Beveiligingsaspecten van draadloze hotspots

Maat: px
Weergave met pagina beginnen:

Download "Beveiligingsaspecten van draadloze hotspots"

Transcriptie

1 Technische Wetenschappen Geel Bachelor in de elektronica-ict Beveiligingsaspecten van draadloze hotspots Toepassing van 802.1x met freeradius CAMPUS Geel Steven Wittevrouw Academiejaar

2 VOORWOORD Graag had ik Christophe Gabriëls, Marc Muylle, Jean Claessens en Toni Van Remortel bedankt voor deze geweldige stage ervaring. Zonder hen had ik dit nooit kunnen afleggen op de manier zoals ik het nu gedaan heb. Ook had ik graag Leo Dillen bedankt voor zijn ervaring en hulp bij het schrijven van deze scriptie en Bart Portier voor de technische kennis en praktische kanten. Als laatste zou ik mijn familie en vrienden willen bedanken voor hun steun tijdens deze periode van stress en hard werken.

3 SAMENVATTING Een draadloos netwerk beveiligen is meestal niet zo simpel als het lijkt, zeker niet in een complexe omgeving als een bedrijf of een school. Beveiligingen zijn er in alle smaken en gradaties. Maar welke beveiligingen zijn voldoende om vertrouwelijke gegevens door te sturen zonder het evenwicht te verliezen tussen snelheid en comfort? Dit eindwerk bespreekt de middelen die nodig zijn om een draadloos netwerk veilig te maken. De uitgewerkte configuratie zal het mogelijk maken om door middel van certificaten een beveiligde draadloze verbinding op te zetten. Verdere toegang wordt alleen verleend als de gebruiker zijn login gegevens in een portal invult.

4 4 INHOUDSTAFEL INHOUDSTAFEL... 4 INLEIDING STAGEPLAATS DRAADLOOS Wat is draadloos Draadloos toegepast Basic Service Set Extended Service Set Draadloze netwerk beveiliging WEP WPA Belangrijkste gevaren AUTHENTICATION AUTHORISATION ACCOUNTING Authentication Authorisation Accounting Software Toepassing Uitbreiding draadloze beveiliging EAP-TLS aanmelding Certificaat controle Asymmetrische encryptie Gebruikers controle PORTAL Werking Aanmelding en controle Toepassing UITVOERING Draadloos Configuratie draadloos basisstation Windows XP configuratie Mac OS X Leopard Linux configuratie Authentication Authorisation Accounting RADIUS configuratie Database configuratie Certificaat generatie Portal CoovaChilli configuratie Gateway configuratie Webserver configuratie... 53

5 5 5.4 Samengevoegd BESLUIT LITERATUURLIJST BIJLAGEN Debian installatie pakketen Certificaat script FreeRADIUS log Wireshark log... 70

6 6 INLEIDING The phrase wireless security is considered by some to be an oxymoron. Bruce Potter & Bob Fleck verwoorden hiermee hoe draadloos benaderd kan worden. Dit is begrijpelijk als je weet dat een standaard draadloze beveiliging in minder dan vijf minuten kan gekraakt worden. Met als resultaat virussen en oneigenlijk gebruik van het netwerk. Op mijn stageplaats werd ik geconfronteerd met zo een standaard beveiliging. Het is geweten dat in het verleden misbruiken hebben plaats gevonden die resulteerden in een trage draadloze verbinding. Ikzelf heb dit ook kunnen ondervinden door via het draadloze netwerk te surfen en werken. Het huidig systeem met een specifieke statische sleutel is niet veilig genoeg en zou kunnen leiden tot het meelezen van gegevens door oneigenlijke gebruikers Daarom was mijn stageopdracht zeer duidelijk. Er voor zorgen dat het draadloos netwerk maximaal beveiligd wordt en dit ten voordele van de gebruikers. In dit eindwerk beschrijf ik de opbouw en beveiliging van een draadloos netwerk door middel van authenticatie. De uitleg over dit onderzoek en configuratie is op te delen in drie delen. Het eerste deel legt de werking en beveiliging van een draadloos netwerk uit, met hierbij een korte toelichting op de gevaren van een draadloos netwerk. Het tweede deel legt de middelen uit die nodig zijn om een standaard draadloze beveiliging uit te breiden en gebruikers te authenticeren. Het derde deel geeft een korte uitleg over wat de functie van een portal is in een draadloos netwerk. De gebruikte configuratie van dit onderzoek kan u vinden in hoofdstuk 5.

7 7 1 STAGEPLAATS Veel bedrijven en scholen lonken naar een draadloos netwerk maar door de hoge moeilijkheidsgraad van de configuratie (zeker in bedrijven) wordt dit weinig toegepast. Helaas wordt zelden het volledige draadloze netwerk beveiligd en beperkt men zich tot de zogenaamde kritische zone. Het is echter de zwakste schakel in de beveiliging die de kwaliteit bepaald. Op de campus van de Hogeschool Antwerpen, departement Ontwerpwetenschappen wordt een draadloze connectie aangeboden naar het internet en het intranet. Maar door de snelle ontwikkelingen in de hedendaagse technologieën zijn de huidige beveiligingsmaatregelen snel verouderd geraakt. Het upgraden naar een betere beveiliging is een tijdrovende taak en heeft een hoge moeilijkheidsgraad waardoor dit nooit voltooid geraakt is. Uit deze problematiek is mijn stageopdracht verder gevloeid, namelijk als een stagiair deze taak voorbereiden en zonodig volledig herwerken. Tijdens deze stage heb ik gewerkt op de dienst ICT van het departement Ontwerpwetenschappen, het grootste van de zeven departementen van de Hogeschool Antwerpen. Om de ICT taken te optimaliseren is het de bedoeling dat de respectievelijke diensten samengevoegd worden tot een centrale ICT. Gezien de specifieke omgevingen van de campussen zal nog een zekere autonomie per campus voorzien moeten worden. Tabel 1.1 Overzicht verschillende departementen departement Audiovisuele en beeldende kunsten Locatie Antwerpen Bedrijfskunde, Lerarenopleiding en Sociaal werk Antwerpen, Lier Muziek en Podiumkunsten Gezondheidszorg Industriële Wetenschappen en Technologie Ontwerpwetenschappen Vertalers en Tolken Antwerpen, Lier Merksem Antwerpen, Turnhout, Mechelen Antwerpen Antwerpen Mijn stageopdracht liep grotendeels parallel met deze van een systeembeheerder. Enkele taken die een systeembeheerder op zich kan nemen: onderhoud van de toegewezen computers; beheer van de servers die instaan voor het departement; ondersteuning voor het administratief personeel (netwerkbeheerder); flexibel problemen weten op te lossen; studenten ondersteuning bieden voor persoonlijke laptops. Dit is maar een beperkt overzicht van het aantal taken maar het geeft al duidelijk weer dat dit veel werk is voor één persoon. Vandaar dat op mijn stageplaats er drie vaste medewerkers zijn en één ICT-coördinator (Marc Muylle). De drie vaste medewerkers zijn voorzien voor systeembeheer (Toni Van Remortel), netwerkbeheer (Christophe Gabriëls) en technische ondersteuning (Jean Claessens).

8 8 Enkele taken die ik op mij genomen heb tijdens mijn stage: script voor het automatisch afsluiten van de computers op een bepaald tijdstip; updaten en aanpassen van Windows en Linux servers; vernieuwen van server hardware; aanpassen van programma s die nodig zijn voor de lessen ( bijvoorbeeld: Office, Photoshop); helpen van studenten met login problemen; draadloze problemen oplossen; loggingg data nakijken; helpen bij het aanpassen van netwerk hardware. Tijdens de eerste week heb ik gewerkt via het draadloos netwerk en heb hierdoor zelf kunnen ondervinden welke nadelenn dit heeft op het gebied van veiligheid. Mijn opdracht had specifieke doelen namelijk controle, veiligheid en comfort. Dit houdt in dat ik een onderzoek moest verrichten naar de best toepasbare beveiliging voor de huidige infrastructuur. De huidige situatie bestaat uit: 13 acces points (Cisco Aironet 1100 series); 128-bit WEP encryptie. Met deze beveiliging kan iedere laptop gebruiker de WEP key verkrijgen en onbeperkt gebruik maken van het draadloze netwerk. Figuur 1.1 Structuur draadloos netwerk In deze situatie ligt het aantal connecties die per dag gemaakt worden op één hotspot vrij hoog.

9 9 Figuur 1.2 Aantal connecties op hotspot zes gedurende één maand Figuur 1.3 Aantal connecties op alle hotspots gedurende één maand Door dit hoog aantal connecties ben ik gaan kijken naar het verbruik op die momenten en op verschillende tijdstippen stemde het overeen. Dit verbruik is daarom niet slecht, maar wat veel gebruikers niet weten is dat het gebruik van streaming (audio en video) zwaar belastend is voor een netwerk. Controle op in en uitgaand verkeer is moeilijk in deze situatie. Figuur 1.4 Verbruik van hotspot zes gedurende één maand

10 10 Figuur 1.5 Verbruik van hotspot zes gedurende een drukke dag Figuur 1.6 Departementaal verkeer gedurende één maand Uit deze bevindingen kon ik concluderen dat men het draadloos netwerk intensief benut. Dit kan resulteren in een traag netwerk waar zelfs de schoolcomputers op kritieke momenten (bijvoorbeeld: lessen) hinder van ondervinden. Hierdoor werd mijn stageopdracht duidelijk, namelijk een betere beveiliging zoeken voor dit bestaande draadloos netwerk. Met de achterliggende gedachte aan een beter beheer welk ook een beter comfort realiseert. Enkele verdere vereisten: laptopgebruikers moeten zich aanmelden met hun login gegevens die toegewezen zijn door de school; ondersteuning voor drie verschillende besturingssystemen; Windows (XP / Vista) Apple OSX Linux (kernel ) tijdsgelimiteerde toegang tot het draadloos netwerk (buiten de schooluren); controle en instellingsmogelijkheden crossplatform voorzien; gebruiksvriendelijke interfaces; eenvoudige rapporteringinterface.

11 11 2 DRAADLOOS Dit hoofdstuk handelt over de basisopstelling en de veiligheid van een draadloos netwerk. Met als doelstelling de infrastructuur van mijn stage te verduidelijken. Verdere uitleg over de technologie achter een draadloos netwerk is niet van toepassing in dit eindwerk. 2.1 Wat is draadloos Draadloos kan meerdere betekenissen hebben voor verschillende mensen. Maar algemeen kan gesteld worden dat deze term gerelateerd is met communicatie zonder draad. Enkele andere technologieën: WAP; Bluetooth; Infrarood. Bovenstaande technologieën lijken allemaal hetzelfde maar zijn in wezen van achtergrond verschillend en er schuilt altijd een ander verhaal achter De technologie achter een draadloos netwerk is gedefinieerd door de IEEE (Institute of Electrical and Electronics Engineers) standaard. Het is een verzameling van standaarden die een goede werking mogelijk maakt. Een draadloos netwerk kan in het OSI-Model (ISO Reference Model for Open Systems) teruggevonden worden in de eerste drie lagen. Een OSI-Model beschrijft hoe data wordt verstuurd over een netwerk. Tabel 2.1 OSI-Model OSI-Model 7 Toepassing 6 Presentatie 5 Sessielaag 4 Transport 3 Netwerk 2 Datalink 1 Fysiek Volgens de IEEE standaard situeert een draadloos netwerk zich op laag één en twee, maar door de veelvuldige combinaties die gemaakt worden met laag drie wordt deze er ook bij gerekend.

12 12 Laag drie is verantwoordelijk voor de IP-adressering en routering van een draadloos netwerk. Laag twee zorgt voor een goede communicatie en beveiliging tussen laag drie en één. Laag één behandelt voornamelijk de technieken die nodig zijn om een draadloos signaal op te bouwen. Op laag één is het ook mogelijk om aan beveiliging te doen maar dit zal niet behandelt worden in dit eindwerk. 2.3 Draadloos toegepast Basic Service Set Een Basic Service Set (BSS) bevat een basisstation en draadloze cliënten. Het basisstation coördineert alles naar de draadloze cliënten toe waardoor dit netwerk ook wel een infrastructuur netwerk genoemd kan worden. Een draadloos netwerk maakt zichzelf bekend door middel van een Service-set identifier (SSID). Wat gezien kan worden als de naam van het netwerk. Soms wordt omwille van veiligheidsredenen deze SSID verborgen en moet de naam van te voren gekend zijn. Wanneer een draadloze cliënt heeft beslist welke naam gebruikt zal worden om verbinding te maken, wordt er gezocht naar een beschikbaar basisstation in zijn omgeving. Hierna zal de cliënt een connectie aanvragen bij het basisstation. Wanneer de draadloze cliënt verbonden is met het basisstation, is er officieel een verbinding opgesteld. Dit kan onbeveiligd of beveiligd zijn. De mogelijke beveiligingsmethodes worden later kort beschreven. Na het opzetten van de initiële verbinding zal het basisstation alle verkeer doorsturen naar het bedraad netwerk. Dit om eventuele IP-adressering (DHCP, Dynamic Host Configuration Protocol ) mogelijk te maken en verdere connecties door te laten. Om IPadressering mogelijk te maken vanuit het basisstation moet deze voorzien zijn van een inwendige router en switch. Figuur 2.1 Basis Service Set

13 Extended Service Set Een Extended Service Set heeft als basis een Basis Service Set. Het verschil is dat er meerdere basisstations aanwezig zijn en ieder toegangspunt dezelfde SSID heeft. Deze toegangspunten vormen hierdoor één draadloos netwerk dat kan verspreid worden over een grote locatie. Figuur 2.2 Extended Service Set Deze opstelling is toegepast op mijn stage (zie fig. 2.2). Er zijn dertien basisstations die rechtstreeks verbonden zijn met het bedraad netwerk door middel van switchen. De draadloze cliënten krijgen een IP-adres toegewezen van de DHCP server. Dit geeft het voordeel dat men altijd hetzelfde IP-adres toegewezen krijgt en maakt het mogelijk om vrij rond te lopen in de school zonder enig probleem. 2.4 Draadloze netwerk beveiliging Het probleem bij een draadloos netwerk is dat deze standaard onbeveiligd is. Dit kan als gevolg hebben dat iemand met de juiste kennis en programma s zonder enige hinder alle gegevens kan onderscheppen. Door het onderzoeken en begrijpen van de risico s is het mogelijk om een draadloos netwerk veilig te maken. Een van de volgende stappen in dit eindwerk is het begrijpen en voorkomen van deze risico s door middel van encryptie. Dit ga ik doen door uitleg te geven over de huidige beveiliging en de beveiliging die ik gekozen heb voor het nieuwe draadloze netwerk. Vervolgens nog een korte uitleg over de belangrijkste gevaren voor een draadloos netwerk WEP WEP (Wired Equivalent Privacy) is een beveiligingsmethode ontwikkelt in 1999 om de data die draadloos verstuurd wordt te coderen. De gegevens zijn dan niet meer leesbaar voor iemand buiten dit draadloos netwerk. WEP maakt gebruik van een statische sleutel en een CRC (Cyclic Redundancy Check) om de gegevens te coderen. Maar door enkele fouten in het ontwerp werd deze beveiligingsmethode al vlug onveilig.

14 14 Op mijn stage wordt deze beveiligingsmethode momenteel nog gebruikt omwille van het comfort. Maar voldoende veilig is dit niet meer doordat deze onvolmaaktheden in WEP al enkele jaren ontdekt zijn. Tegenwoordig is een WEP encodering in minder dan vijf minuten te kraken. In 2005 heeft de FBI dit gedemonstreerd met het behulp van een paar programma s die vrij beschikbaar zijn voor iedereen. Daarom was een van mijn eerste stappen het zoeken van een geschikte beveiliging WPA Door de onvoldoende dataveiligheid van WEP is WPA (Wi-Fi Protected Access) ontstaan. Deze codering is ontworpen om de onvolmaaktheden van WEP te verbeteren en was een tussenstap naar een nog betere beveiliging namelijk WPA2. Voor mijn stageopdracht was WPA2 niet mogelijk door problemen met hardware compatibiliteit. Het belangrijkste verschil tussen WPA en WPA2 is het gebruikte algoritme. Hoe zwaarder dit algoritme, hoe groter de kans op een verlaagde snelheid en bereik. WPA kan ingedeeld worden in twee delen, WPA-personal en WPA-enterprise. Zoals de naam het zegt is WPA-personal bedoeld voor thuisgebruik en WPA-enterprise voor het gebruik in omgevingen zoals deze op mijn stage. Het verschil zit in het sleutelbeheer van WPA. WPA-personal maakt gebruik van een pre shared key en WPA-enterprise maakt gebruik van een authenticatie server (zie volgend hoofdstuk voor meer informatie). In mijn configuratie maak ik gebruik van WPA-enterprise. Zo wordt het mogelijk voor gebruikers om een veilige connectie op te zetten naar een draadloos netwerk zonder enige moeite. Om deze verbinding te realiseren is het voldoende om een certificaat te installeren waarmee de computer zich kan authenticeren naar het netwerk. Door het gebruik van WPA-enterprise is het mogelijk om oneigenlijke toegang te verhinderen. Maar dit is nog niet voldoende aangezien er hierdoor nog steeds geen volledige controle is over wie verbonden is op het draadloos netwerk. Deze verdere controle mogelijkheden worden besproken in hoofdstuk 3 en Belangrijkste gevaren Algemeen gezien zijn de mogelijke aanvallen op een draadloos netwerk verdeelbaar in drie categorieën. Namelijk Passieve, Actieve en man in the middle aanvallen Passieve aanvallen Deze aanval vindt plaats wanneer iemand gericht scant naar een draadloos netwerk. Een aanvaller heeft maar weinig middelen nodig om deze aanval uit te voeren, een draadloze kaart in promiscuous mode is voldoende (de kaart ontvangt al het mogelijke draadloze verkeer in zijn omgeving, in plaats van alleen het bedoelde verkeer voor de kaart). Hiermee kan de aanvaller met de nodige programma s het draadloze verkeer analyseren. Enkele programma s : network monitor van Microsoft; TCPdump in Linux omgevingen; Airsnort; Netstumbler; Prism stumbler; Wireshark. Passieve aanvallen zijn moeilijk te detecteren omdat de frequenties voor een draadloos netwerk geen licentie hebben, iedereen kan deze frequenties gebruiken.

15 15 Deze aanvalsmethode kan voor een groot deel opgelost worden door het toepassen van een betere beveiligingsmethode, zoals WPA Actieve aanvallen Na het gebruik van een passieve aanval kan de aanvaller deze gegevens gebruiken om zich oneigenlijk toegang te geven tot het draadloos netwerk. Dit soort aanvallen houdt in dat men het netwerk gebruikt om illegale acties uit te voeren. Enkele illegale acties: verhinderen van internet toegang; spam aanvallen; computers besmetten met virussen; servers uitschakelen. Daarom is het belangrijk voor mijn stage dat men deze aanvallen niet kan uitvoeren. Dit is een van de voornaamste redenen dat de beveiligingsgraad van een netwerk hoog moet zijn. Zeker voor een school of bedrijf Man in the middle aanvallen Wanneer de SSID van een draadloos netwerk gekend is, wordt het mogelijk om in de buurt van dit netwerk een vals basisstation te plaatsen. Hierdoor zullen onwetende gebruikers verbinden met dit basisstation, en verkrijgt de kwaadwillige persoon persoonlijke gegevens van deze gebruikers. Het is zeer moeilijk om deze vorm van aanval te ontdekken. Daarom moet er met een scanprogramma gecontroleerd worden, bijvoorbeeld netstumbler. Hiermee kan men scannen op deze valse basisstations. Op mijn stage heb ik geadviseerd om op regelmatige basis te scannen, dit om eventuele kwaadwillige personen toegang te verhinderen.

16 16 3 AUTHENTICATION AUTHORISATION ACCOUNTING Dit hoofdstuk behandelt het belangrijkste deel van mijn stage namelijk het hart van de beveiliging. Het AAA (Authenticatie Autorisatie Accounting) framework maakt het mogelijk om authenticatie en toegang te verkrijgen tot een netwerk. Verder zal er beschreven worden hoe dit toegepast kan worden op mijn stage. Omwille van de complexiteit behandel ik de gebruikte configuraties in hoofdstuk Authentication Authenticatie (Authentication) is een proces om de identiteit van een gebruiker of computer te controleren. Dit proces is bekend als het aanmelden met login en paswoord. Het verspreiden of verliezen van een paswoord zorgt voor een onzekerheid in de beveiliging. Daarom is het nuttig dat er andere en betere methodes gebruikt worden voor de authenticatie in een draadloos netwerk. Voor mijn configuratie heb ik gekozen om authenticatie te realiseren door middel van certificaten. Deze manier van authenticatie maakt het mogelijk om een gebruiker op een draadloos netwerk aan te melden zonder enige vorm van login of paswoorden. De enige vereiste is dat er een certificaat geïnstalleerd wordt. Omwille van veiligheidsredenen moet dit certificaat ieder academiejaar vernieuwd worden. Uitleg hoe dit certificaat gegenereerd moet worden, is beschreven in hoofdstuk 5. Het certificaat dat geïnstalleerd wordt is beveiligd met een paswoord, om het doorgeven aan oneigenlijke gebruikers te verhinderen. Figuur 3.1 Voorbeeld algemene authentificatie procedure

17 Authorisation Autorisatie (Authorisation) is een verzameling van regels waarmee beslist wordt waar een gebruiker mogelijke toegang tot kan verkrijgen. Deze regels zijn meestal gedefinieerd door een Active Directory of LDAP server. Dit kan verschillende vormen aannemen zoals toegang tot een server, diensten, gebruikersmappen, enzovoort. Het bepalen van deze toegang is afhankelijk van de identiteit waarmee de gebruiker is aangemeld. Niet alleen is het mogelijk om toegang te geven tot bepaalde diensten, maar ook het verdelen van IP-adressen, tijdsbeperkingen en kwaliteitsbepaling (QoS, Quality of service) behoren tot de mogelijkheden. In dit eindwerk is er voor gekozen om Active Directory de regels voor autorisatie te laten bepalen. Om praktisch en vlot autorisatie te testen is er gebruik gemaakt van een MYSQL database, hier zijn enkele testgebruikers aan toegevoegd. De reden voor deze praktische manier is om een bepaalde teststructuur in te bouwen, en dit later dan te vervangen door Active Directory. Een nadeel van deze MYSQL database is dat er enkel kan gecontroleerd worden of een gebruiker toegang heeft tot het intranet. Figuur 3.2 Autorisatie schema 3.3 Accounting Accounting is de laatste stap en controleert hoe de gebruiker het netwerk benut. Het gebruik van deze informatie heeft verschillende doeleinden. Enkele voorbeelden van doeleinden: bijhouden van de tijd doorgebracht op het netwerk; hoeveel data heeft een gebruiker verstuurd; welke diensten heeft een gebruiker geraadpleegd. Deze gegevens worden afgeleid van de logs en statistieken die bij authenticatie en authorisatie gegenereerd zijn. Het bijhouden van deze gegevens gebeurt in een database. Het voordeel van een database is de mogelijkheid tot het centraal opslaan van deze gegevens. Daarom heb ik in mijn configuratie deze stap ondergebracht in de al aanwezige MYSQL database. Hierdoor is het mogelijk om er later een webinterface voor te schrijven zodat

18 18 men deze gegevens in mensentaal kan lezen. Het ontwikkelen van deze webinterface is te uitgebreid, met als resultaat dat de ontwikkeling hiervan niet kan behandeld worden in dit eindwerk. 3.4 Software Om te kunnen voldoen aan de AAA functionaliteit zijn er verschillende protocollen ontwikkeld. Enkele AAA protocollen: RADIUS; DIAMETER; TACACS; TACACS+. Voor deze protocollen zijn softwarepakketen ontwikkeld. Deze maken het mogelijk om in combinatie met andere protocollen een goed ontwikkeld systeem aan te bieden. Enkele combineerbare authenticatie protocollen: PAP (Password Authentication Protocol); CHAP (Challenge-Handshake Authentication Protocol); EAP (Extensible Authentication Protocol); PEAP (Protected Extensible Authentication Protocol). Enkele softwarepakketen: Microsoft RADIUS server; Aradial RADIUS Server; freeradius; Radiator; XTRadius. In de configuratie van dit eindwerk is de voorkeur uitgegaan naar EAP in combinatie met freeradius. Dit geeft de mogelijkheid om AAA toe te passen op een draadloos netwerk. Het toepassen hiervan kan geplaatst worden onder de IEEE 802.1X standaard. Deze standaard beschrijft hoe netwerk toegangscontrole (NAS, Network Access Control) toegepast moet worden op een netwerk. U kan verdere uitleg over deze toepassing terugvinden in punt Toepassing Zoals eerder uitgelegd is de toegepaste beveiliging in dit eindwerk een combinatie van twee protocollen door middel van het softwarepakket freeradius. Het gebruik van EAP staat hier centraal, maar is nog op te splitsen in verschillende onderdelen. Mogelijke EAP deelprotocollen: LEAP; PEAP; o o EAP-TLS; EAP-MD5; EAP-PSK; EAP-TTLS; EAP-IKEv2; EAP-MSCHAPv2 EAP-GTC

19 19 EAP-FAST; EAP-SIM; EAP-AKA. De complexiteit van de deelprotocollen maakt het onmogelijk om deze allemaal te behandelen. De voorkeur in dit eindwerk gaat er naar uit om EAP-TLS te gebruiken, dit omdat EAP instaat voor het authenticatie mechanisme en TLS (Transport Layer Security) instaat voor het beveiligen van de verbinding. Bovendien zijn deze niet allemaal toepasbaar op een draadloos netwerk. EAP-TLS is de beste keuze voor toepassing op een draadloos netwerk, er zijn hier verschillende redenen voor Uitbreiding draadloze beveiliging EAP is van oorsprong niet ontworpen om over een draadloos netwerk te gebruiken, maar het is mogelijk doordat we EAP over LAN (EAPOL) pakketen over het draadloos versturen. Hierdoor beschouwen we een draadloos netwerk als een bedraad netwerk. Dit gedeelte van het netwerk noemt men ook wel de verbinding tussen de supplicant (gebruiker die wilt aanmelden) en de authenticator (draadloos basisstation). Het andere deel bestaat uit de authenticator en de authentication server (RADIUS server). Over dit deel van de verbinding worden EAP over RADIUS (EAPOR) pakketen verstuurd. Een authenticator heeft enkel een functie bij het opzetten van een draadloze connectie. Na het opzetten van een connectiee geeft de authenticator de boodschappen van de supplicant door aan de authentication server. Figuur 3.3 EAP functies in een draadloos netwerk EAP-TLS aanmelding Na installatie van het certificaat bij de supplicant en authentication server, zal de supplicant een EAPOL boodschap versturen naar de authenticator waarmee hij laat weten dat hij aanwezig is op het netwerk en toegang wil verkrijgen. De authenticator vraagt vervolgens de nodige gegevens op van de supplicant en stuurt deze gegevens door naar de authentication server. Hierop volgend gaat de server het certificaat opvragen bij de supplicant en controleren of dit het correcte is (zie 3.5.3). Eens bevestigd dat dit het correctee certificaat is zal de server een willekeurigee sleutel

20 20 doorgeven aan de authenticator om met de supplicant een WPA verbinding op te zetten. Deze sleutel of WPA key zal na een bepaalde tijd vernieuwd worden, dit is nodig om het kraken van dezee sleutel door oneigenlijke gebruikers te verhinderen. Na de initiële stap is het voor de supplicant mogelijk om contact op te nemen met een DHCP server. In dit eindwerk zal de gebruiker terecht komen in een klein afgeschermd deel van het draadloos netwerk waar beperkte toegang is tot het intranet. Om toegang te verkrijgen tot het volledige intranett zal de gebruiker moeten aanmelden op een portaal (zie hoofdstuk 4). Figuur 3.4 Algemeen aanmelding proces Figuur 3.5 EAP-TLS aanmelding proces

21 Certificaat controle Het controleren van een certificaat kan beschouwd worden als een procedure op zichzelf. Dit houdt in dat bij een EAP-TLS (Extensible Authentication Protocol - Transport Layer Security) handshake er inwendig een TLS handshake uitgevoerd wordt. Een handshake zorgt voor een automatische kennismaking en maakt het mogelijk dat beide partijen weten hoe verdere communicatie moet verlopen. TLS handshake routine: Wanneer een verbinding opgestart wordt naar de server zal de server zich bekend maken door middel van zijn persoonlijke gegevens op te sturen, (servernaam, het vertrouwde root certificaat en de server zijn publieke encryptie sleutel). De supplicant kijkt na of het root certificaat geldig is. Na bevestiging van geldigheid zal de supplicant een willekeurig getal encrypteren met de publieke sleutel van de server, het resultaat wordt naar de server gestuurd (alleen de server kan dit resultaat decrypteren). Wanneer de supplicant bevestiging gekregen heeft van de server dat het decrypteren voltooid is zal de handshake afgerond worden. Al het verkeer wordt vanaf nu geëncrypteerd. Wanneer deze handshake faalt zal de connectie afgebroken worden. Geen geldig certificaat is geen connectie, en hierin schuilt de kracht van de opstelling. Het is niet mogelijk voor derden om deze sleutel zomaar te bemachtigen want de private sleutels worden niet verstuurd. Een nadeel is dat er voorzichtig moet worden omgegaan met de publieke sleutel. Figuur 3.6 Certificaat controle

22 22 Het gebruik van deze handshake is gebaseerd op asymmetrische encryptie, om hier een duidelijk beeld op te geven kan u in het volgende punt (3.5.4) de nodige uitleg terugvinden Asymmetrische encryptie TLS encryptie maakt gebruik van een asymmetrische encryptie en bestaat uit een publieke sleutel en een private sleutel. Deze sleutels worden meestal samengevoegd in één bestand, het certificaat bestand. Het gebruik van deze sleutels kan uitgelegd worden aan de hand van volgend voorbeeld. Ann wenst een geëncrypteerde boodschap te versturen naar Bert, hiervoor heeft Ann de publieke sleutel nodig van Bert. Deze sleutel is vrij beschikbaar gesteld door bert voor iedereen. Wanneer Ann deze publieke sleutel heeft zal ze het bericht hiermee encrypteren. En daarna het beveiligd bericht doorsturen naar Bert. Wanneer Bert dit bericht ontvangt zal hij dit enkel kunnen decrypteren met zijn private sleutel en hierdoor kan Bert het bericht zonder probleem lezen. Met eventueel in omgekeerde richting een antwoord terug te sturen naar Ann. De enigste vereiste voor Bert is dan dat hij de publieke sleutel van Ann moet hebben. Figuur 3.7 Verzenden van een bericht met asymmetrische encryptie Het enige probleem in dit voorbeeld is dat iedereen een publieke sleutel kan aanbieden, het is dus mogelijk voor derden om hun eigen publieke sleutel aan te bieden. Het aanbieden van deze sleutel kan dus ook voor slechte doeleinden gebruikt worden. Waardoor het mogelijk wordt om bijvoorbeeld toch deze beveiligde berichten te lezen. Daarom heeft men root certificaten die instaan voor het herkennen en erkennen van deze publieke sleutels. Wanneer de sleutel niet van Bert komt kan Ann dit zien door de publieke sleutel te controleren met behulp van een root certificaat. Deze root certificaten worden verdeeld door speciaal voorziene certificaatautoriteiten (CA,

Technische Informatie

Technische Informatie Het Beveiligen van een draadloos netwerk Het grootste Risico van een draadloos netwerk is dat het signaal in principe voor iedereen beschikbaar is. Anders dan bij een bekabeld netwerk, waar men een fysieke

Nadere informatie

Wi-Fi instellingen voor Windows XP

Wi-Fi instellingen voor Windows XP Wi-Fi instellingen voor Windows XP Op de TU/e zijn een viertal Wlan netwerknamen of SSID s beschikbaar: TUE-WPA2 2 Het SSID TUE-WPA2 is voorzien van WPA2 beveiliging. Dit netwerk kan zowel door studenten

Nadere informatie

STUDENTENWIFI. Handleiding v3.1 MAC OS X

STUDENTENWIFI. Handleiding v3.1 MAC OS X Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Handleiding v3.1 30-1-2012 Algemene Directie en Hogeschooldiensten Nationalestraat

Nadere informatie

Nederlandse versie. Inleiding. Installatie Windows 2000, XP en Vista. LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps

Nederlandse versie. Inleiding. Installatie Windows 2000, XP en Vista. LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps LW303 Sweex Wireless LAN USB 2.0 adapter 300 Mbps Inleiding Stel de Sweex Wireless LAN USB 2.0 adapter 300 Mbps 802.11n niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht

Nadere informatie

STUDENTENWIFI. Handleiding v3.2 IDENTIFICATIEFICHE: STUDENTENWIFI

STUDENTENWIFI. Handleiding v3.2 IDENTIFICATIEFICHE: STUDENTENWIFI Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Handleiding v3.2 15-12-2015 Algemene Directie en Hogeschooldiensten

Nadere informatie

Nabaztag verbinden met een Wi-Fi netwerk of een Airport

Nabaztag verbinden met een Wi-Fi netwerk of een Airport Nabaztag verbinden met een Wi-Fi netwerk of een Airport Introductie Jouw Nabaztag heeft geen specifieke voorgeprogrammeerde instellingen. Nabaztag weet hoe hij moet verbinden met een Wi-Fi netwerk, indien:

Nadere informatie

WWW.EMINENT-ONLINE.COM. Handleiding EM4030

WWW.EMINENT-ONLINE.COM. Handleiding EM4030 WWW.EMINENT-ONLINE.COM NL Handleiding EM4030 Handleiding: EM4030 Rev. 1 Accesspoint 802.11g Waarschuwing: Als gevolg van Europese regelgeving kan een draadloos apparaat in sommige Europese lidstaten onderwerp

Nadere informatie

RUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125

RUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 RUCKUS DPSK + ZERO-IT Technote Versie: 1.0 Auteur: Thomas Snijder Datum: 17-02-2014 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 2 Configuratie... 3 2.1 CAPTIVE

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

Werkinstructie Linksys WIFI

Werkinstructie Linksys WIFI Werkinstructie Linksys WIFI KPN Telecom Datum Titel 30-8-2004 Werkinstructie Linksys WIFI Wijzigingslog Versie datum Wijziging Auteur 0.01 30-08-2004 Document template toegepast voor Linksys WIFI Jan van

Nadere informatie

Nederlandse versie. Installatie Windows XP en Vista. LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps

Nederlandse versie. Installatie Windows XP en Vista. LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps LW311 Sweex Wireless LAN Cardbus Adapter 300 Mbps Stel de Sweex Wireless LAN Cardbus Adapter 300 Mbps niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de dichte nabijheid

Nadere informatie

Handleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden

Handleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden Handleiding ICT Shared Service Center Universiteit Leiden Postbus 9512 2300 RA Leiden 071 527 6969 Handleiding toegang eduroam met Windows 7 voor eindgebruikers Universiteit Leiden Opdrachtgever: ICT Shared

Nadere informatie

STUDENTENWIFI. Windows XP

STUDENTENWIFI. Windows XP Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Windows XP Handleiding v4.1 27-1-2012 Algemene Directie en Hogeschooldiensten

Nadere informatie

Handleiding toegang eduroam met Linux (Ubuntu 10.10) voor eindgebruikers Universiteit Leiden

Handleiding toegang eduroam met Linux (Ubuntu 10.10) voor eindgebruikers Universiteit Leiden Handleiding ICT Shared Service Cebter Universiteit Leiden Postbus 9512 2300 RA Leiden 071 527 6969 Handleiding toegang eduroam met Linux (Ubuntu 10.10) voor eindgebruikers Universiteit Leiden Opdrachtgever:

Nadere informatie

Het installeren van de software.

Het installeren van de software. Inhoudsopgave Inhoudsopgave... 1 Het installeren van de software.... 2 De Printserver Bekabeld Configureren... 8 Instellen van je IP adres... 10 Netwerk poorten configureren... 12 Een printer Toevoegen....

Nadere informatie

Handleiding installatie Rental Dynamics

Handleiding installatie Rental Dynamics Handleiding installatie Rental Dynamics Versie: 1.1 Datum: 9 januari 2015 1. Inleiding Deze handleiding beschrijft de procedure voor de installatie van Rental Dynamics en de benodigde software. In hoofdstuk

Nadere informatie

STUDENTENWIFI. Windows Vista

STUDENTENWIFI. Windows Vista Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Windows Vista Handleiding v3.1 30-1-2012 Algemene Directie en Hogeschooldiensten

Nadere informatie

STUDENTENWIFI. Handleiding v2.2 IDENTIFICATIEFICHE: STUDENTENWIFI

STUDENTENWIFI. Handleiding v2.2 IDENTIFICATIEFICHE: STUDENTENWIFI Dienst ICT Algemene Directie en Hogeschooldiensten Nationalestraat 5 B-2000 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 52 Windows 7 Handleiding v2.2 15-12-2015 Algemene Directie en Hogeschooldiensten

Nadere informatie

Om gebruik te maken van het draadloze netwerk Eduroam, zal het programma SecureW2 geïnstalleerd moeten worden.

Om gebruik te maken van het draadloze netwerk Eduroam, zal het programma SecureW2 geïnstalleerd moeten worden. 1 Installatie van SecureW2 Om gebruik te maken van het draadloze netwerk Eduroam, zal het programma SecureW2 geïnstalleerd moeten worden. Het is natuurlijk mogelijk dat de Secure W2 Client reeds op uw

Nadere informatie

Gids De Telenet Wireless Modem gebruiken

Gids De Telenet Wireless Modem gebruiken Gids De Telenet Wireless Modem gebruiken In deze gids Je hebt je Telenet Wireless Modem reeds geinstalleerd en je verbinding met de modem ingesteld met behulp van het stappenplan. Krijg je de verbinding

Nadere informatie

Configureren van de Wireless Breedband Router.

Configureren van de Wireless Breedband Router. Configureren van de Wireless Breedband Router. 1.1 Opstarten en Inloggen Activeer uw browser en de-activeer de proxy of voeg het IP-adres van dit product toe aan de uitzonderingen. Voer vervolgens het

Nadere informatie

Handleiding UvAdraadloos. (zonder securew2) Windows

Handleiding UvAdraadloos. (zonder securew2) Windows Handleiding UvAdraadloos (zonder securew2) Windows Bestandsnaam : UvAdraadloos-peap_v012 Auteur : Gertjan Scharloo 1/7 1 Inleiding Op veel plaatsen binnen de UvA is UvAdraadloos beschikbaar. Met UvAdraadloos

Nadere informatie

D-Link AirPlus G. Telenet WiFi Home Network

D-Link AirPlus G. Telenet WiFi Home Network D-Link AirPlus G Telenet WiFi Home Network 2 Telenet WiFi Home Network: je draadloze verbinding met het internet De installatie en beveiliging van WiFi Home Network is niet moeilijk en met deze installatiegids

Nadere informatie

STUDENTENWIFI. Handleiding v1.0 IDENTIFICATIEFICHE: STUDENTENWIFI

STUDENTENWIFI. Handleiding v1.0 IDENTIFICATIEFICHE: STUDENTENWIFI Dienst ICT Algemene Directie en Hogeschooldiensten Brusselstraat 45 B-2018 Antwerpen Dienst ICT T +32 3 613 11 51 F +32 3 613 13 00 Windows 8 Handleiding v1.0 11-1-2013 Algemene Directie en Hogeschooldiensten

Nadere informatie

Technische nota AbiFire5 Rapporten maken via ODBC

Technische nota AbiFire5 Rapporten maken via ODBC Technische nota AbiFire5 Rapporten maken via ODBC Laatste revisie: 29 juli 2009 Inhoudsopgave Inleiding... 2 1 Installatie ODBC driver... 2 2 Systeeminstellingen in AbiFire5... 3 2.1 Aanmaken extern profiel...

Nadere informatie

Installatie SQL: Server 2008R2

Installatie SQL: Server 2008R2 Installatie SQL: Server 2008R2 Download de SQL Server 2008.exe van onze site: www.2work.nl Ga naar het tabblad: Downloads en meld aan met: klant2work en als wachtwoord: xs4customer Let op! Indien u een

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING Powerwifi USB Router in combinatie met de Powerwifi USB buitenantenne INLEIDING De Powerwifi USB Router kan worden gebruikt in combinatie met de Powerwifi USB buitenantenne. Hierdoor

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client VPN Remote Dial In Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde (geautoriseerd en/of versleuteld) verbinding

Nadere informatie

STUDENTENWIFI. Handleiding v2.1 IDENTIFICATIEFICHE: STUDENTENWIFI

STUDENTENWIFI. Handleiding v2.1 IDENTIFICATIEFICHE: STUDENTENWIFI Dienst ICT Handleiding v2.1 27-1-2012 IDENTIFICATIEFICHE: Servicedomein ICT-Omgeving voor Studenten Service StudentenWifi Service-eigenaar ICT / SC Type Handleiding Versienummer v2.1 Locatie Website Datum

Nadere informatie

VU POINT Camera Toevoegen

VU POINT Camera Toevoegen VU POINT Camera Toevoegen Installatie: Verbind de camera via een UTP kabel met de router. Sluit de 12v aan op de camera. Hierna zal de VU Point camera opstarten, waarna deze via DHCP een adres zal verkrijgen

Nadere informatie

DRAADLOZE 11N 300MBPS BREEDBAND ROUTER

DRAADLOZE 11N 300MBPS BREEDBAND ROUTER DRAADLOZE 11N 300MBPS BREEDBAND ROUTER Korte Installatiehandleiding DN-70591 INTRODUCTIE De DN-70591 is een gecombineerd product voor een bedrade/draadloze netwerkverbinding, specifiek ontworpen voor de

Nadere informatie

Long Range 802.11b/g/n USB TurboWifi adapter voor het gebruik buiten. Handleiding. Herziening 1.0

Long Range 802.11b/g/n USB TurboWifi adapter voor het gebruik buiten. Handleiding. Herziening 1.0 Long Range 802.11b/g/n USB TurboWifi adapter voor het gebruik buiten Handleiding Herziening 1.0 Zorg ervoor dat er een antenne geïnstalleerd is op het apparaat, anders wordt de zendontvanger beschadigd

Nadere informatie

Aandachtspunten voor installatie suse in vmware server

Aandachtspunten voor installatie suse in vmware server Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING Powerwifi USB Router in combinatie met de Powerwifi USB buitenantenne INLEIDING De Powerwifi USB Router kan worden gebruikt in combinatie met de Powerwifi USB buitenantenne. Hierdoor

Nadere informatie

Alcatel Speedtouch 780WL Wi-Fi

Alcatel Speedtouch 780WL Wi-Fi Alcatel Speedtouch 780WL Wi-Fi Gebruiksaanwijzing ten behoeve van Zakelijk ADSL van KPN Versie 1.1 Inhoudsopgave 1. Standaard inloggegevens van het draadloze netwerk... 4 2. Installatie Alcatel 110g PC

Nadere informatie

Er zijn diverse andere software platformen en providers die werken met SIP, maar in dit voorbeeld gaan we uit van de volgende software:

Er zijn diverse andere software platformen en providers die werken met SIP, maar in dit voorbeeld gaan we uit van de volgende software: Er zijn diverse andere software platformen en providers die werken met SIP, maar in dit voorbeeld gaan we uit van de volgende software: Counterpath Bria SIP client. Net2 Entry Configuration Utility (SIP

Nadere informatie

Linksys Wireless-G. Telenet WiFi Home Network

Linksys Wireless-G. Telenet WiFi Home Network Linksys Wireless-G Telenet WiFi Home Network 2 Telenet WiFi Home Network: je draadloze verbinding met het internet De installatie en beveiliging van WiFi Home Network is niet moeilijk en met deze installatiegids

Nadere informatie

Internethandleiding Voor het verbinden met internet vanuit een SSHN-complex

Internethandleiding Voor het verbinden met internet vanuit een SSHN-complex Versie 1.4.12.21 Internethandleiding Voor het verbinden met internet vanuit een SSHN-complex in opdracht van Stichting Platform Huurdersbelangen Inhoudsopgave Terminologie... 2 Advies. 2 Instellen van

Nadere informatie

Nederlandse versie. Inleiding. Installatie Windows 2000 en XP. LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

Nederlandse versie. Inleiding. Installatie Windows 2000 en XP. LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps LW058 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps Inleiding Stel de Sweex Wireless LAN USB 2.0 Adapter 54 Mbps niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de dichte

Nadere informatie

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

DE ELEKTRONISCHE IDENTITEITSKAART (EID) DE ELEKTRONISCHE IDENTITEITSKAART (EID) MS OFFICE OUTLOOK 2007 (WINDOWS) VERSIE 1.1.1 NL Disclaimer Fedict is niet verantwoordelijk voor om het even welke schade die een derde zou ondervinden ingevolge

Nadere informatie

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide.

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide. Eerste gebruik van de Huawei E5220 Introductie: De Huawei E5220 mobiele wireless 3G router is de opvolger van de E5331 router en behoort tot de kleinste pocket routers van dit moment in zijn soort. Met

Nadere informatie

SpeedTouch 570 Standaard 128 WEP-beveiliging

SpeedTouch 570 Standaard 128 WEP-beveiliging SpeedTouch 570 Standaard 128 WEP-beveiliging 1 Beveiligen 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan computers die niet onderling zijn verbonden.

Nadere informatie

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key.

gedeeld om dit zoveel wordt mogelijk door alle te aangesloten beperken. computers, noemt men dit wel een shared WEP-key. 1 Beveiligen SpeedTouch 570 Standaard 128 WEP-beveiliging 1.1 Draadloos netwerk beveiligen Over het algemeen zijn netwerken gevoeliger voor misbruik door derden dan comput verbonden. Draadloze netwerken

Nadere informatie

Deze procedure beschrijft de handelingen die verricht moeten worden voor het verbinden van uw laptop met het wireless netwerk van de HU

Deze procedure beschrijft de handelingen die verricht moeten worden voor het verbinden van uw laptop met het wireless netwerk van de HU Inleiding Deze procedure beschrijft de handelingen die verricht moeten worden voor het verbinden van uw laptop met het wireless netwerk van de HU Doel Het doel van deze instructie is inzicht te geven in

Nadere informatie

Inhoud Wat is mobiel werken?... 2 Installeren VPN Client... 3 Laptop... 3 Windows 8... 4 Windows 7... 10 Mac OS X... 16 Linux... 16 Tablet...

Inhoud Wat is mobiel werken?... 2 Installeren VPN Client... 3 Laptop... 3 Windows 8... 4 Windows 7... 10 Mac OS X... 16 Linux... 16 Tablet... 333 Inhoud Wat is mobiel werken?... 2 Installeren VPN Client... 3 Laptop... 3 Windows 8... 4 Windows 7... 10 Mac OS X... 16 Linux... 16 Tablet... 18 ios (ipad)... 18 Android... 21 Windows... 21 Smartphone...

Nadere informatie

Engenius ECB150/ECB300/ECB350 HANDLEIDING VOOR OPZETTEN ALS ACCESSPOINT. v0.01

Engenius ECB150/ECB300/ECB350 HANDLEIDING VOOR OPZETTEN ALS ACCESSPOINT. v0.01 Engenius ECB150/ECB300/ECB350 HANDLEIDING VOOR OPZETTEN ALS ACCESSPOINT v0.01 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista en Windows 7... 3 Stap 1.2: IP-adres veranderen met Windows

Nadere informatie

Ervaringen met draadloos

Ervaringen met draadloos Onderzoek in grote steden zoals Amsterdam, maar ook in Eindhoven heeft uitgewezen, dat ca. 40% van de draadloze netwerken open en bloot op straat liggen, hieronder een scan van mijn PC in mijn woonwijk,

Nadere informatie

Hands-on TS adapter IE advanced

Hands-on TS adapter IE advanced Hands-on TS adapter IE advanced Tijdens deze hands-on opdracht wordt een Teleservice verbinding opgebouwd naar de S700 en KTP700 Basic PN. De basis instelling zoals het toekennen van een IP-adres en het

Nadere informatie

Nederlandse versie. Inleiding. Installatie Windows XP en Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbps

Nederlandse versie. Inleiding. Installatie Windows XP en Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbps LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbps Inleiding Stel de Sweex Wireless LAN Cardbus Adapter 54 Mbps niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de

Nadere informatie

Denit Backup instellen op een Linux server

Denit Backup instellen op een Linux server Denit Backup instellen op een Linux server Deze handleiding beschrijft de stappen om de back-up software van Ahsay in te stellen. AANMAKEN BACK-UP SET... 2 DE SCHEDULER INSTELLEN... 4 HET FILTER INSTELLEN...

Nadere informatie

Linux Gevorderden Basis installatie Linux. Elektronica-ICT. Selina Oudermans 2ICT4. Academiejaar 2015-2016

Linux Gevorderden Basis installatie Linux. Elektronica-ICT. Selina Oudermans 2ICT4. Academiejaar 2015-2016 Linux Gevorderden Basis installatie Linux Elektronica-ICT Selina Oudermans 2ICT4 Academiejaar 2015-2016 Campus Geel, Kleinhoefstraat 4, BE-2440 Geel 65 3 INHOUDSTAFEL INHOUDSTAFEL... 3 INLEIDING... 4 1

Nadere informatie

Hoe de 2N EasyRoute te configureren

Hoe de 2N EasyRoute te configureren Hoe de 2N EasyRoute te configureren Joffrey Kater In opdracht van com8 NV Versie 1.0 21 juli 2010 2N EasyRoute Configuratie Download de laatste firmware vanaf: http://www.2n.cz/en/products/umts/easyroute/downloads/

Nadere informatie

IAP DYNAMIC VLAN. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125. Versie: 1.0 Auteur: Herwin de Rijke Datum: 27 juli 2015

IAP DYNAMIC VLAN. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125. Versie: 1.0 Auteur: Herwin de Rijke Datum: 27 juli 2015 IAP DYNAMIC VLAN Technote Versie: 1.0 Auteur: Herwin de Rijke Datum: 27 juli 2015 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 1.1 1.2 1.3 DOELSTELLING... 2

Nadere informatie

Instellen Zyxel modem als stand-alone ATA

Instellen Zyxel modem als stand-alone ATA Instellen Zyxel modem als stand-alone ATA In dit document wordt stap voor stap uitgelegd hoe je een Zyxel ADSL modem als SIP ATA kunt configureren, zonder gebruik te maken van de DSL aansluiting op het

Nadere informatie

Installatie Handleiding voor: TiC Narrow Casting Certified. System Integrators

Installatie Handleiding voor: TiC Narrow Casting Certified. System Integrators Installatie Handleiding voor: TiC Narrow Casting Certified System Integrators Installatiehandleiding TiC Narrow Casting Manager Inhoudsopgave 1. Algemeen - 3-2. Installatie PostgreSQL database server -

Nadere informatie

SAGEM Wi-Fi 11g CARDBUS ADAPTER Gids voor een snelle start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Gids voor een snelle start SAGEM Wi-Fi 11g CARDBUS ADAPTER Gids voor een snelle start Over deze gids Deze Gids voor een snelle start beschrijft hoe u uw SAGEM Wi-Fi 11g CARDBUS ADAPTER installeert en bedient. Gelieve deze handleiding

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

Handleiding voor het installeren van VBA scripts in Outlook

Handleiding voor het installeren van VBA scripts in Outlook Handleiding voor het installeren van VBA scripts in Outlook Brondocument E:\OutLook\InstallerenVBAScriptOutlook.odt Versiebeheer Versie Datum Uitleg 1.0v 21-03-12 1e versie na draaien prototype klant 1.1v

Nadere informatie

Draadloze verbinding beveiligen Zyxel Prestige 2602HW-61C/63C

Draadloze verbinding beveiligen Zyxel Prestige 2602HW-61C/63C Draadloze verbinding beveiligen Zyxel Prestige 2602HW-61C/63C 1. Draadloze netwerkverbinding beveiligen 2. Wanneer je gebruik maakt van een onbeveiligde netwerkverbinding is het voor een buitenstaander

Nadere informatie

5/5 Red Carpet. 5/5.1 Inleiding

5/5 Red Carpet. 5/5.1 Inleiding Management Services 5/5 Red Carpet 5/5.1 Inleiding Met de overname van Ximian is Novell ook eigenaar geworden van de Red Carpet-technologie. Hoewel het aannemelijk is dat het hier een tijdelijke oplossing

Nadere informatie

Installatiehandleiding TiC Narrow Casting Manager

Installatiehandleiding TiC Narrow Casting Manager Installatiehandleiding TiC Narrow Casting Manager Inhoudsopgave 1. Algemeen - 3-2. Installatie PostgreSQL database server - 4-3. Installatie FTP server - 9-4. Aanmaken account in FileZilla server - 13

Nadere informatie

Installatiehandleiding Windows XP / Vista / Windows 7

Installatiehandleiding Windows XP / Vista / Windows 7 Installatiehandleiding Windows XP / Vista / Windows 7 Versie 1.4 Datum 11 januari 2011 Status definitief Inhoud 1 Downloaden installatiebestand 3 2 SafeSign installeren 4 3 Certificaten toevoegen aan de

Nadere informatie

Net2WebServer. Installatie handleiding

Net2WebServer. Installatie handleiding Net2WebServer Installatie handleiding Versie: 1.0 Datum 19-10-2011 Copyright: CRC Value B.V. 2011-1- Inhoudsopgave Installatie en configuratie van de Net2WebServer...3 Installatie...3 Configuratie...6

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met: Configureren van een VPN L2TP/IPSEC verbinding In combinatie met: Inhoudsopgave 1. Voorbereiding.... 3 2. Domaincontroller installeren en configuren.... 4 3. VPN Server Installeren en Configureren... 7

Nadere informatie

eduroam Handleiding webinterface

eduroam Handleiding webinterface eduroam Handleiding webinterface Inhoudstafel Handleiding eduroam webinterface 2 Inleiding 3 Login-pagina 3 Hoofdpagina 4 Beheer van uw radius-servers 6 Beheer van uw domeinen 9 Beheer van de testgebruikers

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding

Configureren van een VPN L2TP/IPSEC verbinding Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding

Nadere informatie

Popsy Financials. Overstap Access-MSDE

Popsy Financials. Overstap Access-MSDE Popsy Financials Overstap Access-MSDE 1 Inhoudstafel 1/17 1 Installatie van een MSDE server... 3 1.1 Microsoft SQL Express 2008... 3 1.2 Aanmaken van ODBC connectie naar de server... 9 1.3 Voorbereiding

Nadere informatie

Installatie King Task Centre

Installatie King Task Centre Installatie King Task Centre In deze handleiding wordt beschreven hoe u het King Task Centre moet installeren. Deze handleiding geldt voor zowel een nieuwe installatie, als voor een upgrade van een bestaande

Nadere informatie

Installatiehandleiding. Voor uw ADSL Flits Connected by KPN abonnement. Type modem: P-2612 HNU-F3 Netwerk: KPN

Installatiehandleiding. Voor uw ADSL Flits Connected by KPN abonnement. Type modem: P-2612 HNU-F3 Netwerk: KPN Installatiehandleiding Voor uw ADSL Flits Connected by KPN abonnement Type modem: P-2612 HNU-F3 Netwerk: KPN Inhoudsopgave 1 Het aansluiten van de modem 2 De modem instellen 3 Het instellen van een beveiligde

Nadere informatie

EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02

EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 1 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista 3 Stap 1.2: IP-adres veranderen met Windows XP 6 Stap 2: De EnGenius ECB/SCB-8610S

Nadere informatie

1. Controleren van de aansluiting op de splitter

1. Controleren van de aansluiting op de splitter Configuratie Copperjet 1616-2p (SurfSnel ADSL connected by BBned) 1. Controleren van de aansluiting op de splitter 2. Toegang tot de modem 3. Router installatie bij afname meerdere IP adressen (8, 16 of

Nadere informatie

Installatie van sqlserver

Installatie van sqlserver Installatie van sqlserver Download SQLserver 2005 Express basis van de website van 2work: www.2work.nl, tabblad downloads; beveiligde zone. De inlog gegevens kunnen via de helpdesk aangevraagd worden.

Nadere informatie

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Let op! Stel de Sweex Wireless 300N Adapter USB niet bloot aan extreme temperaturen. Plaats het apparaat niet in direct zonlicht of in de directe nabijheid van verwarmingselementen.

Nadere informatie

Voor je met de installatie begint controleer of alle benodigde onderdelen aanwezig zijn. In de verpakking dient aanwezig te zijn:

Voor je met de installatie begint controleer of alle benodigde onderdelen aanwezig zijn. In de verpakking dient aanwezig te zijn: H A N D L E I D I N G N I - 7 0 7 5 0 2 1 I N H O U D V A N D E V E R P A K K I N G 4 T E C H N I S C H E S P E C I F I C AT I E 4 T O E P A S S I N G M O G E L I J K H E D E N 4 H A R D W A R E I N S

Nadere informatie

Windows XP & Windows Vista

Windows XP & Windows Vista Rem ote Dial- in User Windows XP & Windows Vista Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 Nieuwe VPN-verbinding maken in Windows

Nadere informatie

Installatie Avalanche Webview

Installatie Avalanche Webview Installatie Avalanche Webview Deze handleiding beschrijft de stappen om software voor Avalanche Webview op een huidige omgeving te updaten en te installeren. 1. Deïnstalleer de huidige Avalanche Webview

Nadere informatie

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf VPN verbinding voor Windows XP INHOUDSOPGAVE 1. Inleiding 2 2. Wat is de bedoeling? 3 2.1 Waarom een VPN verbinding 3 2.2 Wat is zeker niet de bedoeling? 3 2.3 Wat heb je nodig? 3 3. Instellen van de VPN

Nadere informatie

Handleiding: Solis-air

Handleiding: Solis-air Handleiding: Solis-air Dit document beschrijft de handelingen die nodig zijn om op het draadloze Solis-air netwerk van de UU te komen. Auteurs: Review: ICT Service Centrum Datel Versie: 1.7 Datum: 5 oktober

Nadere informatie

Envivo 1217 WiFi repeater

Envivo 1217 WiFi repeater Envivo 1217 WiFi repeater Beschrijving van de Wizard om het apparaat snel in bedrijf te nemen. Om het apparaat in te stellen dient U een PC ter beschikking te hebben, die U met de meegeleverde netwerkkabel

Nadere informatie

Watcheye AIS op ipad

Watcheye AIS op ipad Watcheye AIS op ipad Deel uw NMEA / AIS informatie met uw ipad met tussenkomst van uw PC/Laptop. Het is mogelijk om de Watcheye AIS applicatie op uw ipad te koppelen met uw AIS, door de NMEA data die de

Nadere informatie

Optifile Server Installatie

Optifile Server Installatie Optifile Server Installatie Datum: Versie: de koppeling tussen Essibox en 2 mei 2012 1.0 Omschrijving: Dit document beschrijft de installatieprocedure voor Optifile software op een nieuwe server. Optifile

Nadere informatie

Technote Ruckus Metroflex M2211

Technote Ruckus Metroflex M2211 Technote Ruckus Metroflex M2211 Inhoudsopgave 1 Inleiding... 3 1.1 Configuratie wizard optie 1... 3 1.2 Configuratie wizard optie 2... 3 2 Voorbereiding... 4 3 IP configuratie van de computer/notebook

Nadere informatie

Handleiding voor Windows besturingsystemen

Handleiding voor Windows besturingsystemen Draadloos internet (WIFI) met HGSECURE Handleiding voor Windows besturingsystemen Inleiding HGSECURE is een nieuw draadloos netwerk bedoeld voor alle studenten en personeel van de Avondschool. HGSECURE

Nadere informatie

PO1168 EnVivoUSB netwerk hub 1. Ik kan de aangesloten USB apparaten in mijn netwerk niet gebruiken

PO1168 EnVivoUSB netwerk hub 1. Ik kan de aangesloten USB apparaten in mijn netwerk niet gebruiken PO1168 EnVivoUSB netwerk hub 1. Ik kan de aangesloten USB apparaten in mijn netwerk niet gebruiken envivo@teknihall.nl NL : 0900/400 2001 p.1 In het venster van de applicatie wordt gemeld dat de toestellen

Nadere informatie

Voorbeeld handleiding SIP configuratie 3CX in combinatie met Bria softphone app.

Voorbeeld handleiding SIP configuratie 3CX in combinatie met Bria softphone app. Voorbeeld handleiding SIP configuratie 3CX in combinatie met Bria softphone app. Er zijn diverse andere platformen die SIP compatible zijn, maar in dit voorbeeld gaan we uit van de volgende software: 3CX

Nadere informatie

Instructies Wi-Fi instellen Samil 3400-6000TL-D

Instructies Wi-Fi instellen Samil 3400-6000TL-D Instructies Wi-Fi instellen Samil 3400-6000TL-D Uw omvormer van Samil Power is uitgerust met een Wi-Fi module, waarmee u uw omvormer op afstand uit kunt lezen. Samil power biedt het programma V-IPlant

Nadere informatie

Nederlandse versie. Inleiding. Inhoud van de verpakking. Specificaties. LW051 Sweex Wireless LAN PC Card 54 Mbps

Nederlandse versie. Inleiding. Inhoud van de verpakking. Specificaties. LW051 Sweex Wireless LAN PC Card 54 Mbps LW051 Sweex Wireless LAN PC Card 54 Mbps Inleiding Allereerst hartelijk dank voor de aanschaf van de Sweex Wireless LAN PC Card 54 Mbps. Met deze Wireless LAN Adapter kunt u gemakkelijk, snel en veilig

Nadere informatie

Voordat je thuis in Vetware kan moet je dus één keer de toegang voorbereiden op de Universiteit Utrecht!

Voordat je thuis in Vetware kan moet je dus één keer de toegang voorbereiden op de Universiteit Utrecht! Directie ITS Information and Technology Services HANDLEIDING Thuiswerken met Vetware Deze handleiding beschrijft hoe je vanuit huis toegang kunt krijgen tot Vetware. Het is verdeeld in twee delen; de voorbereiding

Nadere informatie

1) Domeinconfiguratie van Windows 9x clients & Windows Millennium

1) Domeinconfiguratie van Windows 9x clients & Windows Millennium 1) Domeinconfiguratie van Windows 9x clients & Windows Millennium Hier gaat het dus over Windows 95, Windows 98 of Millennium. Hoe kun je het aanmelden op het domein activeren? Vooreerst dient men Client

Nadere informatie

Rabo CORPORATE CONNECT. Certificaatvernieuwing

Rabo CORPORATE CONNECT. Certificaatvernieuwing Rabo CORPORATE CONNECT Certificaatvernieuwing Inhoud 1 INLEIDING... 3 2 SYSTEEMVEREISTEN... 4 3 CERTIFICAAT VERNIEUWEN... 6 4 TROUBLESHOOTING... 8 5 ONDERSTEUNING EN SERVICE... 9 BIJLAGE 1 INSTALLATIE

Nadere informatie

Installatie Handleiding AP 1120 op HiPath 3000

Installatie Handleiding AP 1120 op HiPath 3000 Installatie Handleiding AP 1120 op HiPath 3000 1 Algemeen 2 2 Tools 2 2.1 Unit Manager Express 2 2.2 Unit Manager Network 3 3 Configureren van de AP 1120 3 3.1 Programmeren IP adres. 3 3.2 Software upgrade.

Nadere informatie

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen Installeer Apache2: Deze howto gaat over name based virtual hosting onder Apache 2.x., en is getest onder OpenSUSE 11 maar is in feite ook van toepassing op de andere distributies. Alleen Debian en afgeleide

Nadere informatie

Pheenet WAS-105r standaard configuratie met VLAN s. Technote

Pheenet WAS-105r standaard configuratie met VLAN s. Technote Pheenet WAS-105r standaard configuratie met VLAN s Technote 1 Inhoudsopgave 1 Inhoudsopgave... 2 2 Inleiding... 3 3 System... 4 3.1 WAN... 4 3.2 WAN Traffic... 5 3.3 LAN... 6 3.3.1 LAN Setup... 6 3.3.2

Nadere informatie

APNS Certificaat genereren en installeren

APNS Certificaat genereren en installeren APNS Certificaat genereren en installeren Handleiding om een Apple APNS certificaat te genereren en te installeren. Version: x.x MobiDM Handleiding voor APNS Certificate Pagina 1 Index 1. APPLE APNS CERTIFICAAT...

Nadere informatie

OpenVPN Client Installatie

OpenVPN Client Installatie OpenVPN Client Installatie Windows Vista, Windows 7 Auteurs: Sven Dohmen Laatste wijziging: 23-09-2013 Laatst gewijzigd door: Sven Dohmen Versie: 2.4 Inhoud Ondersteuning... 3 Troubleshooting... 4 Windows

Nadere informatie