WOORD VOORAF. Ook dank ik mijn stagebegeleider Frank De Schutter voor de begeleiding van mijn eindwerk.

Maat: px
Weergave met pagina beginnen:

Download "WOORD VOORAF. Ook dank ik mijn stagebegeleider Frank De Schutter voor de begeleiding van mijn eindwerk."

Transcriptie

1 WOORD VOORAF Deze scriptie is het resultaat van mijn stage bij het bedrijf Acros Organics n.v. te Geel. Langs deze weg wil ik de mensen bedanken die hebben bijgedragen bij de verwezenlijking van mijn eindwerk. In de eerste plaats zou ik mijn ouders willen bedanken die mij de mogelijkheid hebbben gegeven om verder te studeren aan de katholieke hogeschool kempen. Eveneens dank ik mijn stagepromotor dhr. Karel Simons, network manager Fischer Scientific, die mij heeft bijgestaan bij de installatie en uitvoering van het eindwerk en die mij enorm veel heeft bijgeleerd. Ook dank ik mijn stagebegeleider Frank De Schutter voor de begeleiding van mijn eindwerk. Alsook zou ik mijn woord van dank willen richten tot de directie van Acros Organics, die de mogelijkheid heeft geboden om een unieke ervaring bij hen op te doen. Tenslotte dank ik Bart Claes en Frank Pauwels die mij veel hebben bijgeleerd, alsook alle medewerkers van het bedrijf voor de toffe werksfeer.

2 SAMENVATTING 3 In grote lijnen kan het eindwerk opgesplitst worden in 5 fasen: Installatie van Active Directory (Windows 2000 en DNS). Installatie en evaluatie van MS Exchange Definiëren van een vragenlijst en verzamelen van wereldwijde netwerk informatie om hieruit later een projectplan te definiëren voor de wereldwijde implementatie van Active Directory en MS Exchange. Opmerking: Het is logisch dat het projectplan zelf, niet behoort tot het eindwerk omdat het teveel tijd in beslag neemt. Installatie en evaluatie van Office server Extensions. Installatie en evaluatie van Microsoft Tahoe (Sharepoint portal server). Alle installaties worden uitvoerig besproken in de scriptie.

3 4 SUMMARY The final paper consists of five parts: Installation of Active Directory (Windows 2000 and DNS). Installation and evaluation of MS Exchange. Defining a questionnaire and collecting worldwide network information to define a projectplan for a worldwide implementation of Active Directory and MS Exchange. Remark: It is evident that the worldwide implementation project itself is not belong to the scope of my scription. Installation and evaluation of Office Server Extensions. Installation and evaluation of Microsoft Tahoe. All the installations have been described in the scription.

4 INHOUDSTAFEL 5 WOORD VOORAF... 2 SAMENVATTING... 3 SUMMARY... 4 INHOUDSTAFEL... 5 ALFABETISCHE LIJST VAN GEBRUIKTE AFKORTINGEN EN SYMBOLEN... 8 INLEIDING HOOFDSTUK 1: INLEIDENDE BEGRIPPEN VPN Waarom een VPN? Basisbegrippen van een VPN Nadelen van een VPN Encryptie Symmetrische encryptie Asymmetrische encryptie Een digitale handtekening User authenticatie en autorisatie Opzetten van een verbinding Tunneling Besluiten IP adres Subnet mask Netwerk klassen Gateway DNS Router TCP/IP DHCP HOOFDSTUK 2: MICROSOFT WINDOWS 2000 SERVER Verschillende types van Windows Wat is Windows 2000? Installatie Windows 2000 server Voorbereiding van de installatie Installatie Active Directory Wat is active directory? Installatie active directory op een DNS server Installatie active directory op een mail server...34

5 2.4.4 De active directory console Algemeen Aanmaken van een gebruiker Eigenschappen van een gebruiker DNS Wat is DNS? Hoe werkt DNS? De DNS console Network and dial-up connections Inleiding en eigenschappen Instellingen van de DNS server Instellingen van de mail server Instellingen van een client pc HOOFDSTUK 3: MICROSOFT EXCHANGE 2000 SERVER Wat is Exchange 2000 server? Installatie Exchange 2000 server Forestprep en domainprep Voorbereidingen voor de installatie Installatie Outlook web access Soorten van browsers Vergelijking outlook en outlook web access Public folders Bekeken voor een administrator Bekeken voor een gebruiker HOOFDSTUK 4: MICROSOFT OFFICE SERVER EXTENSIONS Wat is Microsoft Office Server Extensions? Installatie Microsoft Office Server Extensions Office server extensions start page Browse web folders Search web folders Office server help Manage web subscriptions Product information Administration home page Beheren van web discussies Beheren van web subscripties Rechten voor de gebruikers Gebruik van web folders My network places in windows Hoe een link toevoegen?...84

6 5 HOOFDSTUK 5: MICROSOFT TAHOE Wat is Microsoft Tahoe? Installatie Microsoft Tahoe Vereisten Software vereisten Compabiliteit met MS Exchange Installatie Installatie Microsoft Tahoe server Installatie Microsoft Tahoe client Aanmaken van een link naar een webfolder Tahoe administration console Inleiding Aanmaken van een workspace Eigenschappen Eigenschappen van de server Eigenschappen van de workspace Microsoft Tahoe Portal Inleiding Categories Search Document library Een document toevoegen Een document uitchecken Een document inchecken Ongedaan maken van een check out Een document editeren in een standaard folder Een document publiceren Een document goedkeuren Een document weigeren Een document hernoemen Een document verwijderen Introductie tot folders Een folder crëeren Een folder hernoemen Een folder verwijderen Subscriptions Customazation Rechten in de werkruimte Gebruik van de homepage Gebruik van de zoekfunktie Gebruik van de navigatie toetsen Gebruik van de webonderdelen ALGEMEEN BESLUIT BIJLAGEN LITERATUURLIJST...123

7 ALFABETISCHE LIJST VAN GEBRUIKTE AFKORTINGEN EN SYMBOLEN 8 ACLs ASP bv CA CHAP DAV DHCP DHTML DNS HTML HTTP IDEA IIS IKE IP ISAKMP ISP L2TP LAN LDAP m.a.w. MS OSE OWA PAP PPP PPTP SMTP TCP UNC VPN WAN XML XSL :Access Control List :Active Server Pages :bijvoorbeeld :Certificate Authority :Challenge Handshake Authenticatie Protocol :Distributed Authoring and Versioning :Dynamic Host Configuration Protocol :Dynamic HTML :Domain Name System :Hypertext Transfer Markup Language :Hypertext Transfer Protocol :International Data Encryption Algorithm :Interenet Information Server :Internet Key Exchange :Internet Protocol :Internet Security And Key Management Protocol :Internet Service Provider :Layer 2 Tunneling Protocol :Local Area Network :Lightweight Directory Access Protocol :met andere woorden :Microsoft :Office Server Extensions :Outlook Web Access :Paswoord Authenticatie Protocol :Point-to-Point Protocol :Point-to-point Tunneling Protocol :Simple Mail Transfer Protocol :Transmission Control Protocol :Universal Naming Convention :Virtual Private Network :Wide Area Network :Extensible Markup Language :Extensible Style Language

8 Inleiding 9 Opdracht: In de wereld van vandaag is er een steeds grotere noodzaak aan communicatie en samenwerking. Fisher Scientific is een multinational en de overkoepelende firma van Acros Organics. bestaat uit international project teams. nood aan het uitwisselen van informatie. Communicatie via Uitwisselen van informatie: - Outlook Web Access - Office Server Extensions - alsook MS Office en outlook full client - Microsoft Tahoe Veiligheids omgeving Internet beveiliging Antivirus Persoonlijke / Bedrijfs firewall Authenticatie Encryptie Mogelijke gebruikers Bedienden Adviseurs Geselecteerde gebruikers Thuis werkers Gestandardizeerde setup Gebruiksvriendelijkheid Gebruikers kunnen de setup niet veranderen Identieke interface en gebruikers procedures Selectie van standaard geïnstalleerde software Verschillende communicatie linken Lokale netwerk Analoge modem ISDN modem ADSL Kabel modem GSM (Te traag met de huidige standaard) Eenvoudige setup voor thuis Geen kablering Draadloze LAN Ik heb mij vooral toegelegd op het uitwisselen van informatie over een wereldwijd netwerk met de nodige beveiligingen.

9 Probleemstelling 10 Bepaalde projectteams bij Fisher Scientific zijn samengesteld uit specialisten uit verschillende landen, die dan ook nog eens veel op reis zijn. Voor een betere uitwisseling van informatie werd er gevraagd enkele programma s te evalueren en na evaluatie een oplossing te implementeren. De oplossing diende gebouwd te zijn op de huidige infrastructuur. Huidige situatie Op het huidige moment werkt men met Windows NT server en Microsoft Exchange Mail. De voornaamste locaties beschikken over internet toegang. Tot nu toe werd Microsoft Exchange voornamelijk gebruikt voor . Met de nieuwe versie van Exchange, Exchange 2000, lijkt de tijd rijp om de verdere mogelijkheden te evalueren. In de volgende figuur is er een overzicht weergegeven van de europese locaties. Figuur 10.1 Overzicht van de Europese locaties

10 Evaluatie 11 In grote lijnen kan het eindwerk opgesplitst worden in 5 fasen: 1. Installatie van Active Directory (Windows 2000 en DNS). 2. Installatie en evaluatie van MS Exchange Definiëren van een vragenlijst en verzamelen van wereldwijde netwerk informatie om hieruit later een projectplan te definiëren voor de wereldwijde implementatie van Active Directory en MS Exchange. 4. Installatie en evaluatie van Office Server Extensions. 5. Installatie en evaluatie van Microsoft Tahoe (Sharepoint portal server). 1. Installatie van Active Directory De installatie van Active Directory gaat samen met de installatie van Windows 2000 server en is nodig voor de installatie van Exchange Exchange 2000 kan niet zonder Active Directory. 2. Installatie en evaluatie van MS-Exchange 2000 Ik heb een evaluatie gedaan van Microsoft Exchange 2000 door middel van een proefopstelling, waarbij de volgende voor- en nadelen in het oog sprongen. Voordelen Nadelen Eenvoudig als men gebruik maakt Men kan niet beschikken over een van Microsoft Exchange mail. geschiedenis functie. lezen via internet browser, De bestanden moeten toegevoegd public folders zijn vanover heel de worden via . wereld beschikbaar. Men kan in de public folders gebruik Exchange gebruikt active directory maken van office bestanden. Tabel 11.1 Voor- en nadelen van Microsoft Exchange 2000 Het grootste nadeel van Exchange is dat het niet zonder active directory kan, dit wil zeggen dat het niet zonder Windows 2000 server kan. Wanneer men wil werken met Exchange 2000 moet men beschikken over Windows 2000, omdat active directory niet wordt ondersteund door Windows NT. Het nadeel dat men over geen geschiedenis functie beschikt speelt ook een grote rol. Daardoor kan men niet weten hoeveel maal het bestand is aangepast. Doordat er verwacht wordt dat de geschiedenis van de bestanden moet kunnen geraadpleegd worden, heb ik een evaluatie gedaan van nog twee andere producten van Windows. De twee producten waren Microsoft Office Server Extensions en Microsoft Tahoe. Microsoft Tahoe noemt nu Microsoft Sharepoint Portal Server.

11 3. Definiëren van een vragenlijst en verzamelen van wereldwijde netwerk informatie 12 Het verzamelen van de wereldwijde netwerk informatie gebeurde om later hieruit een projectplan te definiëren voor de wereldwijde implementatie van Active directory en MS- Exchange. Opmerking: Het projectplan zelf behoort niet tot het eindwerk. Om een compleet overzicht te krijgen van het Fisher Scientific LAN/WAN/internet werd een lijst rondgestuurd. In de lijst werden de volgende gegevens opgenomen: Algemene cöordinaten IS&S verantwoordelijke LAN informatie Server informatie File/print server informatie Mail server informatie WAN informatie Internet informatie Website informatie Antivirus informatie Bijkomende informatie Schema van het netwerk Een voorbeeld van deze lijst vindt men terug in de bijlage. 4. Installatie en evaluatie van Office Server Extensions Het eerste geteste product, Microsoft Office Server Extensions, heeft natuurlijk ook zijn voor- en nadelen. Voordelen Nadelen Uitzicht van een gewone intranetsite. Bestanden opslaan door het ingeven van een url. Een verwittiging via bij het Enkel een geschiedenis van de wijzigen van bestanden. laatste handeling. Tabel 12.1 Voor- en nadelen van Microsoft Office Server Extensions Het grote voordeel is dat men zich kan inschrijven voor persoonlijke verwittigingen via e- mail bij het wijzigen van de bestanden of van een hele folder. Men wordt ook verwittigd bij het toevoegen van een document of het verwijderen ervan. De geschiedenis functie geldt ook nog maar alleen voor de laatste wijzigingen van het document, wat maar minimaal is. 5. Installatie en evaluatie van Microsoft Tahoe Het tweede product dat getest werd is Microsoft Tahoe. Microsoft Tahoe is een nieuw product van Microsoft en heeft net als alle andere producten zijn voor- en nadelen.

12 Voordelen Gebruiksvriendelijke intranetsite. Persoonlijke verwittigingen via e- mail. Een uitgebreide geschiedenis functie. Eenvoudige toevoeging van bestanden. Men kan de lay-out van Tahoe wijzigen. Tabel 13.1 Voor- en nadelen van Microsoft Tahoe Nadelen Gebruik van client en server. Tahoe moet geïnstalleerd worden onder strikte voorwaarden voor een goede werking. 13 Microsoft Tahoe beschikt duidelijk over een aantal voordelen. De geschiedenisfunctie is hiervan het grootste voorbeeld. Uiteindelijk doel Het uiteindelijke doel is het uitwisselen van informatie met de nodige beveiligingen. Het uitwisselen van de informatie dient ook op een gebruiksvriendelijke manier te verlopen. Onder beveiligingen verstaan we het opzetten van een VPN (virtual private network) met de server van het bedrijf wat samengaat met encryptie. Men gaat ook authenticatie toepassen doormiddel van secure ID, waardoor de gebruiker zich kenbaar moet maken bij het opzetten van een VPN. Obstakels Doordat Acros Organics een dochterfirma is van de Amerikaanse multinational Fisher Scientific, verloopt het goedkeuringsproces niet van een leien dakje. Door de samenwerking van al de filialen moeten ze afgesteld worden op elkaar en dezelfde evolutie doormaken. Voordat men iets operationeel kan brengen is men verplicht te wachten op de goedkeuring van alle andere filialen.

13 Acros Organics netwerk 14 Figuur 14.1 Acros netwerk Bedrijfsvoorstelling: Acros Organics n.v. is een onderneming van Fisher Scientific Europe welke op zich deel uitmaakt van Fisher Scientific Worldwide. Acros Organics n.v. is gevestigd op de Janssen Pharmaceuticalaan te Geel en is distributeur van chemische afgewerkte produkten. Ontstaan van Acros Organics n.v Janssen Pharmaceutica beslist om een 300-tal tussenproducten, die het maakt in de fabricage van geneesmiddelen, te commercialiseren. Die tussenprodukten zijn immers ook interessante reagentia voor andere ondernemingen Aldrich, een jonge dynamishe onderneming uit Amerika, benadert Janssen Pharmaceutica en krijgt een exclusief verdelerscontract voor de Verenigde Staten Aldrich is ondertussen sterk gegroeid, maar heeft nog geen vestiging in Europa. De samenwerking tussen Aldrich en Janssen Pharmaceutica is ondertussen zo goed dat de twee bedrijven besluiten hieraan te verhelpen. Janssen richt een afdeling op die, op haar beurt, een exclusief agentschap wordt voor Aldrich in Europa. Die afdeling wordt Aldrich-Europe genoemd en start met een stock van 8000 reagentia in Beerse Janssen heeft ondertussen de klappen van de zweep leren kennen en weet dat het zonder Aldrich een positie van leverancier van reagentie kan waarmaken in Europa. Het contract van 1970 wordt opgezegd. Beide bedrijven worden concurrenten. De

14 Aldrich-Europe afdeling verandert vanzelfsprekend van naam en heet voortaan Janssen Chimica Janssen Chimica is goed geëvolueerd en de afdeling is in staat om in eigen magazijnen en administratie gebouwen te investeren op het nieuwe industrie terrein in Geel. Dat jaar start Janssen Chimica ook met de verkoop van produkten in Amerika, de thuismarkt van Aldrich De groep Johnson & Johnson, waartoe Janssen Pharmaceutica behoort, heeft gekozen voor een strategie waarin alle aandacht en investering in de toekomst geconcentreerd worden op haar core-business: research naar en fabricage van nieuwe geneesmiddelen. De afdeling Janssen Chimica past niet in deze strategie en wordt verkocht aan Fisher Scientific Worldwide, een groot Amerikaans bedrijf. Fisher Scientific is marktleider in de Verenigde Staten als leverancier van een zeer volledig assortiment goederen die nodig zijn in laboratoria. Fisher verkoopt zowat alles: instrumenten, glaswerk, veiligheidsuitrusting, diverse benodigdheden tot zelfs labomeubelen. De omzet buiten Amerika is echter beperkt voor Fisher. Tevens is het aandeel chemicaliën in haar catalogus klein en weet het geen blijf met een recente aankoop van de fijne chemicaliën-branche van Kodak. Het is dan ook duidelijk dat het concern door de aankoop van Janssen chimica meerder troeven verwerkt: Het maakt de Amerikaanse groep eigenaar van een gevestigd bedrijf waardoor het Fisher assortiment chemicaliën en reagentia fors uitbreid. Het heeft meteen een ervaren onderneming in huis gehaald die ook het aangekochte Kodak-gamma zal kunnen beheren. Het verschaft het concern tegelijkertijd een belangrijk steunpunt waarmee het de Europese markt verder kan infiltreren. Janssen heeft echter haar naam nietuitgeleend aan deze verkoop en de Chimica afdeling zal nogmaals van naam moeten veranderen. Vanaf 1 april 1994 heet de jonge dochterfirma van Fisher in Geel dan ook Acros Organics. Het is een nieuwe naam die tegelijk een vleugje traditie oproept en ambitie uitstraalt (Acros zoals Acropolis, wat zoiets als de top moet voorstellen) Fisher Scientific Worldwide blijft echter verder uitbreiden. Het verschil tussen de diverse Europese landen is voor Fisher een regelrechte uitdaging en de integratie tussen de diverse Europese vestigingen is nog on volle gang. De rol van Acros Organics blijft echter wel belangrijk als Europese uitvalbasis en als centrale leverancier van organische reagentia binnen de groep.

15 HOOFDSTUK 1: INLEIDENDE BEGRIPPEN VPN Een virtual private network is een oplossing voor een netwerk waarbij de hardware van een publiek netwerk gebruikt wordt om verbindingen te realiseren met knooppunten die geografisch ver verwijderd zijn van elkaar. Voor de gebruiker moet dit geheel zich echter gedragen alsof het een privé netwerk is. Daarom spreekt men van een virtueel netwerk Waarom een VPN? Een van de belangrijkste reden waarom men deze weg opgaat is het reduceren van de kostprijs Basisbegrippen van een VPN Hoe kan een VPN een private, veilige verbinding maken op het internet? Problemen die kunnen opduiken zijn bijvoorbeeld: uw LAN gebruikt geen IP uw LAN gebruikt IP adressen die niet toegelaten zijn (niet aangevraagd) hoe kan men vreemde bezoekers buiten houden? (hackers) Om de eigen IP adressen verborgen te houden voor het internet, zal men zijn toevlucht nemen tot tunneling. Men kan moeilijk van een tunnel spreken. Wat men wel kan realiseren is dat de zender en de ontvanger op een of andere manier een akkoord maken over hoe ze gaan communiceren. Er worden een aantal achtergrondgebieden heen en weer gestuurd over het internet om zo tot een deal over te gaan. Het is echter geen echte tunnel zoals de vaste telefoonverbinding er één is met zijn toegewezen kanaalcapaciteit. Een ander woord is encapsulation. Men gebruikt deze min of meer als synoniem voor tunneling. Het is echter beter het onderscheid scherper te stellen en te veronderstellen dat encapsulation gaat over wat men gaat doen met elk apart pakketje. De term tunneling gebruikt men om het ganse proces van data transfer te kenmerken. In dit encapsulation proces zal men elk pakket, inclusief de header, verbergen in een nieuwe enveloppe en op deze enveloppe de adressen van de source en destination VPN servers noteren. Dit geheel gaat dan als een IP pakket door het internet. De oude header reist dus mee als data in de enveloppe. Dit maakt dat vreemde netwerkframes kunnen getransporteerd worden. Om vreemde bezoekers te weren, moet men zijn toevlucht nemen tot een systeem van authenticatie samen met een beveiligingsgateway, zoals bijvoorbeeld een firewall. Om het voor de hackers zo moeilijk mogelijk te maken, gaat men over tot encryptie. Om er voor te zorgen dat de data niet gemanipuleerd is, is een systeem van authenticatie samen met verificatie nodig. Hoe kan iemand aan deze kant van de oceaan met absolute zekerheid weten dat aan de PC aan de andere kant van de oceaan de persoon zit die hij wil

16 bereiken. Dit is geen eenvoudig probleem, dat echter ook oplosbaar is (authenticatie). Het zou eveneens kunnen dat met de gegevens geknoeid is. Men zou bijvoorbeeld een frame meerdere keren kunnen opsturen. Daarom is verificatie nodig Nadelen van een VPN Wanneer men het internet opgaat, moet men veel investeren in beveiliging. Een aantal aanvallen sommen we hier op: Spam dit is vrij onschuldig, maar grote hoeveelheden ontvangen, kan de diskcapaciteit van de server onnodig consumeren en is zeker niet prettig voor de werknemers. Snooping en sniffing: er bestaat software, zelfs in Windows 98, NT, enz. om alle pakketjes op het netwerk binnen te nemen. Een sniffer gaat alleen de IP adressen van source en destination bekijken, terwijl een snooper ook de inhoud van het pakket zal analyseren. Zoals in volgend puntje besproken kan dit veregaande gevolgen hebben. Men kan zich wapenen tegen deze indringers door middel van encryptie. Spoofing: een hacker kan door de kennis van de IP adressen een zeer grote hoeveelheid data naar een server sturen, zodat deze uitvalt. Hierbij zal de server dikwijls een core dump opsturen, waar bijvoorbeeld paswoorden kunnen in staan. Met alle gevolgen vandien. Men spreekt van spoofing wanneer een niet gerechtigd gebruiker toch de firewall kan passeren en zo de IP adressen kan gebruiken. Men kan zich hiertegen wapenen door onder andere adres translatie en alleen de VPN server IP adressen zichtbaar te maken. Dit laatste gebeurt door de encapsulation. Wanneer de spoofer alleen het IP adres van de VPN server kent, kan hij waarschijnlijk alleen die server aanvallen Encryptie De bedoeling van encryptie is ervoor te zorgen dat machines of personen die niets te maken hebben met het VPN, dit ook niet kunnen omdat er geheimschrift gebruikt is. In de volgende paragrafen zullen we de methodes van encryptie bestuderen Symmetrische encryptie Bij symmetrische encryptie gebruiken zender en ontvanger dezelfde sleutel. Dit is een getal bestaande uit vele bits, in de praktijk minstens vier. Veel gebruikte systemen gebruiken sleutels van 40, 56 tot 128 bits. Er zijn vele systemen beschikbaar, onder andere DES, triple DES en IDEA (International Data Encryption Algorithm). Indien VPN apparatuur niet specifieert welke methode gebruikt wordt, is het meestal DES. DES en triple DES, kan werken met een sleutel van 40 en 56 bits. Triple DES gebruikt twee verschillende sleutels van 40 of 56 bits, hetgeen dit systeem uiterst moeilijk te kraken maakt.

17 18 IDEA gebruikt ineens een sleutel van 128 bits. Zoals volgende figuur toont, gebruiken beide partners in de communicatie dezelfde sleutel. Figuur 18.1 Symmetrische encryptie Het is duidelijk dat hoe langer een sleutel gebruikt wordt, hoe erger de schade is wanneer deze gevonden wordt, omdat er meer berichten met dezelfde sleutel verstuurd zijn. Een bijkomend probleem is dat wanneer er berichten verstuurd zijn, het in het algemeen gemakkelijker wordt de sleutel te vinden, bijvoorbeeld door een hystogram op te stellen betreffende de frequentie van voorkomen van de lettertekens. Daarom is het nodig dat zeer regelmatig (om de paar minuten) andere sleutels gebruikt worden. Een extra probleem hierbij is dat alle partners een andere sleutel gebruiken wanneer ze met iemand anders communiceren. Wanneer er bijvoorbeeld drie deelnemers zijn, A, B en C, zal er een andere sleutel gebruikt worden voor de communicatie tussen A en C dan voor de communicatie tussen A en B. Wanneer er dus vele sleutels in gebruik zin, en deze sleutels moeten regelmatig veranderd worden, is het dus een aartsmoeilijke taak om dit geheel gesynchroniseerd te houden. Daarom is symmetrische encryptie eenvoudiger Asymmetrische encryptie Bij asymmetrische encryptie heeft elke deelnemer twee sleutels, die niet uit elkaar af te leiden zijn. Een van de twee sleutels is uiterst geheim (privé), terwijl de andere sleutel publiek is. Omdat men meestal beide sleutels gaat mengen, bekomt men sleutels van 1024 bits lang. Er zijn meerdere systemen in omloop, veel gebruikt evenwel is de RSA encryptie. Dit zit ondermeer in Microsoft explorer, Netscape navigator, Lotus notes,. Alice zal, wanneer ze een boodschap naar Bob wil sturen, de publieke sleutel van Bob gebruiken. Alleen Bob kan dit bericht ontcijferen met zijn eigen geheime sleutel.

18 19 Figuur 19.1 RSA encryptie met publieke en geheime sleutel Het grote nadeel van RSA is dat het traag is, tot keer trager dan DES. Toch kan men RSA gebruiken voor het veilig doorsturen van een DES sleutel. Dit is dan een random cijfer van voldoende bits. Zoals in de vorige paragraaf besproken moet dit dikwijls gebeuren. Daarnaa kan men bijvoorbeeld DES gebruiken. In de volgende figuur is een voorbeeld weergegeven van een RSA encryptie met publieke en geheime sleutels samen met DES.

19 20 Figuur 20.1 RSA encryptie met publieke en geheime sleutel samen met DES Rest nog het probleem van de distributie van de publieke sleutel. Dit kan ondermeer met behulp van een derde partner, een certificate authority (CA). In de meeste gevallen zal dit organisme zowel de private als de publieke sleutel aanmaken en deze naar de juiste personen sturen. Samen met de private sleutel moet natuurlijk een certificaat reizen om aan te tonen dat het hier om beveiligde data gaat (geldigheid van de sleutel). In dit certificaat staat meestal een vervalsdatum, de naam van het certificate authority en een serial number. Het bevat in alle geval ook de handtekening van het CA. Er bestaat een formaat voor de berichtuitwisseling met een CA, namelijk X.509. Eens Alice en Bob elkaars publieke sleutels kennen, kan de communicatie starten. Dit natuurlijk op voorwaarde dat hun hard- en software dezelfde encryptie kan ondersteunen. In de volgende figuur wordt de werking van het CA voorgesteld.

20 21 Figuur 21.1 Werking van het CA Een digitale handtekening Wanneer men bijvoorbeeld belangrijke financïele transacties wenst te doen via het internet, is het vanzelfsprekend dat beide partners absolute zekerheid willen hebben. Wanneer een klant aan de bank het bevel geeft een goudvoorraad te kopen, moet hij dit zeker ondertekenen. Op papier kan dit, maar elektronisch is dit minder eenvoudig. Daarom bestaat volgend systeem. Alice wenst een ondertekend bericht naar Bob te sturen. Eerst en vooral zal ze dit bericht door middel van een hashing functie sturen. Deze zal uit dit bericht een kort bitpatroon afleiden, dat uniek is voor het bericht. De hashing functie is irrevesibel: uit het korte bitpatroon (digest) kan het oorspronkelijk bericht niet meer hersteld worden. Daarna zal Alice de digest encrypteren met haar eigen privé encryptiesleutel. Dit vormt haar digitale handtekening. Deze handtekening hangt ze aan het oorspronkelijk bericht en gaat dit geheel encrypteren met Bob s publieke sleutel. Bob zal, als ontvanger, vanzelfsprekend het bericht decrypteren met zijn private sleutel en daarna met de publieke sleutel van Alice. Indien dit geheel leesbaar is, weet hij zeker dat het van Alice komt, want alleen de publieke sleutel van Alice past op haar private sleutel. Bob zal het bericht, net zoals Alice, met de hashing functie processen. Indien dit hetzelfde bestand (digest) geeft als het digest dat met het bericht mee kwam, weet hij zeker dat dit bericht niet veranderd is. Het is duidelijk dat de hashing functie aan twee eisen moet voldoen: Ze mag niet investeerbaar zijn: uit de digest mag het oorspronkelijke bericht niet recupereerbaar zijn. Twee berichten mogen geen zelfde digest opleveren.

21 1.1.6 User authenticatie en autorisatie 22 Om na te gaan of de gebruiker echt is wie hij zegt te zijn, gebruikt men de combinatie gebruikersnaam / paswoord. Dit houd ook vele gevaren in: is het paswoord de naam van de echtgenote,. Indien het paswoord zeer ingewikkeld is, mag men het zeker niet opschrijven en op de terminal plakken. Er bestaan meerdere systemen betreffende paswoord beveiliging: PAP of paswoord authenticatie protocol: hier geeft de gebruiker zijn naam en paswoord. Het paswoord wordt geverifieerd in een database. CHAP of challenge handshake authenticatie protocol: hierbij geeft de gebruiker zijn naam en wachtwoord. De host reageert met een random cijfer. Dit moet door de aanlogger gebruikt worden om een antwoord te formuleren. Indien dit antwoord datgenen is wat de host verwacht is alles OK. Microsoft supporteert zowel PAP als CHAP. Dit kan dus goed gebruikt worden om aan te loggen via een PPTP verbinding op een NT server. Indien men het VPN gebruikt voor een extranet is de situatie moeilijker: de vertegenwoordiger van een toeleverancier of afnemer, zijn niet gekend in de bedrijfsdatabase. Hiervoor zijn andere schema s ontwikkeld op basis van een derde partij, een central authority. Een voorbeeld hiervan is kerberos Opzetten van een verbinding Eens alle sleutels gekend zijn, kan men beginnen met het opzetten van de verbinding. Ook dit is niet zo eenvoudig en er bestaan meerdere protocols. Vrij veel gebruikt is het ISAKMP/Oakley protocol. Dit is het Internet Security And Key Management Protocol, gecombineerd met de Oakley sleutel exchange protocol. IKE of het Internet Key Exchange protocol is hieraan identiek. Het werkt in een beveiligde omgeving, een security association (SA). De functies zijn: Overeenkomst over het protocol Overeenkomst over het algoritme Overeenkomst over de sleutels Primaire authenticatie: Alice weet dat ze met Bob communiceert (en omgekeerd) Mannagement van de sleutels na goedkeuring Uitwisseling van de sleutels na goedkeuring In een eerste fase wordt een beveiligde verbinding opgesteld tussen twee peers of gelijken. Dit is de ISAKMP Security Association. In een tweede stap onderhandelen de peers over een general purpose SA dat ze verder zullen gebruiken voor de data uitwisseling. Dit heeft het voordeel dat het ISAKMP SA niet veel gebruikt wordt.

Configureren van een VPN L2TP/IPSEC verbinding

Configureren van een VPN L2TP/IPSEC verbinding Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Voor op afstand os installatie moeten de volgende onderdelen geïnstalleerd zijn op de Windows 2000 server.

Voor op afstand os installatie moeten de volgende onderdelen geïnstalleerd zijn op de Windows 2000 server. Werkstuk door een scholier 1063 woorden 13 januari 2006 6,8 51 keer beoordeeld Vak Informatica Risimage Hoe werkt RIS? RIS gebruikt DHCP en de Active Directory service om cliënt van afstand te installeren.

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

TW100-S4W1CA Breedband Router (met 4-Poort Schakelaar) Snelle Installatie Gids

TW100-S4W1CA Breedband Router (met 4-Poort Schakelaar) Snelle Installatie Gids TW100-S4W1CA Breedband Router (met 4-Poort Schakelaar) Snelle Installatie Gids STAP 1: DE APPARATEN VERBINDEN Figuur 1 (ver.e) QIG-SS07232003 ** Schakel Uw DSL/Kabel Modem in. 1-1. Verbind de adapter met

Nadere informatie

Configureren van de Wireless Breedband Router.

Configureren van de Wireless Breedband Router. Configureren van de Wireless Breedband Router. 1.1 Opstarten en Inloggen Activeer uw browser en de-activeer de proxy of voeg het IP-adres van dit product toe aan de uitzonderingen. Voer vervolgens het

Nadere informatie

1) Domeinconfiguratie van Windows 9x clients & Windows Millennium

1) Domeinconfiguratie van Windows 9x clients & Windows Millennium 1) Domeinconfiguratie van Windows 9x clients & Windows Millennium Hier gaat het dus over Windows 95, Windows 98 of Millennium. Hoe kun je het aanmelden op het domein activeren? Vooreerst dient men Client

Nadere informatie

Deel 4 Active Directory inleiding

Deel 4 Active Directory inleiding Deel 4 Active Directory inleiding 1 Wat is AD? 2 Structuur van AD? 3 Domain Controllers 4 Verschil met werkgroep 5 Install van een nieuw domain 6 AD Consoles Active Directory (AD) staat beheerders toe

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met: Configureren van een VPN L2TP/IPSEC verbinding In combinatie met: Inhoudsopgave 1. Voorbereiding.... 3 2. Domaincontroller installeren en configuren.... 4 3. VPN Server Installeren en Configureren... 7

Nadere informatie

Installatie Domein Windows 2000

Installatie Domein Windows 2000 Nodig : a. installatie van Windows 2000 server afgewerkt b. installatie van Windows 2000 Service Pack 4.0 afgewerkt c. toekennen Ip-adres aan de server afgewerkt Bij het heropstarten van de server krijgt

Nadere informatie

VPN Client 2000/XP naar Netopia

VPN Client 2000/XP naar Netopia Technical Note #041 Auteur: Olaf Suchorski Gemaakt op: 02 juli 2001 Bijgewerkt op: 02 juli 2001 Beschrijft: VPNclient2router VPN Client 2000/XP naar Netopia Deze technote beschrijft het instellen van de

Nadere informatie

Technical Note VPN Siemens i.c.m NetASQ

Technical Note VPN Siemens i.c.m NetASQ Technical Note VPN Siemens i.c.m NetASQ Author: Jorn de Vries VPN verbinding tussen een NETASQ en een Siemens 583x router. Instellingen van de NETASQ: Kies in het menu voor VPN > Pre-shared Keys De Pre-shared

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client Inhoudsopgave VPN Remote Dial In... 3 Verbinding maken met de DrayTek router... 4 DrayTek VPN Remote Dial In configuratie PPTP VPN... 5 VPN verbinding opzetten

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client VPN Remote Dial In Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde (geautoriseerd en/of versleuteld) verbinding

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

Standard Parts Installatie Solid Edge ST3

Standard Parts Installatie Solid Edge ST3 Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 info@caap.nl www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3

Nadere informatie

IAAS HANDLEIDING - SOPHOS FIREWALL

IAAS HANDLEIDING - SOPHOS FIREWALL IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...

Nadere informatie

2 Installatie Windows Server 2008 R2 Standard

2 Installatie Windows Server 2008 R2 Standard 10 2 Installatie Windows Server 2008 R2 Standard 2.1 Mogelijke proefopstellingen 2.1.1 64-bit computer, zonder Virtualization Technology Minimaal 2GB geheugen Netwerkkaart Naar Internet, waarschijnlijk

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

Windows XP & Windows Vista

Windows XP & Windows Vista Rem ote Dial- in User Windows XP & Windows Vista Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 Nieuwe VPN-verbinding maken in Windows

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Instellen en gebruiken van LDAP met Active Directory

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Instellen en gebruiken van LDAP met Active Directory MULTIFUNCTIONELE DIGITALE SYSTEMEN Instellen en gebruiken van LDAP met Active Directory LDAP - Lightweight Directory Access Protocol Algemene lay-out van LDAP Informatie Informatie in een LDAP database

Nadere informatie

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf VPN verbinding voor Windows XP INHOUDSOPGAVE 1. Inleiding 2 2. Wat is de bedoeling? 3 2.1 Waarom een VPN verbinding 3 2.2 Wat is zeker niet de bedoeling? 3 2.3 Wat heb je nodig? 3 3. Instellen van de VPN

Nadere informatie

Conceptronic C100BRS4H Snelle Installatie Gids. Gefeliciteerd met de aankoop van uw Conceptronic 4-poort Breedband Router.

Conceptronic C100BRS4H Snelle Installatie Gids. Gefeliciteerd met de aankoop van uw Conceptronic 4-poort Breedband Router. Conceptronic C100BRS4H Snelle Installatie Gids Gefeliciteerd met de aankoop van uw Conceptronic 4-poort Breedband Router. De bijgevoegde Hardware Installatie Gids geeft u een stapsgewijze uitleg van hoe

Nadere informatie

WHITE PAPER. by Default Reasoning

WHITE PAPER. by Default Reasoning Title: Migratie van Windows 2003 naar Windows 2008 domain Authors: Marek Version: Final Date: 05 april 2009 Categories: Windows Server 2008 defaultreasoning.wordpress.com Page 1 Scenario: Een Windows Server

Nadere informatie

Inhoud 0 Inleiding 1 Algemene netwerkbegrippen De installatie van Windows Server 2003

Inhoud 0 Inleiding 1 Algemene netwerkbegrippen De installatie van Windows Server 2003 vii Inhoud 0 Inleiding 1 0.1 In dit hoofdstuk 1 0.2 Dit boek 1 0.3 De taken van een netwerkbeheerder 3 0.4 Microsoft Windows-besturingssystemen 4 0.5 PoliForm bv 7 0.6 Dit boek doorwerken 8 0.7 De installatie

Nadere informatie

Pervasive Server V9 Installatiegids

Pervasive Server V9 Installatiegids Pervasive Server V9 Installatiegids 1 Inhoudsopgave 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3 2.1.2 Software... 3 2.2 Client... 3 2.2.1 Hardware... 3 2.2.2 Software...

Nadere informatie

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem?

Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Dicht het security gat - Microsoft SharePoint, OCS, en Exchange met Secure File Sharing Heeft uw organisatie ook een Dropbox probleem? Executive summary Organisaties maken meer en meer gebruik van online

Nadere informatie

Installatie SQL: Server 2008R2

Installatie SQL: Server 2008R2 Installatie SQL: Server 2008R2 Download de SQL Server 2008.exe van onze site: www.2work.nl Ga naar het tabblad: Downloads en meld aan met: klant2work en als wachtwoord: xs4customer Let op! Indien u een

Nadere informatie

NAT (Network Address Translation)

NAT (Network Address Translation) Technical Note #019 Auteur: Olaf Suchorski Gemaakt op: 11 juli 2000 Bijgewerkt op: 11 juli 2000 NAT (Network Address Translation) In deze Technical Note worden de meest voorkomende situaties met NAT doorgelicht.

Nadere informatie

Technote. EnGenius Senao EOM Mesh Layer 2 configuratie Transparant netwerk

Technote. EnGenius Senao EOM Mesh Layer 2 configuratie Transparant netwerk Technote EnGenius / Senao EOM-8670 Mesh Layer 2 configuratie Transparant netwerk Merk Model Firmware Datum EnGenius Senao EOM-8670 2.1.10 09-04-2009 Pagina 1 van 29 Inhoudsopgave Inhoudsopgave...2 Node

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

VPN LAN-to-LAN IPSec Protocol

VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

Quick Start Guide for Mxstream. In de Nederlandse taal

Quick Start Guide for Mxstream. In de Nederlandse taal Quick Start Guide for Mxstream In de Nederlandse taal 1 Inleiding Deze quick start guide bevat de beschrijving van de stappen die moeten worden gezet om de C100BRS4 router in te zetten in de Nederlandse

Nadere informatie

DHCP Scope overzetten van Windows Server 2003 R2 naar Windows Server 2012

DHCP Scope overzetten van Windows Server 2003 R2 naar Windows Server 2012 DHCP Scope overzetten van Windows Server 2003 R2 naar Windows Server 2012 Inhoudsopgave 1. Windows Server 2012 voorbereiden... 3 2. Rollen installeren op Windows Server 2012... 6 3. DHCP Scopes overzetten...

Nadere informatie

Configuratie van VPN met L2TP/IPsec

Configuratie van VPN met L2TP/IPsec Configuratie van VPN met L2TP/IPsec Met pfsense als Firewall/Router Voorbereiding (Windows 7 op lokale netwerk) Bekijk eerst of de machine correcte netwerkgegevens heeft verkregen van de pfsense router:

Nadere informatie

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand: Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee

Nadere informatie

Sweex Broadband Router + 4 poorts 10/100 Switch

Sweex Broadband Router + 4 poorts 10/100 Switch Sweex Broadband Router + 4 poorts 10/100 Switch Toepassingsmogelijkheden Creëer een netwerk voor meerdere gebruikers, en deel het Internet in een handomdraai, zonder hier een ander stukje software voor

Nadere informatie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie

Vigor 2860 serie Multi PVC/EVC - RoutIT

Vigor 2860 serie Multi PVC/EVC - RoutIT Vigor 2860 serie Multi PVC/EVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.

Nadere informatie

IAAS - QUICK START GUIDE

IAAS - QUICK START GUIDE IAAS - QUICK START GUIDE Contents IAAS QUICK START GUIDE... 2 STAPPEN... 2 AANMAKEN VAPP... 2 NETWERK BESCHIKBAAR MAKEN IN VAPP... 3 UITROLLEN WINDOWS SERVERS... 3 VERSIES VAN WINDOWS SERVER TEMPLATES...

Nadere informatie

VPN LAN-to-LAN IPSec Protocol

VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

Functionele beschrijving: scannen naar Exact Globe.

Functionele beschrijving: scannen naar Exact Globe. Functionele beschrijving: scannen naar Exact Globe. Algemeen Met de KYOCERA scannen naar Exact Globe beschikt u over een efficiënte oplossing om uw documenten te scannen naar Exact Globe. Met deze oplossing

Nadere informatie

1. Controleren van de aansluiting op de splitter

1. Controleren van de aansluiting op de splitter Configuratie Copperjet 1616-2p (SurfSnel ADSL connected by BBned) 1. Controleren van de aansluiting op de splitter 2. Toegang tot de modem 3. Router installatie bij afname meerdere IP adressen (8, 16 of

Nadere informatie

Vigor 2850 serie Dual PPPoA/PVC - RoutIT

Vigor 2850 serie Dual PPPoA/PVC - RoutIT Vigor 2850 serie Dual PPPoA/PVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.

Nadere informatie

Het installeren van de software.

Het installeren van de software. Inhoudsopgave Inhoudsopgave... 1 Het installeren van de software.... 2 De Printserver Bekabeld Configureren... 8 Instellen van je IP adres... 10 Netwerk poorten configureren... 12 Een printer Toevoegen....

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

VPN LAN-to-LAN IPSec Protocol

VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN IPSec Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

Aandachtspunten voor installatie suse in vmware server

Aandachtspunten voor installatie suse in vmware server Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink

Nadere informatie

Sweex Wireless BroadBand Router + 4 poort switch

Sweex Wireless BroadBand Router + 4 poort switch Sweex Wireless BroadBand Router + 4 poort switch Management Web-Based Management Remote Management Toepassingsmogelijkheden Creëer een netwerk voor meerdere gebruikers, en deel het Internet in een handomdraai,

Nadere informatie

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Windows Server 2003, Server 2008 & Scan-to-file

MULTIFUNCTIONELE DIGITALE SYSTEMEN. Windows Server 2003, Server 2008 & Scan-to-file MULTIFUNCTIONELE DIGITALE SYSTEMEN Windows Server 2003, Server 2008 & Scan-to-file Waarschuwing Dit document is bedoeld voor systeembeheerders. Het wordt aanbevolen een back-up te maken alvorens wijziging(en)

Nadere informatie

Installatie van sqlserver

Installatie van sqlserver Installatie van sqlserver Download SQLserver 2005 Express basis van de website van 2work: www.2work.nl, tabblad downloads; beveiligde zone. De inlog gegevens kunnen via de helpdesk aangevraagd worden.

Nadere informatie

Remote access. Deze cursus is eigendom van Stagobel Electro

Remote access. Deze cursus is eigendom van Stagobel Electro Remote access Deze cursus is eigendom van Stagobel Electro Inhoud 1 DynDNS... 3 1.1 Creëren van een gratis no-ip account:... 4 2 Opzetten van een veilige verbinding (VPN)... 6 2.1 Telenet... 7 2.1.1 Instellingen

Nadere informatie

VPN Remote Access Control

VPN Remote Access Control VPN VPN Setup In deze handleiding kunt u informatie vinden over alle mogelijke VPN instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen bespreken die van toepassing

Nadere informatie

DrayTek Sm art VPN Client. PPTP / I PSec / L2TP

DrayTek Sm art VPN Client. PPTP / I PSec / L2TP Rem ote Dial- in User DrayTek Sm art VPN Client PPTP / I PSec / L2TP Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 VPN verbinding opzetten

Nadere informatie

Sweex BroadBand Router + 4 poort switch + printserver

Sweex BroadBand Router + 4 poort switch + printserver Sweex BroadBand Router + 4 poort switch + printserver Management Web-Based Management Remote Management Voordelen Internet Sharing - Wanneer u een breedband Internetverbinding heeft kunt u meerdere PC

Nadere informatie

Praktijk opdrachten VMware

Praktijk opdrachten VMware Praktijk opdrachten VMware 1 1. Toegang tot de ICT Academie Cloud omgeving Om toegang te krijgen tot de Cloud omgeving van de ICT Academie, kun je onderstaande procedure volgen: http://wiki.vcloud.ictacademie.net/wp

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

INSTALLATIE EXCHANGE CONNECTOR

INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR 0 0 HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING datum: 10-08-2018 1 Inleiding... 1 2

Nadere informatie

Installatie SQL Server 2014

Installatie SQL Server 2014 Installatie SQL Server 2014 Download de SQL Server Express net advanced Services van de website: https://www.microsoft.com/en-us/download/details.aspx?id=42299 klik op Download. Als u een 64 bit variant

Nadere informatie

MKG Whitepapers augustus 2015

MKG Whitepapers augustus 2015 Document: Onderdeel: MKG Configuratie Whitepaper MKG Workgroup Server Een whitepaper definieert de ondersteunde en gegarandeerde installatie en configuratie van een product. Alle niet genoemde producten

Nadere informatie

goes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com

goes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com goes Secure Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com Onbeveiligde hardware oplossing = Ping Security hardware oplossing 602, 612, 613 en de Softnet Security Client Beveiligde hardware

Nadere informatie

MS Exchange instellingen

MS Exchange instellingen MS Exchange instellingen Dit document omschrijft een aantal instellingen welke in geval van problemen bij verzenden van e-mail vanaf een Toshiba e-studio MFP, in MS Exchange gewijzigd kunnen worden. Het

Nadere informatie

Functionele beschrijving: scannen naar UNIT4 DocumentManager

Functionele beschrijving: scannen naar UNIT4 DocumentManager Functionele beschrijving: scannen naar UNIT4 DocumentManager Algemeen Met de KYOCERA Scannen naar UNIT4 DocumentManager beschikt u over een efficiënte oplossing om uw documenten te scannen naar UNIT4 DocumentManager

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

RUCKUS UNLEASHED GATEWAY

RUCKUS UNLEASHED GATEWAY RUCKUS UNLEASHED GATEWAY Technote Versie: 1.0 Auteur: Herwin de Rijke Datum: 06-03-2017 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 1.1 1.2 1.3 1.4 DOELSTELLING...

Nadere informatie

Bestandssystemen. yvan vander sanden. 16 maart 2015

Bestandssystemen. yvan vander sanden. 16 maart 2015 Bestandssystemen yvan vander sanden 16 maart 2015 Bij elk operating system is het belangrijk te begrijpen hoe schijven en bestandssystemen werken. Schijven moeten geformatteerd worden met een specifiek

Nadere informatie

Installatie SQL Server 2012

Installatie SQL Server 2012 Installatie SQL Server 2012 Download de SQL Server express net Advanced Services van de website: https://www.microsoft.com/en-us/download/details.aspx?id=29062 klik op Download. Als u een 64 bit variant

Nadere informatie

Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004

Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004 Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004 Een IPsec tunnel opzetten met een Netasq door middel van een Safenet client Met behulp van deze technical note

Nadere informatie

SPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.

SPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO. SPACE ProAccess 3.0 SALTO voorziet de partner van een document dat als checklist dient voor een juiste voorbereiding van de SALTO Web Software en de vereisten van het netwerk. Dit document is bedoeld voor

Nadere informatie

CareConnect Fin Pre-requirements

CareConnect Fin Pre-requirements Pre-requirements Inhoudstafel A. Algemeen... 3 B. Type installaties... 3 C. Hardware en software vereisten... 4 1. PC Clients... 4 2. Terminal Server Clients (Thin Clients)... 4 3. Server... 4 D. Operating

Nadere informatie

HOWTO: Microsoft Domain Controller en Linux DNS-server. geschreven door Johan Huysmans

HOWTO: Microsoft Domain Controller en Linux DNS-server. geschreven door Johan Huysmans HOWTO: Microsoft Domain Controller en Linux DNS-server geschreven door Johan Huysmans 1. Over deze howto. Deze howto behandelt verschillende aspecten van een MS Windows Domain Controller gebruik makend

Nadere informatie

Installatie Windows Server 2003 UK Standard Edition

Installatie Windows Server 2003 UK Standard Edition 1 Installatie Windows Server 2003 UK Standard Edition 1-1 Installatie Windows Server 2003 UK Standard Edition In dit hoofdstuk gaan we op een volledig nieuwe PC met een lege harde schijf Windows Server

Nadere informatie

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Inhoud Hoofdstuk 1 Inleiding... 3 Hoofdstuk 2 Algemene informatie over DNS... 4 Hoofdstuk 3 Verschillende

Nadere informatie

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc.

Certs 101. Een introductie in Digitale Certificaten. J. Wren Hunt oktober 2004 wren@cacert.org. Copyright, 1996 Dale Carnegie & Associates, Inc. Certs 101 Een introductie in Digitale Certificaten J. Wren Hunt oktober 2004 wren@cacert.org vertaling Hans Verbeek h.j.verbeek@kader.hcc.nl Copyright, 1996 Dale Carnegie & Associates, Inc. Wat behandelen

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie

Inventus Software. Antum Secured Mail / Message System. Gebruikershandleiding

Inventus Software. Antum Secured Mail / Message System. Gebruikershandleiding Inventus Software Antum Secured Mail / Message System Gebruikershandleiding 1 Hoe begin ik? 3 2 Wat is er zoal aanwezig in het hoofdprogramma? 3 3 Hoe decoder ik e-mails of tekstberichten? 4 3.1 Decoderen

Nadere informatie

Nabaztag verbinden met een Wi-Fi netwerk of een Airport

Nabaztag verbinden met een Wi-Fi netwerk of een Airport Nabaztag verbinden met een Wi-Fi netwerk of een Airport Introductie Jouw Nabaztag heeft geen specifieke voorgeprogrammeerde instellingen. Nabaztag weet hoe hij moet verbinden met een Wi-Fi netwerk, indien:

Nadere informatie

Quickstart ewon Cosy 131

Quickstart ewon Cosy 131 Quickstart ewon Cosy 131 Inleiding In deze quickstart leggen we stap voor stap uit hoe de ewon Cosy snel geconfigureerd kan worden. Mocht u toch meer gedetailleerde informatie nodig hebben dan verwijzen

Nadere informatie

Tornado 840 / 841 handleiding

Tornado 840 / 841 handleiding 1.1 Opstarten en inloggen Tornado 840 / 841 handleiding Activeer uw browser en de-activeer de proxy of voer het IP-adres van dit product in bij de uitzonderingen. Voer vervolgens het IP-adres van dit product

Nadere informatie

UBUNTU 8 installatie. 13/10/2009 http://www.ivowebschool.be/uploads/ ivowebschool.be/ /205bc10d-ef8e-4a 1/14. Onderwerpen

UBUNTU 8 installatie. 13/10/2009 http://www.ivowebschool.be/uploads/ ivowebschool.be/ /205bc10d-ef8e-4a 1/14. Onderwerpen UBUNTU 8 installatie Onderwerpen Ubuntu downloaden VMWare klaarmaken Ubuntu installeren VMWare tools installeren 1. Ubuntu downloaden ( ) Je kan ubuntu gratis downloaden via de website www.ubuntu.com.

Nadere informatie

BIPAC-711C2 / 710C2. ADSL Modem / Router. Snelle Start Gids

BIPAC-711C2 / 710C2. ADSL Modem / Router. Snelle Start Gids BIPAC-711C2 / 710C2 ADSL Modem / Router Snelle Start Gids Billion BIPAC-711C2/710C2 ADSL Modem / Router Voor meer gedetailleerde instructies over het configureren en gebruik van de ADSL Modem/Router,

Nadere informatie

Getting Started. AOX-319 PBX Versie 2.0

Getting Started. AOX-319 PBX Versie 2.0 Getting Started AOX-319 PBX Versie 2.0 Inhoudsopgave INHOUDSOPGAVE... 2 OVER DEZE HANDLEIDING... 3 ONDERDELEN... 3 INSTALLATIE EN ACTIVERING... 3 BEHEER VIA DE BROWSER... 4 BEHEER VIA DE CONSOLE... 5 BEVEILIGING...

Nadere informatie

S u b n e t t e n. t h e t r u e s t o r y 1100 0000. 1010 1000. 0000 0001. 0000 0001 1111 1111. 1111 1111. 1111 1111. 0000 0000.

S u b n e t t e n. t h e t r u e s t o r y 1100 0000. 1010 1000. 0000 0001. 0000 0001 1111 1111. 1111 1111. 1111 1111. 0000 0000. S u b n e t t e n t h e t r u e s t o r y 1100 0000. 1010 1000. 0000 0001. 0000 0001 1111 1111. 1111 1111. 1111 1111. 0000 0000 Part 1 Inhoud Wat is een subnet?... 2 Waarom?... 3 Het begin.... 3 Een voorbeeld...

Nadere informatie

LAN-to-LAN VPN. IPSec Protocol

LAN-to-LAN VPN. IPSec Protocol LAN-to-LAN VPN IPSec Protocol LAN-to-LAN VPN De DrayTek routers beschikken over een geïntegreerde VPN server. Hiermee kan een VPN tunnel worden opgezet naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

Pervasive Server V9 Installatiegids

Pervasive Server V9 Installatiegids Pervasive Server V9 Installatiegids 1 Inhoudsopgave 1. Om te beginnen... 3 2. Systeemeisen... 3 2.1 Server... 3 2.1.1 Hardware... 3 2.1.2 Software... 3 2.2 Client... 3 2.2.1 Hardware... 3 2.2.2 Software...

Nadere informatie

Instellingen voor de C100BRS4 met Wanadoo kabel Internet.

Instellingen voor de C100BRS4 met Wanadoo kabel Internet. Instellingen voor de C100BRS4 met Wanadoo kabel Internet. Algemeen: Maak gebruik van de laatste firmware voor de C100BRS4 die beschikbaar is op http://www.conceptronic.net! Firmware versie 3.20C (beta

Nadere informatie

Voor je met de installatie begint controleer of alle benodigde onderdelen aanwezig zijn. In de verpakking dient aanwezig te zijn:

Voor je met de installatie begint controleer of alle benodigde onderdelen aanwezig zijn. In de verpakking dient aanwezig te zijn: H A N D L E I D I N G N I - 7 0 7 5 0 2 1 I N H O U D V A N D E V E R P A K K I N G 4 T E C H N I S C H E S P E C I F I C AT I E 4 T O E P A S S I N G M O G E L I J K H E D E N 4 H A R D W A R E I N S

Nadere informatie

Verkorte werkwijze eerste gebruik 1. Software installeren (3.1) 2. Aansluiten (3.2) 3. Controle na installatie (3.3)

Verkorte werkwijze eerste gebruik 1. Software installeren (3.1) 2. Aansluiten (3.2) 3. Controle na installatie (3.3) Verkorte werkwijze eerste gebruik 1. Software installeren (3.1) 2. Aansluiten (3.2) 3. Controle na installatie (3.3) 1 Inleiding TRUST N12M USB NETWORK LINK Hoofdstuk Deze handleiding is bedoeld voor gebruikers

Nadere informatie

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Dit examen bestaat uit 4 pagina s. De opbouw van het examen is als volgt: - 10 meerkeuzevragen (maximaal 40 punten)

Nadere informatie

Module VIII - DNS. Stefan Flipkens - Cursus: Internet - Intranet (2004-2005)

Module VIII - DNS. Stefan Flipkens - Cursus: Internet - Intranet (2004-2005) Module VIII - DNS Wanneer we de url van een webpagina ingeven in de adresbalk van onze browser dan moet ons computersysteem weten op welk IP adres de webpagina te vinden is. DNS servers helpen ons computersysteem

Nadere informatie

Installatiehandleiding

Installatiehandleiding Installatiehandleiding Wireless Network Broadband Router WL-114 In deze handleiding worden alleen de meest voorkomende situaties behandeld. Raadpleeg de volledige gebruikershandleiding op de cd-rom voor

Nadere informatie

Opleverdocument Meesterproef 2: Workflowbeheer

Opleverdocument Meesterproef 2: Workflowbeheer Opleverdocument Meesterproef 2: Workflowbeheer Opleverdocument Meesterproef 2: Workflowbeheer... 1 Inleiding... 2 Login gegevens... 2 Netwerk instellingen... 3 Windows XP Professional... 3 Desktop 1...

Nadere informatie

- Mail enabled user: - Mailbox enabled user: - Mailbox later aan iemand geven:

- Mail enabled user: - Mailbox enabled user: - Mailbox later aan iemand geven: - Mail enabled user: Een mail enabled user is een user die wel tpegang krijgt tot het netwerk maar gaan mailbox krijgt binnen je exchange organisatie. Dit is meestal een persoon die er tijdelijk werkt.

Nadere informatie

Gigaset pro VLAN configuratie

Gigaset pro VLAN configuratie Gigaset pro VLAN configuratie Hogere betrouwbaarheid door gebruik van VLAN s. De integratie van spraak en data stelt eisen aan de kwaliteit van de klanten infrastructuur. Er zijn allerlei redenen waarom

Nadere informatie

1 Installatie van de server... 2

1 Installatie van de server... 2 Inhoudstafel 1 Installatie van de server... 2 1.1 Basis installatie Ubuntu server... 2 1.2 Aanpassingen Ubuntu server... 2 1.2.1 Updates installeren... 2 1.2.2 Vast IP-adres instellen naar 192.168.186.3...

Nadere informatie

In de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op 192.168.1.1 zoals u ziet in onderstaande afbeelding.

In de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op 192.168.1.1 zoals u ziet in onderstaande afbeelding. LAN LAN Setup In deze handleiding kunt u informatie vinden over alle mogelijke LAN instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen bespreken die van toepassing

Nadere informatie

Je email-programma configureren

Je email-programma configureren Email configureren 1 Je email-programma configureren Om de tweede belangrijke functie van het Internet te kunnen gebruiken moeten we onze email configureren. Er zijn ook hier verschillende programma s

Nadere informatie