvina AB, från den 10 februari 2011 till den 23 februari Asterisks inbyggda dokumentation och hjälpfunktioner, hämtade den 21 februari 2011, skrivet utav alla utvecklare av Asterisk. 14 Wireshark & J, Erik. 2011, Wireshark dump av en IP telefons registrerings meddelanden till en Asterisk server, Erik Johansson,
15 meddelanden innehåller nummret vi försöker ringa, vilka ljudformat vi kan ta emot, deras inställningar och en massa metadata. Servern skickar då tillbaka ett 100 trying meddelande för att sedan skicka 200 OK meddelande. Detta 200 OK meddelande innehåller dock mer information än de föregående 200 OK meddelanderna. Denna innehåller information om inställningarna och formaten som valts för samtalet. Härefter kommer en massa RTP paket innehållande ljudet för det nu pågående samtalet. Dessa RTP paket innehåller, förutom ljudet, Timestamp, Sequence Number, Payload Type vilka alla hjälper klienten att identifiera hur och i vilken ordning paketens ljud ska spelas upp. Samtalet slutas med ett BYE meddelande, i SIP protokollet igen, vilket svaras med ett 200 OK meddelande från servern. Det sista paketet är ett RTCP meddelande innehållande en rapport om hur samtalet gick. 15 På grund av brist på datorer med installerade klienter så har vi ej kunnat utföra ett test med två olika klienter och en server. 15 Wireshark & J, Erik. 2011, Wireshark dump av samtal till Ekotjänst på en Asterisk server, Erik Johansson,
16 4 Slutsatdisskution Kommer ip-telefoni att slå ut trad. telefoni helt? Det är fullt möjligt att IP telefoni kommer att slå ut den traditionella telefonin helt i framtiden. IP telefoni har fler möjligheter, tjänster och har ett bättre pris vilket, om fåregående trender är något att lita på, kommer att bli populärt för att sedan slå ut det gamla. Det som krävs är att de kommer ut på den mobila marknaden, dvs på mobiltelefoner, innan det traditionella nätet försvinner helt. Det trådbundna kan det dock redan nu vinna över. Hur kommer telefoni att användas om man inte behöver betala per minut? Att man skulle behöva betala per minut är endast möjligt om vi ringer över endast IP telefoni och inte över de traditionella näten då de tar betalt per minut och då måste IP telefoni leverantörerna ta betalt per minut. Om man inte behöver betala per minut så ändras hela det sociala konceptet kring telefoni. Förut har man ringt någon, sagt det man ville säga och hängt på. När man inte behöver betala per minut är det möjligt att ringa någon bara för att umgås utan att behöva bry sig om pengar. Till exempel kan man ringa familjemedlemmar som är utomlands under högtider så de kan vara med och man kan låta samtalet vara på under en mycket lång tid vilket ger en helt annan känsla en vanlig telefoni. Man får starkare känsla av närvaro när man kan gå ifrån ett tag får att återkomma senare och se dem till exempel göra läxor. Man kan ringa upp sin schackkompis och spela ett parti via videotelefoni över nätet utan att behöva skynda sig. Man kan ha en bokklubb på en IP telefoni konferans utan att någon av dem behöver åka till ett gemensamt ställe vilket leder till att man kan ha internationella bokklubbar som möts varje vecka. Kort sagt så kommer hela konceptet kring att ringa någon att ändras till att bli en mer vardagligare sak.
17 5 Referenslista H. Schulzrinne, et al RTP: A transport protocol for real-time applications. [Online] Network Working Group, Available from J. Postel User datagram protocol. [Online] ISI, Available from J. Rosenberg, et al SIP: Session initiation protocol. [Online] Network Working Group, Available from J.Postel TRANSMISSION CONTROL PROTOCOL. [Online] Information Sciences Institute University of Southern California, Available from M. Spencer, et al IAX: Inter-asterisk exchange version 2. [Online] Independent Submission, Available from R. Fielding, et al Hypertext transfer protocol -- HTTP/1.1. [Online] Network Working Group, Available from Digium, Inc. 2011,, Asterisk [Homepage of Digium, Inc.], [Online]. Available from [2011, 02/21]. Powell, A. 2003,, Getting Started With Asterisk [Homepage of [Online]. Available from [2011, 02/21]. Users of Voip-Info.org 2011, 2/21/2011-last update, Asterisk [Homepage of Voip-Info.org], [Online]. Available from [2011, 02/21]. van Meggelen, J., Smith, J. & Madsen, L. 2007, Asterisk: The Future of Telephony, 2:nd edn, O'Reilly Media, Inc, Wireshark & J, Erik. 2011, Wireshark dump av en IP telefons registrerings meddelanden till en Asterisk server, Erik Johansson, Wireshark & J, Erik. 2011, Wireshark dump av samtal till Ekotjänst på en Asterisk server, Erik Johansson, Diskussioner och samtal med Olle E. Johansson från Edvina AB, från den 10 februari 2011 till den 23 februari Asterisks inbyggda dokumentation och hjälpfunktioner, hämtade den 21 februari 2011, skrivet utav alla utvecklare av Asterisk.
SIP och NAT, Brandväggar och STUN
SIP och NAT, Brandväggar och STUN BAKGRUND Många kämpar med att ringa med SIP genom routers. Många av oss får problem och anledningen är enkel, SIP är inte avsett att användas genom brandvägg och NAT.
Ver. 19734. Guide. Nätverk
Ver. 19734 Guide Nätverk Innehållsförteckning 1. Introduktion 1 2. Protokoll 1 2.1 FTP 1 2.2 DNS 1 2.3 HTTP 2 2.4 HTTPS 2 2.5 TFTP 2 2.6 SNTP/NTP 2 2.7 SIP 2 2.8 RTP 2 2.9 RTCP 2 3. Nät 3 4. Brandvägg
Grundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
KomSys Hela kursen på en föreläsning ;-) Jens A Andersson
KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och
Tentamen i Datorkommunikation den 10 mars 2014
Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från
Datakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
IT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.
Dialect Unified MAC-klient
Dialect Unified MAC-klient Med Dialect Unified MAC-klient når du företagets växelfunktioner. Du kan sätta hänvisningar, logga in och ut ur grupper och t ex flytta samtal till en kollega du får tillgång
Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)
Manual Komma igång med Softphone-klient
Manual Komma igång med Softphone-klient Innehållsförteckning 1 Komma igång... 3 2 Registrera nytt Mina Sidor konto... 3 2.1 Registrera nytt konto via Mina Sidor... 3 2.2 Registrera nytt konto via Företagsportalen...
IP-telefoni. Velio Roumenov 790429-0777. Stefan Rådesjö 800717-7010
IP-telefoni Velio Roumenov 790429-0777 Stefan Rådesjö 800717-7010 1.Introduktion Detta arbete beskriver IP-telefoni, författarna anser att IP-telefoni så småningom kommer vara den telefonityp som används
IP-telefoni för nybörjare
IP-telefoni för nybörjare Erik Morin 1 Det talas mycket om IP och IP-telefoni... 2 Det talas mycket om IP och IP-telefoni... 3 Från ett system till ett annat De flesta användare behöver inte alls bry sig
Datatal Gateway. F Datatal Gateway 2019
atatal Gateway Innehållsförteckning 1. Vad är atatal Gateway... 2 2. Funktioner atatal GW.... 2 2.1 SIP terminal... 3 2.2 Samtalsgrupper... 3 2.3 Rutter... 3 2.4 Nummerhantering... 4 2.5 Trunkar... 4 2.6
Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:
Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten
Säkerhetskopiera mobilen
Säkerhetskopiera mobilen gratis och helautomatiskt 7 Bästa gratistipsen 7 För Android, Iphone och Windows Phone 7 Säkerhetskopiera till Dropbox. Så fixar du automatisk säkerhetskopiering av mobilen Visst
Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation
Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter
Övningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
TCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
Voice over IP / SIP. Switching Costs SIP. Motivation for VoIP. Internet Telephony as PBX replacement. Internet Telephony Modes.
Voice over IP / SIP Motivation for VoIP Baserat på material från Henning Schulzrinne, Columbia University. 1 2 Internet Telephony as PBX replacement Switching Costs 3 4 Internet Telephony Modes SIP SIP
Så delar du filer. utan att bli övervakad LAJKA-GUIDE
Så delar du filer utan att bli övervakad 7 Gratisalternativ till dyra molntjänster 7 Skyddar dig mot NSA-spioneri 7 Så funkar Bittorrent Sync. Dela filer utan att bli övervakad Tycker du att nätdiskar
FIRSTCLASS. Innehåll:
FIRSTCLASS Innehåll: Hämta klient...2 Installera klient...2 Konfigurera klient...2 Koppla upp...3 Skrivbordet...3 Mailbox...3 Presentation...3 Skapa ett nytt meddelande...4 Söka mottagare för nytt meddelande...4
5 Internet, TCP/IP och Tillämpningar
5 Internet, TCP/IP och Tillämpningar Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Skärmbilden i Netscape Navigator
Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I
SIZE CONNECT, TEKNISK BESKRIVNING
, TEKNISK BESKRIVNING SIZE erbjuder anslutning av er företagsväxel med säker leverans och stabil teknik där alla samtal och eventuell internettrafik går i SIZE nät. Beroende på typ av växel och förbindelse
Manuell installation av SQL Server 2008 R2 Express för SSF Timing
Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2
5. Internet, TCP/IP tillämpningar och säkerhet
5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Brandväggar och portöppningar. Manual
Brandväggar och portöppningar Manual Innehåll Inledning...2 2 Öppna brandväggen i användarens dator...2 3 Krav på användarens nätverk...2 4 Öppning mot Telenors nätverk...3 4.1 HTTPS (port 443)...5 4.2
Norman Endpoint Protection (NPRO) installationsguide
Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet
Användarguide CX600 med MS Lync 2010 Redigerad Polycom CX600 IP Phone User Guide
Användarguide CX600 med MS Lync 2010 Redigerad 2012-09-05 Polycom CX600 IP Phone User Guide Välkommen till en ny värld med Microsoft Lync 2010 uppdatering av telefon- och kommunikationsmjukvara. Med Lyncs
3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Compose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
ShoreTel Mobility - Användarguide
ShoreTel Mobility - Användarguide ShoreTel Mobility är en App för arbetssamtal till Android, iphone, ipad och ipod Touch. Mobility App använder sig av såväl trådlösa WiFi nätverk, mobila datanätverk samt
Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET
Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan
IPv6 Jonas Aronsson 3TEa
IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.
Föreläsning 5: Stora datanät Från användare till användare ARP
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter
Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Från användare till användare ARP. (Maria Kihl)
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning i Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex
Filöverföring i Windowsmiljö
Linnéuniversitetet Projektrapport Grundläggande Operativsystem 1DV415 Filöverföring i Windowsmiljö Erik Ljungqvist, Viktor Hjertman 10 januari 2014 Sammanfattning I detta projekt undersöks skillnaden i
DIG IN TO Nätverksteknologier
DIG IN TO Nätverksteknologier CCNA 1 Transportskiktet Agenda Transportskiktets syfte Kommunikationskontroller Tillförlitligt och otillförlitlig transport protokoll TCP och UDP protokoll TCP Header TCP
Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
SpeedTouch 190. Installations- och användarguide. SIP-gateway. Version R1.0
SpeedTouch 190 SIP-gateway Installations- och användarguide Version R1.0 SpeedTouch 190 Installations- och användarguide Version R1.0 Status v1.0 Referens Kortfattad titel Copyright E-DOC-CTC-20040601-0030
Installera SoS2000. Kapitel 2 Installation Innehåll
Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3
QuickTime Streaming Server, en introduktion
[Översättning saknas] Relaterat: Webbpublicering och Quicktime Streaming från miki Information om hur man lägger upp webbdokument och Quicktime-filmer för streaming från filservern miki. (140) Svenskt
Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22
Snabbhjälp IT sip86 Detta är en hjälpmanual för IT och nätverkstekniker för att snabbt kunna få en överblick på hur sip86 kan användas i olika nätverk. Om Larmsändare sip86 sip86 Generation 2 är nästa
Innehållsförteckning:
Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post
Manual. Anvisningar för användning. Snom 320 växel
Manual Snom 320 växel Inledning Denna snabbstartsguide avser Snom 320 telefonen i kombination med GCM Mobil- och Soft växellösning och är avsedd att hjälpa dig att snabbt komma i gång. Observera att de
iphone/ipad Snabbguide för anställda på HB
iphone/ipad Snabbguide för anställda på HB Innehållsförteckning: Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Trådlöst nätverk (Wi-Fi)... 2 Kalender, E-post & Kontakter... 3 GW-Sync konfiguration...
Installation och aktivering av Windows 7
Installation och aktivering av Windows 7 0. Innan du börjar installera Windows 7 Innan installationen bör du kontrollera om datorn har de nödvändiga förutsättningarna för att kunna köra Windows 7 med hjälp
Bordermail instruktionsmanual
Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna
Startanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation
O365- Konfigurering av SmartPhone efter flytt till Office 365 alt ny installation Denna guide är avsedd att hjälpa användare vars epost har blivit flyttad till Exchange Online och Office 365, samt för
Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com
Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som
För att kunna använda SmartPigs i WinPig.Net måste du köra WinPig.net med administratörsrättigheter. Gör så här:
Quickguide till SmartPigs - Inställningar När du vill använda SmartPigs i WinPig.net är det ett antal inställningar som ska göras. De beskrivs här nedan. Hur du registrerar i SmartPigs beskrivs i dokumenten
Konfiguration av LUPP synkronisering
Konfiguration av LUPP synkronisering 1. Introduktion till LUPP Synkronisering... 2 2. Exempel på införande av synkronisering... 3 2.1. Steg 1 Staben... 4 Steg 1a: Installation av RIB Exchange på Stab...
Innehållsförteckning Introduktion Samtal Kvalitetsproblem Felsökning av terminal Fakturering Brandvägg
FAQ Innehållsförteckning 1 Introduktion 2 1.1 Kundspecifikt och allmänt 2 2 Samtal 2 2.1 Inga signaler går fram för inkommande samtal 2 2.2 Det går fram signaler men telefon ringer inte 2 2.3 Det är upptaget
Skapa din egen MediaWiki
Skapa din egen MediaWiki Inledning och syfte I detta moment skall du installera en egen wiki (Mediawiki), som du skall konfigurera. Du har möjligheten att använda en egen wiki på din dator eller webbhotell
Quick start manual. Smart-House 2015-04-20. Rev 1.1
Quick start manual Smart-House 2015-04-20 Rev 1.1 Innehåll Förord... 3 Programvara... 4 Hämta programvara... 4 PC krav... 4 Dokumentation... 5 Manualer... 5 Projektdokumentation... 5 Smart-Dupline... 5
Setup Internet Acess CSE-H55N
Setup Internet Acess CSE-H55N Installation och konfigurering av converter (omvandlare) CSE-H55N för tillgång till internet Rev 1.0 September 2014 Översatt till Svenska Innehåll 1. Installationsverktyg...
5 Internet, TCP/IP och Applikationer
5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Konfiguration av synkronisering fo r MSB RIB Lupp
Konfiguration av synkronisering fo r MSB RIB Lupp 1. Introduktion till Lupp-synkronisering... 2 2. Exempel på införande av synkronisering... 4 2.1. Steg 1 Staben... 5 Steg 1a: Installation av RIB Exchange
Grattis till ett bra köp!
Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker
Distributör för Samsung OBE AB Tölöleden 8 434 39 Kungsbacka Tel: 0300-198 40 Fax: 0300-198 41 E-mail: info@obe.se 2014 OBE AB.
Distributör för Samsung OBE AB Tölöleden 8 434 39 Kungsbacka Tel: 0300-198 40 Fax: 0300-198 41 E-mail: info@obe.se 2014 OBE AB. Användarmanual Vad är WE VoIP? Samsung WE (Wireless Enterprise) VoIP (Voice
F6 Exchange 2007. 2013-01-16 EC Utbildning AB 2013-01-16
F6 Exchange 2007 2013-01-16 EC Utbildning AB 2013-01-16 1 Kapitel 6, Sid 303-310 Antivirus and Security EC Utbildning AB 2013-01-16 2 Dagens meny Idag: Allmän uppsäkring av system Defense in-depth Verktyg
BIPAC-711C2 / 710C2. ADSL Modem / Router. Snabbstart Guide
BIPAC-711C2 / 710C2 ADSL Modem / Router Snabbstart Guide Billion BIPAC-711C2/710C2 ADSL Modem / Router För mer detaljerade instruktioner om konfiguration och användning av denna ADSL Modem/Router, hänvisar
INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN
INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN Power Internet Wireless 2.4 GHz Wireless 5Ghz WPS Ethernet Voice TV 2.4 5 Namn trådlöst nätverk (SSID): comhemxxxxxx Lösenord trådlöst
KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01
KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...
Android-app. www.bildtelefoni.net. Användarmanual 1.0. Copyright 2013 bildtelefoni.net
Android-app Användarmanual 1.0 www.bildtelefoni.net Copyright 2013 bildtelefoni.net Fokus på tillgänglighet Med Android-appen kan alla som använder en smarttelefon eller surfplatta med Android få enkel
SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera
SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera Instruktionerna till denna kameraguide är en enkel kom igång guide. Grundkrav: En webbkamera som är kopplad till datorn
Capitex dataservertjänst
Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som
JAWS Nätverksauktorisering
Nätverksauktorisering snabbstart Guide Freedom Scientific programvaror behöver riktig auktorisering för att fungera. Klient datorer som använder programvaran kommer att ansluta till en licens server vilken
Kom igång med Provectus Groupware
Kom igång med Provectus Groupware Provectus Groupware är en sammarbetsplattform för arbetsgrupper som innehåller alla de funktioner som en modern Microsoft Exchange lösning gör så som e-post, kalender,
Hur BitTorrent fungerar
Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att
Introduktion... 2. Lync-/SfB-Infrastruktur... 2. Cellips infrastruktur... 2. Brandväggskrav... 2. Lync/SfB Server PSTN Gateway...
INNEHÅLL Introduktion... 2 Lync-/SfB-Infrastruktur... 2 Cellips infrastruktur... 2 Brandväggskrav... 2 Lync/SfB Server PSTN Gateway... 4 SIP-trunk-konfiguration... 4 Enterprise Voice... 7 1. Dial Plan...
1 Förmedlingstjänsten Bildtelefoni.net
Bilaga 1. Definitioner Datum Vår referens Sida 2011-03-28 Dnr: 11-3053 1(5) 1 Förmedlingstjänsten Bildtelefoni.net Bilaga 1. Definitioner Kommunikationsmyndigheten PTS Post- och telestyrelsen Postadress:
Webbservrar, severskript & webbproduktion
Webbprogrammering Webbservrar, severskript & webbproduktion 1 Vad är en webbserver En webbserver är en tjänst som lyssnar på port 80. Den hanterar tillgång till filer och kataloger genom att kommunicera
Så här kommer du igång med ditt bredband Aktivera dig på Pite.com idag. Surfa redan ikväll!
VIKTIGT MEDDELANDE TILL DIG SOM ANSLUTITS TILL STADSNÄTET PITE.COM Så här kommer du igång med ditt bredband Aktivera dig på Pite.com idag. Surfa redan ikväll! 1 Information och innehåll Välkommen till
Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola
Litteratur Nätverk, Internet och World Wide Web Anne Diedrichs Medieteknik Södertörns högskola Beekman kap 9-11 Varierar i olika upplagor. Läs alla kapitel om nätverk och Internet och webb Olika typer
Så fjärrstyr du datorn
Så fjärrstyr du datorn direkt från mobilen 7 Gör Iphone och Android till en fjärrkontroll 7 Fungerar både för Mac och pc 7 3 smarta gratistips. Så fjärrstyr du datorn direkt från mobilen Så blir mobilen
Laboration 4 Rekognosering och nätverksattacker
Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse
Ladda upp filer fra n PLC till PC
Supportdokument Ladda upp filer fra n PLC till PC Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Malthe_Suppo_Ladda upp filer från.docx Innehållsförteckning 1. Allmänt... 2 2. Installation
Godkännande av kundapplikationer
samhällsskydd och beredskap 1 (9) Godkännande av kundapplikationer MSB-50.2 samhällsskydd och beredskap 2 (9) Innehållsförteckning 1 Alla applikationer måste godkännas... 3 1.1 Hur går ansökan om godkännande
Trött på analogt? Byt till IP!
for you Trött på analogt? Byt till IP! Nummer 1 2013 Ur innehållet Porttelefoner Anslut dörren till SIP Fasta IP-telefoner Optimalt ljud med snom och Yealink Headset - Talk distributör åt Jabra TALK TELECOM
Institutionen för datavetenskap Department of Computer and Information Science
Institutionen för datavetenskap Department of Computer and Information Science Examensarbete Vilken Open Source SIP-server lämpar sig bäst för Android? av Ida Enbrant och Marcus Hellgren LIU-IDA/LITH-EX-G--14/052--SE
Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar
HIGs Remote Desktop Service med Linux
Instruktion för Högskolan i Gävles Remote Desktop Services Sida1 av 5 HIGs Remote Desktop Service med Linux 2015-03-11 Göran Sandström, Version 1.1 Allmänt om Remote Desktop Services (RDS) RDS är ett sätt
Lathund för Svenskt Näringsliv
Lathund för Svenskt Näringsliv Lync 2013 för iphone Innehållsförteckning Lync 2013 i iphone... 3 Installera appen... 3 Lyncs huvud-vy... 5 Mer-knappen... 5 Status... 6 Snabbmeddelanden... 7 Skicka snabbmeddelande...
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
En studie av programmet Buddyphone. Delmoment i kursen CSCW 2D1416
En studie av programmet Buddyphone Delmoment i kursen CSCW 2D1416 Niklas Becker e96_nbe@e.kth.se Viktor Erikson e96_ver@e.kth.se Inledning Ett bra exempel på hur ett verklig datorstött samarbete kan te
Android (BYOD) -Installera mstart -Kom igång manual
Android (BYOD) -Installera mstart -Kom igång manual Förutsättningar: För att ha möjlighet att synkronisera din Android enhet mot Stockholms Stads epost system krävs det att vissa delar är uppfyllda. Följande
Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual.
Detta är en guide för snabbinstallation av IP kameran 14-156. För fullständig programfunktion hänvisar vi till medföljande manual. 1) Packa upp din IP-kamera ur kartongen (vrid ej manuellt på kamerahuvudet)
Skydda din Dropbox med säker kryptering!
Skydda din Dropbox med säker kryptering! 7 Stoppa NSA:s övervakning 7 Funkar med valfri molntjänst 7 Stor guide till gratistjänsten Boxcryptor. Boxcryptor skyddar dina filer i molnet Är du orolig att någon
TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)
TDDD80 Mobila och sociala applikationer Introduktion HTTP,SaaS Anders Fröberg Institutionen för Datavetenskap (IDA) Internet Internet är världens största datornätverk och ett system för enkel och effektiv
Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing
Manuell installation av SQL Server 2008 R2 Express SP2 fo r SSF Timing 1 Förutsättningar 1.1 Windows 7 och nyare DotNet Framework 3.5 SQL server 2008R2 kräver dotnet framework(.net) 2.0 för att fungera.
Konfigurera Outlook för OCS
Konfigurera Outlook för OCS GU gemensam e-post och kalender Sidan 1 av 12 konfiguration Outlook för OCS, conector 10.1.3 Innehållsförteckning: 1. Syfte med dokumentationen...3 2. Konfigurera Outlook med
Handbok Remote Access TBRA
NESTOR NESTOR NESTOR SV.TBRA web.131219 Handbok Remote Access TBRA 1. ALLMÄNT Remote Access är en kommunikationsenhet som möjliggör stabil och tillförlitlig fjärranslutning, via mobil uppkoppling, till
SPID och identifiering av obfuskerade protokoll
SPID och identifiering av obfuskerade protokoll Erik Hjelmvik < erik. hjelmvik [at] gmail. com > Swedish Network Users' Society Stockholm, 2010-09-29 Nätneutralitet #1 Definition #1 av nätverksneutralitet:
Lösningar till tentan i ETS052 Datorkommunikation 131022
Lösningar till tentan i ETS052 Datorkommunikation 131022 1. a. Det finns olika typer av störningar. De som finns beskrivna i boken är dämpning, distortion, och brus. Välj en av dessa och ge en kortfattad
Felsökningsguide för Asgari-kameror
Felsökningsguide för Asgari-kameror Välkommen till vår felsökningsguide! Här finner du lösningar på de vanligaste problemen som kan uppstå på vissa datorer och enheter. Om du fortfarande behöver mer hjälp