Tor- och onionteknik projektet
|
|
- Ingegerd Frida Hermansson
- för 8 år sedan
- Visningar:
Transkript
1 ORG.NR DFRI Box 3644 SE STOCKHOLM Stockholm Tor- och onionteknik projektet DFRI driver sedan februari 2015 ett projekt för att vidareutveckla tekniken för Tor. Projektet skulle pågå under 18 månader. Detta dokument är en slutrapport som visar vad föreningen gjort och vilka resultat som uppnåtts från projektets start. Abuse och abusehantering Jämförelser med resten av nätet Testbädd för Tor relämätning Raspberry Pi projektet (RPiTor) Rättsliga följder av att driva Tor-relän Abuse och abusehantering Då Tor-användare gör något som mottagaren uppfattar som oacceptabelt så kontaktas ibland operatören av det exit-relä som användes vid tillfället. Ett av DFRI:s mål med att driva exit-relän är att ta reda på hur det fungerar ur rättslig synpunkt och få en bild av de vanligaste abuse-ärendena och ta fram strategier för att hantera dem. Vanliga så kallade abuseärenden beskrivs i en tidigare rapport 1 och har i stort sett inte förändrats. Majoriteten av alla ärenden är autogenererade e-postmeddelanden från maskiner som upptäcker olika saker i sina loggar. Mellan och har 846 tydliga fall av abuse-ärenden rapporterats till DFRI. Jämfört med perioden till när 91 ärenden kom in är det ungefär fyra gånger så många ärenden per månad. Mängden Tor-trafik som DFRI driver har samtidigt ökat i ungefär samma utsträckning användes ca MB/s och i mitten av 2016 är det 100MB/s med målet att öka till 128 MB/s. Antalet ärenden per trafikmängd är ungefär det samma år 2016 som Efter sköt antalet ärenden i höjden p.g.a att antal mejl som rörde upphovsrättsskyddat material ökade kraftigt. Dessa har nu nästan helt 1 DFRI:s exit-relän använder en reducerad exit-policy som är en kompromiss mellan att tillhandahålla så mycket tillgänglighet som möjligt och samtidigt begränsa utgående trafik till vissa portar. pdf
2 tor- och onionteknik projektet 2 försvunnit. Någon närmare analys av ärenden under perioden till har inte gjorts. Vissa rapporter om till exempel spam visar att en enstaka avsändaren lätt kan snedvrida statistiken om inte manuella korrigeringar görs. Vi har till exempel fått in över 500 likadana rapporter om en händelse från en och samma person. Det har räknats som ett ärende i bilden nedan. Kategorin misc innehåller enstaka ärenden som tydligt inte är automatiserade rapporter. Det kan t.ex. vara personer eller företag som utsats för intrång. Enstaka fall av vad som verkar vara poliser som önskar mer information om IP-adresser förekommer också. Scans är en bred kategori som innehåller alla möjliga typer av attackförsök. Både antalet fall som rör upphovsrättsskyddat material och spam och har gått ner och förtjänar knappt en egna kategorier i framtiden. Närmare av analys av det som finns i scans vore istället intressant. Många av de rapporterna kommer från Fail2ban 2 eller Webiron 3. DFRI har tagit fram en rutin 4 för vilka abuse-ärenden som besvaras. De Senaste versionen finns på
3 tor- och onionteknik projektet 3 flesta svar leder inte till ytterligare kontakter från avsändaren. Det här dokumentet beskriver hur DFRI besvarar s.k. abuse-mejl, dvs upplysningar eller klagomål om oönskad trafik som avsändaren menar har kommit från vårt nät. Ett abuse-mejl kommer in från $AVSÄNDARE angående $IP-ADDRESS, vanligtvis till abuse (at) dfri.net. 1. Besvaras mejlet? a) Om mejlet matchar vårt automatsvarfilter för abuse så besvaras mejlet automatiskt. Vi är klara. b) Mejlet har inte automatbesvarats Verkar det skrivet av en människa? Svara enligt punkt 2. c) Mejlet är automatgenererat Har vi svarat $AVSÄNDARE förut angående $IP-ADDRESS? Svara inte. d) Vi har inte svarat $AVSÄNDARE angående $IP-ADDRESS tidigare Svara enligt punkt När vi svarar manuellt, vad svarar vi? Gäller det en copyright-fråga, t.ex. fildelning? Använd abuse-templatecopyright. Informerar avsändaren om något slags intrångsförsök eller överutnyttjande av resurser, använd abuse-template-service-providers. Exempel på intrångsförsök är portscanning eller försök till access av webresurs som är del av ett känt säkerhetsproblem. Om avsändaren ber om information i samband med en utredning av något slag, använd abuse-template-investigators. Jämförelser med resten av nätet DFRI driver 7 stycken exit-relän ( ) som stödjer IPv6 och som totalt ger sannolikheten 1.5% att trafik ut från Tornätet går via DFRI. Totalt finns det 6492 relän av vilka 479 stödjer IPv6. 80 av dessa är exitrelän. Jämfört med vår tidigare rapport från 2012 är andelen exit-relän som stödjer IPv6 marginellt förändrat från 15% till 17%. Programvaran skulle kunna utvecklas för att den lättare nyttja IPv6 på maskiner som redan har den möjligheten. Idag krävs det en manuell inställning för att slå på IPv6-trafik för ett relä. DFRI avser att få bort den experimentella statusen för IPv6 och genomföra de förändringar i Tor-programvaran som krävs för att göra det enklare för relän att hantera IPv6. Dessa förändringar handlar om att få hanteringen av
4 tor- och onionteknik projektet 4 IPv6 att likna den som IPv4 har idag, som exempelvis automatisk detektering av eventuell IPv6-adress att använda. När väl det är gjort så kan vi se till att relän använder IPv6 per default, så att det fungerar som andra infrastrukturprogramvaror som ISC BIND, Postfix, Apache m.fl. Detta för att öka antalet IPv6-relän i Tornätet. Testbädd för Tor relämätning Ett testnätverk för prestandamätning av Tor-relän har satts upp på en av DFRI:s servrar. Till detta testnätverk ska man kunna ansluta de relän som man önskar för tillfället genomföra jämförande prestandamätningar av, baserat på t.ex. olika hårdvara, OS och konfiguration. Intressanta jämförelser vore exempelvis: 1. Olika hårdvara (a) Med och utan olika CPU-instruktioner som AES-NI (b) Raspberry Pi vs. Raspberry Pi 2 2. Olika OS, t.ex. Linux, FreeBSD, Windows 3. Olika versioner av OS, t.ex. Ubuntu vs Olika bibliotek (a) libevent 1.x vs. libevent 2.x (b) OpenBSD-malloc vs. default (c) OpenSSL 0.9.x vs. senaste, osv. 5. Olika prestandaoptimeringar för NIC, t ex Generic Segmentation Offload 6. Olika nät-optimeringar såsom t.ex. de vanliga kö- och flödesoptimeringarna: Receive Packet Steering, Receive Flow Steering m.fl. Resultaten från mätningarna ska publiceras på DFRI:s wiki där det även ska gå att finna information om hur man själv ansluter sitt relä till testnätverket för att kunna bidra med nya eller jämförande mätningar. Raspberry Pi projektet (RPiTor) RPiTor är ett delprojekt som syftar till att göra det möjligt för de flesta människor att på ett enkelt sätt bidra till spridandet av Tor-tekniken och utbyggnaden av Tor-nätverket. Att driva ett Tor-relä kräver vanligtvis ett mått av tekniskt kunnande och intresse för IT. Inom detta projekt vill DFRI hitta ett sätt att paketera ett Tor-relä så att det sköter sig själv och kan hanteras helt utan djupare tekniska kunskaper. Totalt byggdes 23 enheter i den första fasen av projektet. Enheterna är uppbyggda av en Raspberry Pi och ett paket med skript som automatiskt uppdaterar, konfigurerar och sköter driften av ett Tor-relä. För att inte relävärden ska behöva hantera abuse-ärenden är dessa relän konfigurerade att vara mellanrelän. Dessa relän började successivt delas ut till föreningens medlemmar och andra intresserade med start under september Ganska snart kom de
5 första i drift i olika relävärdars hem och efter knappt tre månader hade 12 relän dykt upp som delar av Tor-nätverket. Efter en tid visade det sig dock finnas vissa brister i systemet som ledde till att några relän slutade fungera. Tanken hade varit att ett krånglande relä alltid skulle kunna fås att fungera genom en så enkel åtgärd som att dra ut strömsladden och sedan sätta in den igen. Tyvärr var inte systemet tillräckligt robust och trots att ytterligare relän kom i drift sjönk det totala antalet aktiva relän. I mars 2015 var endast 4 relän aktiva och det beslutades att något måste göras. Några av de relän som tidigare hade delats ut hade aldrig kommit i drift. Dessa identifierades och började krävdes tillbaka från sina relävärdar för att kunna delas ut till nya relävärdar. De relän som varit i drift men slutat fungera begärdes också tillbaka för underhåll och i vissa fall omplacering till nya relävärdar. Dessa åtgärder ledde till att antalet aktiva relän i oktober 2015 stigit till ungefär stycken. Fyra relän har tappats bort av sina relävärdar eller av posten. Cirka 6-8 relän väntar på underhåll eller att placeras ut hos nya relävärdar. En översyn har också påbörjats för att göra programvara i våra RPiTorrelän modernare och mer stabil. När detta är gjort finns planer på att i en nästa fas bygga fler relän med mer kraftfull hårdvara. tor- och onionteknik projektet 5
6 tor- och onionteknik projektet 6 Rättsliga följder av att driva Tor-relän Journalistförbundet har tillsammans med Internetfonden drivit ett projekt för att utreda de straffrättsliga aspekterna av att stötta Tor. Rapporten 5 ger en översiktlig bild av rättsläget vid tillhandahållande av Tor-relän. Analysen är begränsad till rättsläget i Sverige och utgångspunkten är att samtliga användare, tillhandahållare och Tor-relän befinner sig i Sverige. DFRI bidrog till rapporten som skrevs av juristen Paulina Rehbinder. I praktiken finns det inte någon begränsning till Sverige vid drift av ett exit-relä. Under 2015 begicks ett bedrägeri i Turkiet via en IP-adress som tillhör en av DFRI:s relän. Kontaktpersonerna i whois-informationen för DFRI:s nät blev misstänkta och kallades under 2016 till förhör hos svensk polis. Ärendet är för svensk del avslutat. Ytterligare ett besök har skett hos svensk polis under 2016 men då var ingen misstanke riktad mot kontaktpersonen. Svensk polis verkar glädjande nog förstå Tor och misstänker inte operatörer av Tor-relän enbart baserat på deras roll som leverantörer av kapacitet till Tor-nätet. 5
Innehållsförteckning. Bilagor Bilaga B - Abuse per månad Bilaga C Exempel på Abuseärenden
Innehållsförteckning INTRODUKTION OCH SAMMANFATTNING... TOR OCH PRESTANDA... BRYGGOR TILL TOR-N TET... NÄTARKITEKTUR, BAKGRUND OCH UTFORMNING... 10 ABUSE OCH ABUSEHANTERING... 11... EXITPOLICY... 1 TRAFIKGRAFER...
Kurs: Windowsadministration II, 1DV424 Datum: 2015-01-13. Förberedelseuppgift
Förberedelseuppgift Inledning Under hela kursens gång kommer ni att jobba med samma fiktiva företag. Företaget är ett nystartat företag någonstans i världen. De har ett huvudkontor och ett lokalkontor
RFC 6106-stöd i Router Advertisment-klienten radns. Michael Cardell Widerkrantz mc@hack.org
RFC 6106-stöd i Router Advertisment-klienten radns Michael Cardell Widerkrantz mc@hack.org 24 augusti 2011 Innehåll Inledning................................... 2 Mål......................................
Datacentertjänster IaaS
Datacentertjänster IaaS Innehåll Datacentertjänst IaaS 3 Allmänt om tjänsten 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Datacenter 4 Nätverk 4 Lagring 4 Servrar 4 Virtualisering 4 Vad ingår i tjänsten
Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).
Nätverkssäkerhet Site-to-site VPN med pfsense I denna laboration kommer vi att skapa en så kallad Site-to-site VPN tunnel (baserad på IPSec) mellan två brandväggar som kör pfsense. Detta ska simulera att
TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.7
för version 1.7 Innehållsförteckning Innehållsförteckning... 2 Krav för... 3 Systemskiss... 3 Systemkrav Server... 4 Operativsystem*... 4 Program i servern... 4 Databas... 5 SMTP inställningar för mail....
Systemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS. Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013
Linuxadministration I 1DV417 - Laboration 5 Brandvägg och DNS Marcus Wilhelmsson marcus.wilhelmsson@lnu.se 19 februari 2013 Innehåll 1 Inledning och mål 3 2 Material och genomförande 3 3 Förberedelseuppgifter
Unix-miljöer i större sammanhang
Unix-miljöer i större sammanhang Med tonvikt på Linux Andreas Johansson andjo@ida.liu.se TUS-gruppen IDA, LiU Unix-miljöer i större sammanhang p. 1 Introduktion Detta kommer att handla om datormiljön på
3. Steg för steg. Kör IPv6 på riktigt med FortiGate! Principen är enkel:
Kör IPv6 på riktigt med FortiGate! Principen är enkel: - Installera en Fortigate ditt nätverk. - Anslut Fortigaten till IPv6 nätverket. - Anslut din PC till Fortigaten. - Så kan du surfa på internet med
Om installationsskärmen inte visas efter en minut startar du CD-skivan manuellt:
Sida 1 av 5 Anslutningsguide Installera en ansluten skrivare lokalt (Windows) Os! Om CD-skivan Software and Documentation inte stödjer operativsystemet måste du använda guiden Lägg till skrivare. Uppdateringar
SkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen
Jimmy Bergman Ansvarig för utveckling och roliga skämt vid kaffemaskinen Lärdomar från vår IPv6-lansering Bakgrund Vi såg det som en marknadsföringsmöjlighet Vi ville börja innan många slutanvändare använde
Larmsändare sip86. Alla inställningar konfigureras enkelt upp med Windowsprogramvaran IP- Scanner. 2 Larmsändare sip22
Snabbhjälp IT sip86 Detta är en hjälpmanual för IT och nätverkstekniker för att snabbt kunna få en överblick på hur sip86 kan användas i olika nätverk. Om Larmsändare sip86 sip86 Generation 2 är nästa
Handbok för installation av programvara
Handbok för installation av programvara Denna handbok beskriver hur du installerar programvaran via en USB- eller nätverksanslutning. Nätverksanslutning är inte tillgängligt för modellerna SP 200/200S/203S/203SF/204SF
Open Source - Eller som vi säger, Fri programvara
Rejås 1(27) Open Source - Eller som vi säger, Fri programvara Copyright 2006 Rejås Jag ger härmed rätten till alla att nyttja denna presentation på alla sätt som anses lämpliga så länge som syftet på något
TEKNISK SPECIFIKATION. för TIDOMAT Portal version 1.3.1
för version 1.3.1 Copyright information 2011 Tidomat AB. Med ensamrätt. Ingen del av detta dokument får återges, lagras i dokumentsökningssystem eller vidaresändas i någon form utan ett skriftligt godkännande
Open Source - Eller som vi säger, Fri programvara
Open Source - Eller som vi säger, Fri programvara Copyright 2006, 2007 Marcus Rejås Rejås Datakonsult, http://www.rejas.se Jag ger härmed rätten till alla att nyttja denna presentation
Triggningar och händelser
Net2 Triggningar och händelser Viktigt För att funktionen Aktiveringar och åtgärder ska fungera korrekt måste Net2-servern alltid vara igång. Aktiveringar och åtgärder är en kraftfull funktion. Funktionen
Virtuell Server Tjänstebeskrivning
Virtuell Server Tjänstebeskrivning Inledning SoftIT tillhandahåller i samarbete med IP Only, tjänsten Virtuell Server, varigenom kunden erhåller serverkapacitet som Kunden får tillgång till genom SoftIT:s
Open Source - Program och hur man väljer
Open Source - Program och hur man väljer Copyright 2007, 2008 Marcus Rejås Rejås Datakonsult Jag ger härmed rätten till alla att nyttja denna presentation på alla sätt som anses lämpliga
Sekretesspolicy för Haeger & Partner Recruitment and Outsourcing AB
Sekretesspolicy för Haeger & Partner Recruitment and Outsourcing AB Tjänsten för hantering av rekryteringar och förenkling av anställningsprocessen ("Tjänsten") drivs av Teamtailor på uppdrag av Haeger
Handbok för installation av programvara
Handbok för installation av programvara Denna handbok beskriver hur du installerar programvaran via en USB- eller nätverksanslutning. Nätverksanslutning är inte tillgängligt för modellerna SP 200/200S/203S/203SF/204SF
Installationsanvisning För dig som har dynamisk IP-Adress
Installationsanvisning För dig som har dynamisk IP-Adress Inomhusnod Comega FTTH-TVMC... 2 Inomhusnod Allied Telesyn img616... 4 Inomhusnod CTS HET-3109... 5 Nätverkskort... 6 Kontakter och kablar... 6
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Tyvärr så blir man av med dessa fördelar vid en övergång till tcp/ip, även om det finns motsvarigheter till själva tjänsterna i tcp/ip-världen.
UTREDNING 1 2001-02-14 LDC Byrådir. Roland Månsson Avveckling av AppleTalk-routing i LUNET Bakgrund Önskemål har framförts om att avveckla AppleTalk-routingen inom LUNET och därmed enbart routa ett protokoll
Svenska Linuxföreningen. Presentationens namn 1(24) Copyright 2004 Marcus Rejås
Presentationens namn Copyright 2004 Marcus Rejås Jag ger härmed rätten till alla att nyttja denna presentation på alla sätt som anses lämpliga så länge som syftet på något sätt främjar
Planering och RA/DHCPv6 i detalj
Planering och A/DHCPv6 i detalj Page 2 Adressplanering Adresstilldelning Exempel och tips Sammanfattning Page 3 Page 4 Kort svar: jättemånga! Varje företag får minst en /48 per Internet-anslutning: 2 128-48
Innehåll. Förändringar i v5.3
Innehåll Innehåll... 2 Allmän information... 3 DuoSTATION Manager... 3 Allmänt... 3 Ärenden... 3 Information... 3 Organisationer... 3 Debitering... 3 Utrustningar... 4 Inventering... 4 Metering... 4 IT
Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...
Fastställda av rektor 20.11.2013 ANVISNINGAR FÖR FILTRERING AV E-POST Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... 1 2 Förmedling av e-post
Säkerhet och förtroende
Säkerhet och förtroende Boardeaser AB 2018-05-07 Boardeaser är en molntjänst för styrelsearbete, en organisations mest känsliga data. Boardeaser är en mycket säker plattform för styrelsearbete, många gånger
Instruktion till Sökande/Ombud
Version 1. 2016-04-20 Instruktion till Sökande/Ombud Trafikskadenämnden, Box 24048, 104 50 Stockholm www.trafikskadenamnden.se Innehåll Beskrivning av ärendets gång... 3 Ansökningsformuläret... 4 Mejl
Säkerhet genom simpel nätverksutrustning. Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18
Säkerhet genom simpel nätverksutrustning Högskoleingenjörsexamensarbete Fredrik Folke 2012-06-18 1 Inledning Bakgrund Metod Sammanfattning Frågor 2 3 Ipv4 är idag slut hos världs distributören Europe and
ANVÄNDAR MANUAL. SESAM 800 RX MC Manager
ANVÄNDAR MANUAL SESAM 800 RX MC Manager Åkerströms Björbo AB Box 7, SE-780 45 Gagnef, Sweden street Björbovägen 143 SE-785 45 Björbo, Sweden Phone +46 241 250 00 Fax +46 241 232 99 E-mail sales@akerstroms.com
Rapport Kalmar Län 2013 Interlan Gefle AB Filialkontor
Kalmar Län 2013 Innehåll Förord...3 Före och efter...3 Vad är DNS och DNSSEC?...4 Att använda DNSSEC...4 Hindra attacker mot DNS-frågor...4 För välbesökta webb-platser...4 Fördjupande information...4 Projektresultat...5
GDPR Användare Maj 2018
GDPR Användare Maj 2018 2 INNEHÅLLSFÖRTECKNING ANVÄNDARE... 3 NÄR OCH VARFÖR BEHANDLAR VI DINA PERSONUPPGIFTER?... 3 Hantera förfrågningar... 3 Lämna erbjudanden... 3 Hantera och utskick av nyhetsbrev...
Hur man ändrar från statisk till automatisk tilldelning av IP i routern.
Hur man ändrar från statisk till automatisk tilldelning av IP i routern. Om du ansluter till Internet via en router, behöver du oftast inte ändra några inställningar i din dator, utan det räcker med att
Svenska Linuxföreningen. Fri programvara Mycket mer än gratis 1(24) Copyright 2005 Marcus Rejås
Fri programvara Mycket mer än gratis Copyright 2005 Marcus Rejås Jag ger härmed rätten till alla att nyttja denna presentation på alla sätt som anses lämpliga så länge som syftet på något
Victoria Behandlingscenter AB Integritetspolicy
Victoria Behandlingscenter AB Integritetspolicy Victoria Behandlingscenter AB (företaget) värnar om personlig integritet och eftersträvar alltid en hög nivå av dataskydd. Denna integritetspolicy förklarar
INTEGRITETSPOLICY. Ballou - Hosting Intelligence Ronnebygatan 36, SE Karlskrona
INTEGRITETSPOLICY Ballou Internet Services AB, org.nr 556520-1984, med adress Ronnebygatan 36, 371 33 Karlskrona, telefonnummer 0455-555 88 och e-postadress support@ballou.se ( vi ) är ansvarig för behandlingen
Rebus e-postinställningar
Rebus e-postinställningar 2016-09-07: Åbergs DataSystem AB, Göran Gustafsson E-post konfiguration Alla listor, blanketter och rapporter som kan skrivas ut från Rebus kan även skickas via e-post i en mängd
Hur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Instruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Programvaror - Jo, tack, det vill vi ha...
Rejås 1(20) Programvaror - Jo, tack, det vill vi ha... Copyright 2006 Rejås Jag ger härmed rätten till alla att nyttja denna presentation på alla sätt som anses lämpliga så länge som syftet på något sätt
Bruksanvisning Brother Meter Read Tool
Bruksanvisning Brother Meter Read Tool SWE Version 0 Copyright Copyright 2017 Brother Industries, Ltd. Med ensamrätt. Innehållet i det här dokumentet kan ändras utan föregående meddelande. Programvaran
B60 Domäncentral B60 används i system vid fler än 10 st. dörrmiljöer och/ eller VAKA-bokning.
Manual Uppdaterad 2018-10-25 B60 Domäncentral B60 används i system vid fler än 10 st. dörrmiljöer och/ eller VAKA-bokning. Axema Access Control AB Box 90215 120 23 Stockholm, Sweden 08-722 34 40 info@axema.se
Linux på skrivbordet - Myt eller möjlighet
Linux på skrivbordet - Myt eller möjlighet Copyright 2003, 2004 Marcus Rejås Rejås Jag ger härmed rätten till alla att nyttja denna presentation på alla sätt som anses lämpliga så länge
3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Erfarenheter av eduroam införande. Michael Lööw
Erfarenheter av eduroam införande Michael Lööw Bakgrund Linköpings universitet (LiU) kontaktade Linköpings Kommun 2012 - Intresse/möjlighet till eduroam på stadsbibliotek mm o För studenter Utredning om
Säkerhetsanalys. The Dribble Corporation - Krav. The Dribble Corporation - Mål. The Dribble Corporation Produkt: Dribbles. Vill börja sälja över nätet
Säkerhetsanalys The Dribble Corporation Produkt: Dribbles En elektronisk pryl Vill börja sälja över nätet Behöver utveckla nätverksinfrastuktur 19/10-04 Distribuerade system - Jonny Pettersson, UmU 1 The
Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning
Konfigurering av Intertex SurfinBird IX78 tillsammans med IP-växlar och Telia SIP-anslutning 1. Inledning... 2 2. Att göra inställningar... 2 3. Grundinställningar för Telia SIP-anslutning... 3 4. Inställningar
Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid
Att sätta upp en IPsec-förbindelse med mobil klient (med SIP) Lisa Hallingström Paul Donald Bogdan Musat Adnan Khalid Table of Contents Att konfigurera Ingate Firewall/SIParator för IPsec-uppkopplingar
Lathund Beställningsblankett AddSecure Control
LATHUND Datum Rev 2015-04-16 A Skicka beställningen till: order@addsecure.se AddSecure, Kundtjänst, 020-32 20 00 Dokumentnummer 45BL0002 Lathund Beställningsblankett AddSecure Control 1. Nytt Ändring Annullering
GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.
GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.
ÅTVID.NET Startinstruktioner
ÅTVID.NET Startinstruktioner Dokumentet hjälper dig med nätverksinställningarna i PC:n Sida: 1(9) Innehållsförteckning Detta måste göras först sida 3 Konfiguration Windows 98 sida 3-5 Konfiguration Windows
Slutrapport SKA fas två. Godkänd: 2009-05-27 Rev: 1.00. 15 Maj. Rapport SKA 1(8)
Rapport SKA 15 Maj 2009 1(8) Innehåll 1 Inledning... 3 2 Projektets genomförande... 3 2.1 Exponering / Spridning...4 3 Genomförande av testerna... 5 3.1 Testerna...5 3.1.1 Hälsokontroll av DNS:er...6 3.1.2
Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling
GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra
BIPAC-711C2 / 710C2. ADSL Modem / Router. Snabbstart Guide
BIPAC-711C2 / 710C2 ADSL Modem / Router Snabbstart Guide Billion BIPAC-711C2/710C2 ADSL Modem / Router För mer detaljerade instruktioner om konfiguration och användning av denna ADSL Modem/Router, hänvisar
Övningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist
Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist 1 Skyldigheter för myndigheter 5 Förvaltningslagen Myndigheter skall se till att det är möjligt för enskilda att kontakta
Eltec VoteAid är ett system som används av kommuner och landsting för att sköta möten via trådlösa knappsatser.
Manual för CloudBox Presenter Eltec Voteaid Eltec VoteAid är ett system som används av kommuner och landsting för att sköta möten via trådlösa knappsatser. Ärenden och anföranden under mötet kan via funktionen
Information om behandling av personuppgifter på Tellus bostadsrättsförening
Information om behandling av personuppgifter på Tellus bostadsrättsförening Att personuppgifter behandlas på ett lagligt och rättssäkert sätt är av största vikt för oss. Vår policy har till syfte att i
Capitex dataservertjänst
Capitex dataservertjänst Beskrivning Capitex dataservertjänst fungerar som en mellanhand för arbetet mellan klienterna och databasen. Detta reducerar frekvensen och storleken på den nätverkstrafik som
INTEGRITETSPOLICY ADCARE NORDIC GROUP
INTEGRITETSPOLICY ADCARE NORDIC GROUP Behandling av personuppgifter Denna dag, 2018-04-20, har följande policy upprättats för Adcare Nordic Group AB med organisationsnummer 556930-3950 inklusive koncernens
Snabbstartsguide. Mobil WiFi ZTE MF910
TA 82 145 03-13 Snabbstartsguide Mobil WiFi ZTE MF910 Innehållsförteckning Välkommen...2 Lär känna din mobila WiFi...3 Informationsikoner...4 Förberedelser... 5-6 Logga in på enhetens administrationssida...7
Installationsanvisning För dig som har valt fast IP-Adress
Installationsanvisning För dig som har valt fast IP-Adress Inomhusnod Comega FTTH-TVMC... 2 Inomhusnod Allied Telesyn img616... 4 Inomhusnod CTS HET-3109... 5 Nätverkskort... 6 Kontakter och kablar...
Telia Connect för Windows
Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken
Säkerhet. Beskrivning DNSSEC. Teknisk miljö på.se. Dokumentnummer: Senast sparat: 8 december 2008
Dokumentnummer: 2005-24 Senast sparat: 8 december 2008 SE, Stiftelsen för Internetinfrastruktur 2007 Dokumentkontroll Dokumentinformation och säkerhet UPPFÖRD AV FAKTAANSVARIG DOKUMENTANSVARIG JAKOB AMEL
GIVETVIS. SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem.
GIVETVIS SKA DU HA INTERNET I DIN LÄGENHET! En guide till hur du installerar internet i ditt nya hem. INTERNET EN SJÄLVKLARHET Internet är en standard i våra lägenheter, precis som vatten, el och värme.
Att införa IPv6 internetprotokoll version 6 En praktisk vägledning
Att införa IPv6 internetprotokoll version 6 En praktisk vägledning Internetdagarna 2011 IPv6 Ett helhetsgrepp Erika Hersaeus Nätsäkerhetsavdelning Regeringens digitala agenda Alla myndigheter bör vara
GDPR Leverantörer Maj 2018
GDPR Leverantörer Maj 2018 2 INNEHÅLLSFÖRTECKNING LEVERANTÖR... 3 NÄR OCH VARFÖR BEHANDLAR VI DINA PERSONUPPGIFTER?... 3 Upphandling av leverantör... 3 Hantera leverantörsförhållandet... 3 Hantera beställning
BizWizard 3.0. Innehåll. Faxmodulen Användardokumentation
BizWizard 3.0 Faxmodulen Användardokumentation Innehåll Bakgrund... 2 Inställningar... 2 Skapa en mall för ett faxmeddelande... 3 Redigering av Faxmall... 4 Skapa ett meddelande för fax... 5 Redigering
GDPR. Hur ComFuture hanterar dina personuppgifter
GDPR Hur ComFuture hanterar dina personuppgifter 1. INLEDNING Denna informationstext förklarar hur ComFuture AB (ComFuture) hanterar dina personuppgifter och vilka rättigheter du har. Informationen vänder
Instruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Laboration 4 Rekognosering och nätverksattacker
Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse
Datacentertjänster PaaS
Datacentertjänster PaaS Innehåll Datacentertjänst PaaS 3 Allmänt om tjänsten 3 En säker miljö för kundensa containers 3 En agil infrastruktur 3 Fördelar med tjänsten 3 Vad ingår i tjänsten 4 Applikationer
Kapitel 1 Ansluta Router till Internet
Kapitel 1 Ansluta Router till Internet I det här kapitlet beskrivs hur du installerar router i ditt lokala nätverk (LAN) och ansluter till Internet. Du får information om hur du installerar router med
LEDNINGSÄGARMODUL. Användarhandledning
LEDNINGSÄGARMODUL Revisionsinformation Rev. Datum Av Kommentar Upprättade revisionsinformationen, lade till information om utökad buffertzon för ärenden skapade i verktyget Ledningskollen i mobilen. Stycke
Info till IT - dioevidence Nationell uppföljning inom sociala områden
Info till IT - dioevidence Nationell uppföljning inom sociala områden Paketering 1 Ingående komponenter (filer): 1)En programfil dioevidence.exe 2) En textfil settings.txt 3) En Ikonfil för genvägen på
Pyramid SMS. Pyramid Business Studio version 3.40A (070724)
Pyramid SMS Pyramid Business Studio version 3.40A (070724) Manual för SMS-hantering i version 3.40A, för Pyramid Business Studio för användning med Microsoft Windows. För senare förändringar eller tillägg,
Nu bygger vi fiber för framtiden
Nu bygger vi fiber för framtiden i hela kommunen INTERNET, TV, TELEFONI OCH TRYGGHETSTJÄNSTER LOKAL NÄRVARO, LÅNGSIKTIGHET GENOM KOMMUNALT ÄGANDE, ÖPPET NÄT En levande landsbygd med fibe Västervik Miljö
DIG IN TO Dator och nätverksteknik
DIG IN TO Dator och nätverksteknik CCNA 1 Operativsystem Agenda Datorsystemets struktur Vad är ett operativsystem? Minneshantering Threads och processer Threads eller exekveringstrådar Processhantering
REGION SKÅNE VDI KLIENTINSTALLATION
REGION SKÅNE VDI KLIENTINSTALLATION 2014-05-21 Installation av Viewklient för VDI Dokumentation för installation och anslutning till Region Skånes VDI miljö INSTRUKTION VMWARE VIEW... 2 Inledning... 2
Användarnamn, lösenord och e-postadress får du tilldelade av skolans IT-ansvarige, efter att din ansökan är mottagen och godkänd av administratören.
E K Manual för e-postprogram i Eda Skolor E-postprogrammet är ett sk webbaserat system, med möjlighet att skicka och läsa e-post från valfri dator som är ansluten till Internet. Vårt e-postsystem är tänkt
Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP
itlararen.se Denna genomgång behandlar följande: IP (v4) Nätmasken ARP Adresstilldelning och DHCP Internet Protocol (IP) Huvudsakliga protokollet för kommunikation på Internet (och lokala nätverk) En IP-adress
R130212. Manual: DGC Mobil anknytning Att komma igång med mobildata och MMS
R130212 DGC One, Sveavägen 145, 104 35 Stockholm. Telefon 08-506 106 00. Internet www.dgc.se 1 (8) 2.1 Mobildata och Internetdelning 3 2.2 MMS 4 3.1 Mobildata 4 3.2 MMS 6 4.1 Mobildata 7 4.2 MMS 7 5.1
Linux på skrivbordet - Myt eller möjlighet
Linux på skrivbordet - Myt eller möjlighet Copyright 2003, 2004 Marcus Jag ger härmed rätten till alla att nyttja denna presentation på alla sätt som anses lämpliga så länge som syftet
Regler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.
Köpguide för mobila växlar Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan. Tänk om din nya telefonilösning kunde förenkla din vardag och hjälpa dina medarbetare att arbeta
LEX INSTRUKTION LEX LDAP
LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...
Grundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Ubiquiti M5-16 Snabbstart
Ubiquiti M5-16 Snabbstart 1004-12 Se www.axema.se för de senaste manualerna. Snabbstart Ubiquiti M5 Dessa instruktioner är enbart ett exempel på hur man kan använda Ubiquiti Nanobeam i stället för en kabel
Vi bryr oss om dina personuppgifter
Vi bryr oss om dina personuppgifter Din personliga integritet och vår hantering av dina personuppgifter är viktig för oss. Den 25 maj 2018 börjar GDPR (General Data Protection Regulation) att gälla i Sverige
Fick-router MP-01. tre i en fick-router med 6 olika lägen
120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst
Att Säkra Internet Backbone
Att Säkra Internet Backbone Håkan Nohre @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Vad kan attackeras Attackera routrar/switchars förmåga att vidarebefordra data
Att installera och använda nmap
G:\linux\att installera och använda nmap.doc Sidan 1 av 6 Att installera och använda nmap nmap är ett verktyg främst för att scanna det egna lokala nätverket efter öppna portar. Förutom information om
Prestandatest Förberedelser & Faktainsamling. LIGHTS IN LINE AB Tegnérgatan 37 111 61 STOCKHOLM info@lightsinline.se
Prestandatest Förberedelser & Faktainsamling LIGHTS IN LINE AB Tegnérgatan 37 111 61 STOCKHOLM info@lightsinline.se Sida 2 (6) Innehåll 1 Introduktion... 3 2 Sammanfattning... 3 3 Testmetoder... 3 4 Prestandamål
Dedikerad Server Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server?
Vilket operativsystem ska jag välja? Är ni i startgroparna och ska beställa en dedikerad server eller en virtuell server? Att välja operativsystem kan vara svårt. Det kan vara svårt att förstå vilka konsekvenser
Konfigurationsdokument M1
Filename: Konfigurationsdokument M1 Page: 1(15) Konfigurationsdokument M1 Revision history Date Version Changes Changed by 2014-10-24 0.1 First draft AB 2015-01-21 0.2 Uppdaterad AB 2015-01-29 0.3 Uppdaterad
Personuppgiftsbehandling hos Almi
Personuppgiftsbehandling hos Almi För oss på Almi Företagspartner AB (fortsättningsvis Almi) är din personliga integritet viktig. Vi vill med den här informationen informera dig om hur vi behandlar dina