Proxy-servers PROFIELWERKSTUK FRANK DE BOER EN JOOST VAN ECK. VECHTDAL COLLEGE Hardenberg

Maat: px
Weergave met pagina beginnen:

Download "Proxy-servers PROFIELWERKSTUK FRANK DE BOER EN JOOST VAN ECK. VECHTDAL COLLEGE Hardenberg"

Transcriptie

1 2012 Proxy-servers PROFIELWERKSTUK FRANK DE BOER EN JOOST VAN ECK VECHTDAL COLLEGE Hardenberg

2 P R O X Y S ERVERS JOO ST VAN EC K & FRAN K D E BOER V6I N3 VE CHTD A L COLLEG E HAR D ENBER G

3 INHOUDSOPGAVE Voorwoord Inleiding... 5 Hoofd- en Deelvragen... 6 Taakverdeling... 6 Hoofdvraag... 6 Deelvragen Het ontstaan Wat is het? Soorten Doeleinden Belanghebbenden Misbruik Blokkade Onvervaren persoon Bedrijven Opzetten Anti-proxy Legaliteit Voor- en tegenstanders Betrouwbaarheid Het Onderzoek Het uitvoeren Het resultaat Conclusie Slotwoord Bronnenlijst Notenlijst Bijlagen Verslag van het overleg met de begeleider Logboek Logboekcode s Logboekactiviteiten Tijdlijn

4 VOORWOORD Ons profielwerkstuk gaat over Proxy-servers, wij vinden dit een zeer interessant als wel leerzaam en leuk onderwerp. In dit werkstuk hebben we veel geleerd over Proxy-servers, maar daar naast ook over samenwerking en planning. Dit zijn toch wel de meest belangrijke doeleinden van het profielwerkstuk. Dit is natuurlijk een prima voorbereiding op het HBO of WO, waar je ook heel goed moet kunnen plannen en samenwerken. Over het algemeen was het nog best een pittig onderwerp, omdat er toch wel wat gevorderde kennis van informatica inzat. Natuurlijk was de ene deelvraag moeilijker dan de andere, maar toch waren de meeste deelvragen nog al lastig om goed op papier te krijgen. Dat neemt niet weg dat het wel erg interessant was om met dit onderwerp bezig te zijn. Het moeilijkste maar zeker ook het leuktste onderdeel was toch wel ons onderzoek, het onderzoeksplan was wellicht zeer simpel, maar bij het uitvoeren bleek dat we behoorlijk wat moesten programmeren. Dit hadden wij nog niet eerder gedaan en was dus erg lastig. Eigenlijk té lastig, want we zijn naar een andere methode om een firewall in te stellen uitgeweken. Als wij nog een keer een profielwerkstuk moeten gaan maken, zullen we misschien wat moeten veranderen aan de planning. Er moest namelijk nog al veel in de laatste week gebeuren, het is dan wel goed op tijd afgekomen, maar wel met wat gestress hier en daar. Dit had dus eenvoudig voorkomen kunnen worden, als we alles een week eerder zouden hebben gemaakt. Ten slotte willen we graag meneer Drenthen nog even bedanken, omdat hij ons geholpen heeft een onderwerp te zoeken, ons bij te sturen en ons van handige tips en uitleg heeft voorzien. Bedankt daarvoor! 4

5 1. INLEIDING Het profielwerkstuk maakt deel uit van het schoolexamen. Het is een uitgebreide praktische opdracht, die vaardigheden in combinatie met kennis en inzicht toetst. Hiernaast is het profielwerkstuk bedoeld om de samenhang en integratie van leerstofonderdelen binnen een profiel te bevorderen. Middels de verlichtingsmaatregelen is gerealiseerd dat het profielwerkstuk niet betrekking hoeft te hebben op twee (deel)vakken. Een examenkandidaat die niet voldoet aan de eisen van het profielwerkstuk kan wel deelnemen aan het centraal examen maar niet slagen. 1 Het profielwerkstuk is dus een belangrijk onderdeel van de middelbare opleiding. Aangezien wij dit jaar ook examenkandidaten zijn, moeten we ook een profielwerkstuk maken. Na een korte oriëntatie kozen wij voor het onderwerp Proxy-servers en het vak Informatie als hoofdvak. Wij willen gaan onderzoeken wat een Proxy-servers nou precies is hoe zo iets nou precies werkt en in elkaar steekt. We hebben al een kleine beetje voorkennis over dit onderwerp en het leek ons gewoon een heel interessant onderwerp, omdat het ons ook in ons dagelijks leven beïnvloed, ook al hebben we het niet door. Wij hebben er voor gekozen om maarliefst 14 deelvragen te gebruiken, omdat we dan zo uitgebreid mogelijk alle aspecten van Proxy Severs kunnen bekijken. Bij deze deelvragen hebben we dan ook zeer veel bronnen gebruikt. Al deze bronnen komen van internet, het is namelijk relatief een nieuw onderwerp, waar in de andere literatuursoorten niet echt veel over geschreven is. De bronnen zijn betrouwbaar, denken wij, we hebben ze namelijk goed doorgelezen en vergeleken met andere bronnen binnen dezelfde deelvraag. 5

6 HOOFD- EN DEELVRAGEN Voor het maken van dit verslag hadden we eerst een onderwerp nodig. Nadat we een onderwerp hadden gekozen, moesten we informatie over dit onderwerp vinden en netjes kunnen verwerken. Voor het netjes verwerken van al deze informatie is het handig om een hoofdvraag en deelvragen te formuleren. Aangezien we als onderwerp Proxy-servers hadden gekozen, was een logische hoofdvraag: Wat is een Proxy-servers? Dit was na even nadenken en een klein overleg met onze begeleider toch niet de best mogelijke hoofdvraag. Dit kon beter als een deelvraag dienen, omdat een hoofdvraag breder en diepgaander moest zijn. Hieronder staat dan onze hoofdvraag, met daaronder alle deelvragen onder elkaar. De deelvragen zijn weer opgebouwd uit Technische en Theoretische deelvragen. Op de daarna volgende pagina s zullen we eerst alle deelvragen beantwoorden, om zo onze hoofdvraag te kunnen beantwoorden. TAAKVERDELING Om een goed begin te maken aan het verslag verdelen we de deelvragen. Joost neemt alle technische vragen. Frank neemt alle theoretische vragen. Alle overige taken maken we samen. HOOFDVRAAG H O E W E R K T E E N P R O X Y - S E RVERS? DEELVRAGEN Waarom ontstonden er Proxy-servers? Wat is een Proxy-servers? Wat voor typen Proxy-servers bestaan er? Waar worden Proxy-servers voor gebruikt? Wie gebruikt er vooral Proxy-servers? Worden Proxy-servers ook voor benadelende doeleinden gebruikt? Hoe kun je internetblokkades omzeilen? Hoe kan een onervaren persoon gebruik maken van een Proxy-servers? Hoe kan het door grote bedrijven gebruikt worden? Hoe wordt een Proxy-servers opgezet? Wordt het gebruik van Proxy-servers tegengegaan? Wie zijn er voorstanders van? Is het legaal? Hoe betrouwbaar is een Proxy-servers die niet van jezelf is? 6

7 Waarom ontstonden er Proxy-servers? 2. HET ONTSTAAN Voordat er enige vorm van directe onderlinge communicatie tussen computers mogelijk was, moest men ook data van de ene computer naar de andere computer kunnen kopiëren. Hiervoor had men externe opslag nodig, zoals een floppy disk. Hier kon data opgezet worden en dan kon de floppy disk in de andere computer, zodat daar de bestanden gelezen, geknipt of gekopieerd konden worden. Deze manier van data uitwisselen was echter heel efficiënt. Het werkte goed, tenzij je niet veel tijd had voor deze bezigheden. Ook voor lange afstanden was het zeer inefficiënt. Als iemand in Duitsland een lijst van data moest hebben en deze data bevond zich in Canada, dan moest een dergelijke floppy disk helemaal naar Duitsland gebracht worden. Telefonie was echter wel snel, maar hierdoor kon men alleen maar geluid uitwisselen. Net zoals communicatie tussen mensen met geluid gaat en hiervoor een telefoon gebruikt wordt, communiceert een computer in binair. Een computer denkt en communiceert in enen en nullen. Dus als computers met elkaar moesten gaan communiceren, dan moest dat dus binair. Vooral de afdeling van Defensie van de Verenigde Staten vond dit belangrijk en zij hebben daar in de jaren 60 en 70 veel tijd en energie in gestoken. Het resultaat was de mogelijkheid om een netwerk te maken via TCP/IP. Dit begrip wordt in een andere deelvraag uitgewerkt, maar in het kort is dit een techniek om elke computer een adres te geven zodat andere computers deze computer kunnen vinden en hiermee kunnen communiceren. Hierboven zijn 3 voorbeelden van netwerken zoals die er in het begin van computercommunicatie eruit zagen. Zo ontstonden dus netwerken, maar deze netwerken waren niet onderling weer verbonden. Hiervoor kwamen er computers binnen elk netwerk die voor de inkomende en uitgaande communicatie zorgde. Deze gingen Proxy-servers heetten. Deze systemen zijn op zichzelf ook computers en zijn ook in veel verschillende systemen geïmplanteerd, zoals Wi-Fi-routers. 7

8 3. WAT IS HET? Wat is een Proxy-servers? Een Proxy-servers is, makkelijkst gezegd, een intermediair. Het werkt als een tussenpersoon op het gebied van computercommunicatie. Meestal vormt een Proxy-servers de verbinding tussen een gebruikerscomputer en het internet. Hierbij is een heel eenvoudige vergelijking te geven, een situatie die in aard hier heel erg op lijkt. In de afbeelding hier rechts van, is het duidelijk wat een Proxy-servers doet. Het laat de identiteit van Charles, de gebruiker, achterwege, zodat hij anoniem deze informatie kan opvragen. Voor zover Jonas weet, praat hij alleen maar met Proxy. Dit is natuurlijk een voordeel voor Charles. Dit is trouwens niet een standaard eigenschap van een Proxyservers, maar de optie om anoniem te blijven is een optie. Wat een nadeel kan worden is als de Proxy bepaalde informatie niet aan Charles wil vertellen. Dit kan bijvoorbeeld het geval zijn bij het werk van Charles. Als hij aan het werk is, mag hij bijvoorbeeld niet op Facebook zitten. In dat geval wordt die informatie geblokkeerd door de Proxy. Hierboven is een beschrijving van wat een Proxy-servers samengevat doet en waar hij voor functioneert. Nu we dat weten, is het nog de vraag wat nou precies al deze handelingen uitvoert, de Proxy-servers als object. Het is heel logisch wat een Proxy-servers is. Het is simpelweg een computer. Dit kan een gewone computer zijn die je thuis ergens op zolder hebt staan, maar het kan ook een zeer complexe samenstelling van servers zijn. Dat eerste voorbeeld behandelen we ook in ons onderzoek. Bijvoorbeeld een Proxy-servers die voor één huishouden dient, zal met een normale computer door kunnen. Een groot bedrijf/gebouw daarentegen, zoals een gemeentehuis, zal hoogstwaarschijnlijk een stuk complexer zijn. Hiernaast staat een voorbeeld van een dergelijke server die in een middelgroot gebouw zal staan. Hoe meer er gebruik wordt gemaakt van een netwerk, intern of extern, des te groter de behoefte aan een grotere server in zo n gebouw. 8

9 Wat voor typen Proxy-servers bestaan er? 4. SOORTEN Forward Proxies: Dit type Proxy-servers is grotendeels al uitgelegd in de voorgaande deelvragen. Het zorgt ervoor dat de gebruiker via een Proxy-servers het internet kan bereiken (zie afbeelding rechts). Dit type is voor de gewone gebruiker het meest gebruikte type Proxy-servers. De meeste consumenten zullen, als ze gebruik maken van een dergelijke Proxy-servers, niets weten van het bestaan van dergelijke hard- en software. De gebruiker vraagt bepaalde informatie aan en deze aanvraag gaat door de proxy heen om zo de aanvraag te kunnen leveren. Enkele ogenblikken later komt de gevraagde informatie binnen. De aanvraag kan ook als opdracht gegeven worden aan de proxy, zodat deze de informatie aanvraagt. Hierdoor kan de gebruiker anoniem blijven. Reverse Proxies: Dit type proxy is de meest ingewikkelde van allemaal. Dit type start namelijk op het internet zelf. Het internet moet informatie krijgen en deze zijn natuurlijk afkomstig van servers. De verkregen informatie gaat meestal naar een gebruiker toe, maar dit is niet een vereiste voor dit type Proxy-servers. Het voordeel van zulke proxies, is dat de webserver anoniem kan blijven. Ook lijkt het voor de gebruiker dat de gevraagde informatie, meestal in de vorm van een webpagina of een webapplicatie, afkomstig lijkt te zijn van het internet zelf. In principe is het een omgekeerde Forward Proxy. De proxy kan in dit geval ook kiezen of er informatie achtergehouden moet worden. Zo kan er bijvoorbeeld overbodige of geheime informatie geblokkeerd worden, zodat deze niet toegankelijk is voor iedereen. Open Proxies: De Open Proxies zijn, zoals in deze afbeelding te zien is, een combinatie tussen een Forward Proxy en een Reverse Proxy. De gebruiker vraag informatie aan via de proxy in het interne netwerk (links in de afbeelding) en het internet verkrijgt deze informatie via de Proxy-servers van de webserver. In dit geval werken de twee Proxy-servers apart. De een is ook de ander niet nodig. Wat er in het andere geval ook kan gebeuren is dat de twee Proxy-servers van elkaars bestaan afweten én dat ze kunnen samenwerken. De ene proxy zou bijvoorbeeld in Nederland kunnen staan en de andere in de VS. Op deze manier kunnen web-blokkades omzeild worden. Dit gaan we in een andere deelvraag verder behandelen. 9

10 Waar worden Proxy-servers voor gebruikt? 5. DOELEINDEN Er zijn veel verschillende gebruiksdoeleinden voor proxyservers, bijvoorbeeld het verbeteren van netwerkprestaties. Hierbij wordt een kopie van een website opgeslagen op de proxyserver als iemand via deze proxyserver deze website heeft bezocht (zie de afbeelding hiernaast). Als iemand anders die website dan opent gaat dit veel sneller omdat er dus nog een kopie van aanwezig is. Dit heeft zo zijn voordelen, omdat het veel tijd scheelt, maar ook wel nadelen. Een kopie van een website is natuurlijk niet actueel. Bij sommige websites maakt dit misschien niets uit, maar bij bijvoorbeeld nieuwssites is het van belang dat het een actueel is. Een andere toepassing van een proxyserver is het filteren van informatie. Dit betekent eigenlijk dat bijvoorbeeld bepaalde websites niet bekeken kunnen worden. Hierbij worden vaak internetfilterprogramma s gekoppeld aan de proxyserver zelf. Proxyservers kunnen ook als beveiliging werken. Het is dan een onderdeel/ de firewall zelf. Hierbij worden aanvragen van buiten naar binnen bemoeilijkt. Dit is een voorbeeld van reverse proxy. Proxyservers kunnen ook worden gebruikt om thuis, of op het werk, interne IPv4 adressen aan te maken. Dit wordt eigenlijk vrij vaak gebruikt, want elke computer heeft namelijk zijn eigen IPv4- adres. Dit is natuurlijk heel erg handig want IP-adressen kosten over het algemeen veel geld. Deze interne adressen zien er zo uit: Natuurlijk worden proxyservers ook gebruikt om er misbruik van te maken. Denk bijvoorbeeld aan de censuur op The Pirate Bay. Er zijn verschillende manieren om toch op deze site te komen. Een voorbeeld is de site Deze site gebruikt meerdere proxyservers, die willekeurig per keer gekozen worden, om toch bij te komen. Dit is een voorbeeld van het werken met een open-proxy. Hierbij worden dus computers via een willekeurig IP-adres omgeleid naar deze website. 10

11 Wie gebruikt er vooral Proxy-servers? 6. BELANGHEBBENDEN Eigenlijk gebruikt zowat iedereen die internet gebruikt wel eens een proxyserver. Als er namelijk een beveiligde verbinding tot stand moet worden gebracht, gebeurt dit door middel van een Proxyservers. Maar wij willen kijken wie er nou Proxy-servers gebruikt om meer dan dat te doen, daarvoor moeten we eerst even kijken waar we Proxy-servers ook al weer voor kunnen gebruiken. Dit hebben we bij een andere deelvraag al uitgebreid besproken. Het wordt gebruikt voor/als: - Het verbeteren van netwerkprestaties - Filteren van informatie - Beveiligde verbindingen creëren - Interne IP adressen aanmaken - Omleidingen produceren Als we hier naar kijken zien we dat we de meeste van deze hierboven genoemde gebruikswijzen, wel vaak thuis gebruiken. Maar er zijn twee dingen die we zelf niet zo vaak doen. Dit zijn: - Beveiligde verbindingen creëren Dit laten we meestal de IT-specialisten doen, omdat die hier verstand van hebben. Dit is namelijk tamelijk lastig om zelf te doen. Maar het is wel van groot belang dat het gebeurt, anders zou internetbankieren bijvoorbeeld niet mogelijk zijn, deze verbindingen zorgen er namelijk voor dat alleen jij deze informatie te zien kan krijgen. Er kan dus niet mee gekeken worden. Natuurlijk gebruiken wij als consument deze verbindingen wel weer, maar we maken ze niet. - Omleidingen produceren Dit zie je de meeste mensen ook niet doen, maar er zijn wel veel particulieren mee bezig. Zoals we ook al hadden laten zien in de vorige deelvraag, bijvoorbeeld de websites die via een omleiding toch naar The Pirate Bay kunnen komen. Maar denk bijvoorbeeld ook aan Anonymous. Dit is een hele grote groep mensen, die veel sites hacken. Normaal kunnen ze deze mensen gewoon traceren, maar omdat ze zo veel omleidingen gebruiken is dit simpelweg niet meer mogelijk. De andere drie punten zijn dingen die zowat alle mensen wel gebruiken, maar het misschien niet door zullen hebben. Elke computer maakt van zichzelf namelijk al een intern IP-adres aan. En als je met meerdere mensen thuis internet maak je ook wel gebruik van kopieën van websites opgeslagen op de proxy (verbeteren van netwerkprestaties). En het filteren van informatie zien we vaak terug als parental control om bepaalde websites ontoegankelijk te maken voor bepaalde computers binnen een huis of bedrijf. 11

12 7. MISBRUIK Worden Proxy-servers ook voor benadelende doeleinden gebruikt? Proxyservers zijn dus heel erg handig, dat is wel gebleken, maar worden ze ook voor benadelende dingen gebruikt of misbruikt? Het antwoord op deze vraag is ja, er kan vrij eenvoudig misbruik worden gemaakt van proxyservers. - Spam versturen Je kunt ze bijvoorbeeld gebruiken om spam mee te versturen. Hierbij wordt gebruikt gemaakt van een open-proxy, die worden geplaatst op een computer met behulp van een virus., een Pramo Trojan bijvoorbeeld. Dit virus fungeert als een proxyserver die gebruikt wordt om via computers waar dit virus op staat spam te versturen. Deze proxy omzeilt dan de firewall om zo de proxy naar het openbare web te sturen, via mail poorten. - Identiteit verhullen Met behulp van open-proxyservers kun je ook je identiteit verhullen, dit kan een voordeel zijn, maar ook een nadeel. Hackers kunnen dit bijvoorbeeld gebruiken om via heel veel omleiding thuis gewoon sites kan hacken. Zijn verbinding gaat dan bijvoorbeeld eerst langs een server in China, dan naar Spanje, Zweden, Duitsland, en ga zo maar door. Dit is vrijwel niet te traceren door al deze omleidingen. Dit is dus een groot nadeel voor de internet politie. - Omleidingen Zoals al eerder gezegd is, kun je met proxyservers om een firewall heen komen. Dit heeft ook voordelen en nadelen. Als providers internetsites censureren, kun je deze als nog eenvoudig bezoeken met behulp van proxyservers. Bijvoorbeeld The Pirate Bay, deze site is geblokkeerd in Nederland, maar als we eerst verbinding maken met bijvoorbeeld een server in Ijsland, waar The Pirate Bay niet is gecensureerd, en dan via daar een verbinding maken met The Pirate Bay, kunnen we hier in Nederland gewoon nog op deze site komen. The Pirate Bay is nog geen hele erge site, maar denk bijvoorbeeld aan sites met staatsgeheimen of iets dergelijks er op, deze kunnen op deze manier zo toegankelijk worden gemaakt. 12

13 Hoe kun je internetblokkades omzeilen? 8. BLOKKADE Voor het omzeilen van een internetblokkade is er eerst een internetblokkade nodig. In de afbeelding hieronder is de situatie als volgend: de proxy in het interne netwerk (aan de linkerkant) is een internetblokkade. Als de proxy in het interne netwerk zit, dan zit dit interne netwerk hoogstwaarschijnlijk binnen hetzelfde gebouw. Deze proxy hoeft niet per se in het interne netwerk te zitten. De proxy aan de linkerkant van het internet kan bijvoorbeeld ook een blokkade zijn die in het centrale netwerkpunt van een straat, een stad of een land zijn. Deze zit dus niet echt in het interne netwerk van wie dat netwerk is, maar zit indirect dus wel in het interne netwerk dat zich als het ware aan het internet aansluit. Een dergelijke blokkade werkt heel eenvoudig voor degene of de instelling die deze blokkade gaat hanteren. Er hoeft alleen maar een kleine aanpassing gemaakt te worden in de software van de proxy en het resultaat zal binnen een paar tellen gehanteerd worden. Zo n blokkade kan ook het gevolg zijn van censuur, hoewel dit ook vanwege andere redenen het gevolg kan zijn. Sommige mensen willen toch bij de informatie kunnen komen die geblokkeerd is, bijvoorbeeld om simpelweg aan te kunnen tonen dat dit mogelijk is of om voor eigen gebruik deze informatie te gebruiken, zoals geheime informatie. Die blokkades worden omzeild door verbindingen met een VPN. VPN staat voor Virtual Private Network (virtueel particulier netwerk). Hierboven staat schematisch aangegeven waarlangs alle data zich verplaatst. De blauwe lijn staat voor de informatiestroom van de gebruiker (user) via de proxy naar de VPN. De groene lijn gaat van de VPN naar de gebruiker. 13

14 Er is een versleutelde verbinding tussen de gebruiker en de VPN. Dit betekend dat alle informatie tussen de gebruiker en de VPN alleen voor die twee leesbaar is en niet voor de proxy, die de blokkade hanteert. Versleutelen of encrypten, is het zodanig vervormen van de data dat deze niet meer lijkt op het oorspronkelijke. Deze data kan echter weer terug veranderd worden naar de oorspronkelijke vorm. Hiervoor moet je wel weten op welke manier deze is versleuteld. Deze versleutelde verbinding tussen 2 of meer computers of netwerken, wordt ook wel een VPNtunnel genoemd. De proxy ziet de verbinding tussen de VPN en de gebruiker als legitiem, omdat hier geen blokkade voor heerst. Als de gebruiker geblokkeerde informatie wil ontvangen, stuurt hij een versleuteld bericht naar de VPN. De VPN gaat daarna zelf de informatie aanvragen voor de gebruiker en dit is mogelijk omdat de VPN geen blokkade ondervind. De informatie die de VPN nu heeft, wordt eerst versleuteld en daarna naar de gebruiker gestuurd om daar weer ontsleuteld te worden. Op deze manier kan de gebruiker dus geblokkeerde informatie krijgen en versturen. VPN-verdieping Een VPN kan ook gebruikt worden zonder dat er een internetblokkade is. Er ontstaat dat een beveiligde verbinding tussen de VPN en de gebruiker. Dit kan goed van toepassing komen als er betrouwbare informatie uitgewisseld wordt tussen de VPN en de gebruiker. Dit kan bijvoorbeeld het geval zijn als iemand zijn of haar bankgegevens wil controleren. Een ander geval waarin een VPN gewenst is, is bijvoorbeeld als je zeker wilt zijn dat niemand meekijkt met de informatie die je met het internet uitwisselt. Daarnaast kan een VPN ook een uitstekende uitkomst zijn als je verbinding moet maken met het netwerk van je werk. In dit geval breid je het netwerk van je werk uit, door je eigen computer zo in te stellen dat deze verbinding maakt met de VPN van je werk. Op deze manier kun je dus toch bij alle services en bestanden die je nodig bent voor je werk. Er zit naast de technische kant van internetblokkades omzeilen ook een juridische kant aan. Deze behandelen we in de deelvraag: Is het legaal? De beschikbare software voor bedrijven én consumenten worden in andere deelvragen beantwoord. 14

15 9. ONVERVAREN PERSOON Hoe kan een onervaren persoon gebruik maken van een Proxy-servers? Intern netwerk: Als iemand gebruik wil maken van een Proxy-servers, moet er eerst vastgesteld worden wat voor Proxy-servers hij nodig heeft. Als er een Proxy-servers nodig is om thuis in het netwerk toe te passen, kan hij het beste een computerzaak in de buurt zoeken en daar vragen of er kant-en-klare Proxyservers voor consumenten beschikbaar zijn. Als hij geen zin heeft om veel geld uit te geven, kan hij ook iemand in zijn omgeving zoeken die verstand van computers heeft. Deze zal voor hem een Proxyservers in elkaar kunnen zetten. Dit is alleen nodig als je veel mogelijkheden wilt hebben in de Proxyservers. Als er behoefte is aan een paar simpele opties, dan is er soms ook de mogelijkheid om de router te gebruiken voor dit soort opties. Bijna elke router heeft de mogelijkheid om opties te veranderen. Dit kan echter niet fysiek bij de router zelf, maar dit moet gebeuren via een computer die, via kabel of draadloos, verbonden is met de router. Dit gebeurt in dat geval via een webbrowser, Internet Explorer bijvoorbeeld. Op deze manier kunnen instellingen zoals de netwerknaam, wachtwoord voor draadloos internet, geblokkeerde websites en nog enkele instellingen geregeld worden. Voor deze situatie met de router en de situatie waarbij men met een echte Proxy-servers binnen het interne netwerk wil werken, is het volgende netwerkdiagram toe te passen. Hierbij kan de Router/Switch vervangen worden door de Proxy-servers die hiervoor is genoemd. 15

16 Extern netwerk: Ook bestaat de mogelijkheid om met een externe Proxy-servers te werken. Voor mensen die hier weinig verstand van hebben, is het lastig om al deze technologie te begrijpen. De meest voor de hand liggende redenen om gebruik te maken van een externe proxy zijn: Een internet blokkade omzeilen In de westerse landen is ThePirateBay.org een van de meest bekende geblokkeerde websites. Om toch toegang te kunnen krijgen tot de informatie die op deze website staat, gebruikt men, vaak onbewust, een Proxy-servers die zich bevindt in een VPN. Op deze manier kan de blokkade omzeild worden. De betrouwbaarheid van zulke VPN s zijn vaak slecht in te schatten. Voorbeelden zijn Hotspotshield en Tor. Deze twee kunnen, zonder dat je het door hebt, al het internet verkeer dat jij via hun aanvraagt opslaan. Op deze manier is het dus mogelijk dat ze heel veel over je te weten komt. Bewust gebruik maken van een VPN Veel mensen moeten thuis ook kunnen werken voor hun bedrijf en vele bedrijven gebruiken daarvoor een VPN. De technici bij die bedrijven zullen hoogstwaarschijnlijk wel weten hoe dat allemaal in elkaar steekt, maar voor iemand die zich daar niet mee bezig houdt is het een stuk lastiger om te begrijpen. Vaak wordt de software die daarvoor nodig is, zo gemaakt en uitgelegd dat het voor zo n gebruiker eenvoudig is om te begrijpen en zo dus snel aan het werk te kunnen. Hierboven staat een voorbeeld van een VPN van een bedrijf. Alle verbindingen aan de linkerkant met het netwerk (aangegeven als Corporate LAN ) zitten in een VPN-tunnel. Die verbindingen zijn dus veilig, ook vanwege het feit dat een VPN van een bedrijf vele malen beter te vertrouwen is dan een VPN van bijvoorbeeld Hotspotshield. 16

17 10. BEDRIJVEN Hoe kan het door grote bedrijven gebruikt worden? Proxy-servers zijn handig voor vele dingen, maar waar zijn ze goed voor bij grote bedrijven? Ten eerste ter bewaking. In een groot bedrijf met veel medewerkers zitten er vaak veel mensen achter een computer te werken. Sommige van deze mensen zijn vast niet altijd even hard aan het werk. Je kunt je niet allemaal één voor één controleren. Zoals ook al eerder genoemd zijn proxyservers hierbij handig bevonden. De Untangle is hier een goed voorbeeld van. Zo kunnen alle computers vanuit een hoofdcomputer bekeken en bestuurd worden. Ook kunnen ze via Proxy-servers bepaalde sites blokkeren, met als voorbeeld Facebook of Twitter, wat erg afleidende sites kunnen zijn. Dit helpt de bedrijfseffectiviteit te verhogen. Ten tweede zijn Proxy-servers handig om thuis te kunnen blijven en toch te kunnen werken. Via een VPN kan namelijk worden ingelogd op de hoofdserver van het bedrijf en zo kan je op je computer thuis inloggen op je computer op het werk. Dit is ook goed voor de efficiëntie van het bedrijf, omdat je zo bespaart op reiskosten en de reistijd. Via VPN kan er binnen het bedrijf van alles worden gedeeld. Als mensen daarvoor de rechten hebben natuurlijk. Dit is natuurlijk ook heel erg handig, zo hoef je namelijk niet alle nodige programma s op alle computers te installeren en kan je thuis gelijk weer aan de slag met al je benodigde software. 17

18 Hoe wordt een Proxy-servers opgezet? 11. OPZETTEN Een Proxy-servers maken is niet eenvoudig. Voor het maken van een Proxy-servers is niet alleen software nodig, maar ook hardware. Voor het opzetten van een Proxy-servers moet je niet zomaar software en hardware hebben, deze software en hardware moeten goed met elkaar kunnen werken en moeten passen bij de eisen die gesteld worden aan de Proxy-servers. Die eisen verschillen per situatie. Hieronder wordt uitgelegd hoe een Proxy-servers wordt opgezet bij een school en bij een particulier. Proxy op school Als leerlingen op school zijn, zijn ze daar om te leren, niet om online spelletjes te spelen. In dit geval komt een proxy goed van pas. Deze proxy staat, zoals elke proxy binnen een netwerk, tussen alle computers in het netwerk van de school en het internet in. De software kan soms al beschikbaar zijn in de modem. De modem is het apparaat wat men van de ISP (internet-service-provider) krijgt en dit is het apparaat wat ervoor zorgt dat er een internetverbinding binnen komt. Verreweg in de meeste gevallen zal dit niet het geval zijn en daarom moet men op zoek gaan naar een andere oplossing. Een goed voorbeeld is Untangle. Untangle is een bedrijf dat Proxy-servers maakt, inclusief alle vereiste software. Hieronder staat een voorbeeld van één van die Proxy-servers, namelijk de u500. Dit apparaat zit aangesloten op de modem en aan dit apparaat kunnen op zijn beurt tot maximaal 500 computers aangesloten worden. Er zijn ook andere mogelijkheden, maar 500 computers is toch al heel wat voor een middelbare school. Binnen deze Proxy-servers kun je via de hoofdcomputer óf via remote-access (besturing op afstand) alles binnen het netwerk regelen. Van alle beschikbare applicaties per computer tot wanneer er de internetverbinding bij wijze van op slaapstand gaat. Dit is allemaal goed te regelen met dit apparaat en er zijn nog veel meer functies beschikbaar in de meegeleverde software, maar dat gaat je dan ook wel wat kosten. De Untangle u500 $5116, - voor het apparaat en nog eens $2190, - per jaar extra. Dit komt neer op , - in 5 jaar. The Untangle u500 Natuurlijk zijn er ook veel meer mogelijkheden om te implementeren in het netwerk van een bedrijf, dit is slechts een voorbeeld. Afhankelijk van het budget, de eisen en het aanbod van keuzes, kiest ieder bedrijf het product wat het beste bij hen past. In de afbeelding hiernaast staat schematisch weergegeven hoe een dergelijke opstelling eruit zou zien. 18

19 Proxy voor particulier gebruik Een normale consument heeft vanzelfsprekend een lager budget, maar stelt ook minder eisen aan een Proxy-servers, omdat deze geen 500 computer hoeft te ondersteunen. Een particulier zal misschien 5 computers in zijn of haar netwerk hebben, dus een duur product als die van Untangle zal zeker niet de keuze worden. Wat het meest voor de hand ligt is dat men hiervoor een normale PC gebruikt. Op het internet is genoeg keuze aan software, hoewel men vaak zelf moet uitvogelen hoe die software nou precies werkt. In sommige besturingssystemen zit de optie om een internetverbinding te delen inbegrepen. Microsoft Windows (XP/Vista/7 en 8) en Linux Ubuntu zijn hier voorbeelden van. De computer die hiervoor gebruikt gaat worden moet zeker aan de volgende eis voldoen: er moeten twee netwerkkaarten in zitten. Bijna elke computer wordt maar geleverd met 1 netwerkkaart, meer heb je ook niet nodig. Sommige computers hebben naast een normale netwerkkaart die via een kabel verbinding maakt met een netwerk en zo dus ook met het internet, ook een draadloze netwerkkaart. Afhankelijk van wat voor Proxy-servers je wilt maken kan die combinatie gebruikt worden. Als je nu een Proxy-servers maakt is het wel handig als er draadloos internet beschikbaar is, omdat het merendeel van alle consumentenelektronica draadloos begint te worden, denk bijvoorbeeld maar aan smartphones en laptops. Voor sommige mensen is het toch prettig dat de Proxy-servers twee netwerkkaarten bevat die beide via de kabel werken. In dat geval kan het inkomende internet signaal van de modem, via de gemaakte Proxy-servers door naar een hub of een draadloze router, zodat er toch nog de mogelijkheid is voor draadloos internet. Hieronder staat een voorbeeld van zo n configuratie. 19

20 12. ANTI-PROXY Wordt het gebruik van Proxy-servers tegengegaan? Het gebruik van Proxy-servers is lastig om tegen te gaan. Zoals net ook al gezegd, is het lastig om de mensen te traceren die er gebruik van maken. Wat er wel gedaan kan worden misbruik met behulp van Proxyservers tegen te gaan, is een zogenoemde Blacklist gebruiken. Dit houdt in dat publiek toegankelijke Proxy-servers gecontroleerd worden, en dit programma zal dan de bijbehorende IP-adressen aan de blacklist toevoegen. Hierdoor worden deze IP-adressen dus geblokkeerd, waardoor er via die adressen niks meer binnen kan komen op de website, of server. Deze methode helpt vooral spam te voorkomen. Is het legaal? Tegen het gebruik van een Proxy-servers is niets in te brengen, dit is niet illegaal, je maakt gebruik van iets op het internet. Net als dat iets downloaden niet illegaal is, tot dat je het gaat vermeerderen. Dit zelfde geldt ook ongeveer voor proxyservers. Zolang je er gebruik van maakt, is het prima, niks aan de hand. Als je ze echter zelf gaat opzetten kan dit wel consequenties hebben. Dit is vooral zo omdat er meestal illegale inhoud wordt doorgespeeld via proxyservers. Denk bijvoorbeeld aan kinderporno. Mensen die dat op internet zetten, en die Proxy-servers gebruiken om het te verbergen voor de politie enzovoort, zijn illegaal bezig en kunnen daar voor gestraft worden. 13. LEGALITEIT 20

21 Wie zijn er voorstanders van? 14.VOOR- EN TEGENSTANDERS Misschien is een betere vraag: Wie zijn er tegenstanders van? Want er zijn zo veel mensen die proxyservers gebruiken. Eigenlijk gebruikt iedere internetgebruiker wel eens een Proxy-servers. Als je een verbinding met het internet aangaat gebruik je al een proxy. Als we de vraag wat gaan aanpassen komt het al gauw tot: Wie zijn de voorstanders van het omzeilen van blokkades (door middel van Proxy-servers)? Dit lijkt ons een beter geschikte vraag om mee te werken, omdat de eerste vraag niet specifiek genoeg was. Bij de eerste vraag zou namelijk iedereen die wel eens internet gebruikt een voorstander zijn. Wij denken dat er nog steeds veel voorstanders zijn van het omzeilen van de blokkades, omdat dit nog steeds te eenvoudig is en het (zo wat) niet te detecteren is. Natuurlijk is deze groep relatief klein, ten opzichte van alle mensen die internet gebruiken. De voorstanders zijn voornamelijk: - Hackers Hackers zijn waarschijnlijk de voorstanders die er het meest gebruik van maken, ze omzeilen de beveiliging van websites via Proxy-servers, of sturen via deze proxies erg veel spam af op de website, waardoor deze te veel te verwerken krijgt en offline zou gaan. - Downloaders - Geheime Dienst Om nog weer even terug te komen op The Pirate Bay, deze site is door de meeste (grote) Nederlandse internet providers geblokkeerd, via de manier om de blokkades te omzeilen, kunnen mensen nog steeds illegale dingen downloaden. Dit gebeurt redelijk vaak, omdat het downloaden van iets toch veel makkelijker is dan het kopen in een winkel, en het scheelt ook nog eens geld. In landen waar internet gecensureerd is (China en Iran bijvoorbeeld), worden deze omleidingen gebruikt om juist internet criminelen op te zoeken. Omdat het internet daar beveiligd is moet de Geheime Dienst eerst om die beveiliging heen om te kijken of iemand iets verkeerds op internet heeft gezet. 21

22 15. BETROUWBAARHEID Hoe betrouwbaar is een Proxy-servers die niet van jezelf is? Om deze vraag goed te kunnen beantwoorden kunnen we hem beter even opsplitsen in verschillende soorten netwerken. Dit doen we omdat het nog al verschilt welk soort netwerk er wordt gebruikt en de daarbij horende betrouwbaarheid van dit netwerk. Openbare netwerken Bij openbare netwerken denken wij aan netwerken die voor alle mensen in deze radius toegankelijk zijn. Denk bijvoorbeeld aan de Macdonalds of aan het netwerk van onze school. Deze typen netwerken zijn niet altijd even betrouwbaar. Je weet nooit wat de mensen die het netwerk beheren allemaal aan gegevens bewaren van je bezoek. De netwerkbeheerders kunnen namelijk alles zien wat jij aan het doen bent. Deze gegevens kunnen ze gewoon doorspelen aan andere mensen. De meeste openbare netwerken zullen dit natuurlijk niet doen, maar er is natuurlijk altijd een kans. Bedrijfsnetwerken Bedrijfsnetwerken zijn qua netwerk ongeveer gelijk aan openbare netwerken, iedereen kan er op internetten. Het verschil is dat er in een bedrijf een veel professionelere sfeer hangt als het gaat over het misbruiken van data gegevens. Dit gebeurt hier haast niet, omdat de beheerders van het netwerk van een bedrijf dat gewoon niet mogen doen, anders worden ze ontslagen. (deze zijn hier voor aangesteld, als beroep). Particuliere netwerken Bij particuliere netwerken is het een ander verhaal. Deze zijn meestal beveiligd en er valt dus niet op in te loggen als je de beheerders van het netwerk niet kent. Als je ze wel kent, en dus wel kan inloggen, gaan ze vast geen misbruik maken van je gegevens. Er zijn echter ook wel open particuliere netwerken, de beheerders van deze netwerken kunnen wel eens uit zijn op jou gegevens, als je ze niet kent. Dit soort open particuliere netwerken is dus lang niet altijd betrouwbaar. Dit zal natuurlijk lang niet altijd het geval zijn, maar er is een kleine kans dat je gegevens worden misbruikt op deze wijze. 22

23 HET ONDERZOEK Voor het profielwerkstuk moeten we ook een onderzoek neerzetten, wat natuurlijk te maken heeft met het onderwerp. Hiervoor hadden we een goed idee. De hoofdonderzoeksvraag die we gaan aanhouden luidt als volgt: - Kunnen we een Proxy-servers-setup maken met een paar oude computers? Met alle informatie die we bij de hoofd- en deelvragen van het werkstuk hebben verkregen kunnen we in principe al een Proxy-servers maken, maar dit is niet genoeg informatie. Deelvragen: - Wat voor materialen hebben we hiervoor nodig? - Wat voor software hebben we nodig? - Is voor de hardware en software geld nodig? De hypothese is heel duidelijk: het lukt ons wel om een eigen Proxy-servers te maken met een stel computers. Voor dit onderzoek hebben we enkele computers nodig. Joost heeft thuis enkele oude computers staan die niet meer gebruikt worden, met de hierbij behorende beeldschermen, toetsenborden en muizen. Dit zijn niet krachtige computers, maar met oudere computers kun je juist beter met de hardware sleutelen, indien dit nodig is. Probleem: Voor het onderzoek moeten de computers achter elkaar geschakeld worden, om zo de structuur van een Proxy-servers na te bootsen. Hiervoor hebben we ook wat kabels nodig, die we wel hebben. Het probleem hierbij is het volgende: de computers moeten de hardware hebben om de internetverbinding of de onderlinge geschakelde verbinding te kunnen realiseren. Dit betekent dat we eerst nog de nodige informatie moeten opzoeken hoe we een internetverbinding kunnen doorschakelen van de ene naar de andere computer. 23

24 HET UITVOEREN Voor het uitvoeren van het onderzoek, hadden we 13 november uitgekozen, omdat we beiden deze dag vrij waren en dit direct na de toetsweek was. Daardoor hadden we dus geen huiswerk en hadden we genoeg tijd om aan het onderzoek te besteden. In dit stuk gaan wij uitleggen wat we deze dag allemaal hebben gedaan en hoe we dat hebben gedaan. Eerst moesten we een set-up kiezen voor het maken van een eigen Proxy-servers. De afbeelding hieronder demonstreert perfect hoe wij in gedachten hadden een Proxy-servers te maken. Voor het maken van een dergelijke opstelling, gebruikten we een computer die zowel een draadloze netwerkkaart als een normale netwerkkaart bevatte. Deze computer sloten we daarna via een LAN kabel aan de router. In het hierboven weergegeven diagram, moet er tussen de cable-modem en de Proxy-servers nog een router zitten om het helemaal goed weer te geven. Hiernaast staat een foto van onze opstelling. Aangezien de router in de meterkast staat, moesten we de computer daar ook neerzetten om deze hierop te kunnen aansluiten. 24

25 Nu hadden we de computer aangesloten, maar toen waren we er nog lang niet. Om simpel een Proxy-servers op te kunnen zetten, moesten we de juiste software hebben. Ubuntu was hiervoor zeer geschikt, omdat het Open Source is. Hierdoor heeft dit besturingssysteem veel mogelijkheden die tevens ook eenvoudig aan te passen zijn. Door middel van het programma genaamd Wubi, konden we snel Ubuntu installeren via Windows XP. Hierdoor stonden beide besturingssystemen nog op de computer, maar aangezien we Ubuntu nodig hadden, gingen we ook deze kiezen tijdens het opstarten van de computer. Hierna moesten we de inkomende internetverbinding via de kabel, draadloos delen via een eigen gemaakt netwerk. Deze optie is ingebouwd in Ubuntu. Hieronder staan een paar screenshots van hoe dit eruit zag. Het netwerkcentrum van Ubuntu. De instellingen van het netwerk. Het netwerk kreeg automatisch de naam Ubuntu en de verdere beveiliging moesten we met de hand instellen. Het wachtwoord voor het netwerk maakten we: Dit was allemaal heel eenvoudig om in te stellen. Deze techniek internetverbinding delen wordt ook wel Ad-Hoc of Hotspots genoemd. Op dat moment waren we in principe al klaar met het maken van een Proxyservers, maar we wilden nog meer proberen. 25

26 Daarna probeerden we met 2 laptops en een ipod Touch verbinding te maken met het gecreëerde netwerk. Hieronder staat een schermafbeelding van het netwerkcentrum van de ipod Touch. Hier rechtsonder zien we een ipod die verbonden is met het nieuwe netwerk. Hier linksonder hebben we een speed-test uitgevoerd, om te zien of er met dit nieuwe draadloze netwerk een degelijke internetsnelheid behaald kon worden. Dit was zeker het geval, ook al was dit maar ¼ van de internetsnelheid van het abonnement bij de provider. Nu we dus een Proxy-servers hadden, wilden we ook proberen het internetverkeer te kunnen beïnvloeden. Al het internet verkeer wordt gecontroleerd door de firewall, dus hier moesten we de eigenschappen van zien te wijzigen. We waren van plan om al het internet verkeer dat via de browser toegankelijk is, te blokkeren. We hadden al van onze begeleiden een tip gekregen, dat alle data via Ports gaan en dat we deze dus moesten zien te blokkeren. Na even op internet gespeurd te hebben kwamen we erachter dat het gaat om de volgende ports: 80, 81, 82, 443, 8080 en Aangezien de standaard firewall van Ubuntu te ingewikkeld is om te begrijpen, moesten we hiervoor andere software gebruiken. 26

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

BENQ_ESG103QG_DU.book Page i Tuesday, July 30, 2002 9:05 PM. Inhoudsopgave

BENQ_ESG103QG_DU.book Page i Tuesday, July 30, 2002 9:05 PM. Inhoudsopgave BENQ_ESG103QG_DU.book Page i Tuesday, July 30, 2002 9:05 PM Inhoudsopgave Introductie van ESG103/ESG104 breedband routers......................... 1 Systeem vereisten.....................................................

Nadere informatie

1. Introductie netwerken

1. Introductie netwerken 13 1. Introductie netwerken Een netwerk is simpel gezegd een verzameling computers die met elkaar verbonden zijn. De realiteit is wat complexer, omdat de computers met elkaar verbonden zijn met behulp

Nadere informatie

chello academy cursusboek Een eenvoudige module over de proxy-server / webcache

chello academy cursusboek Een eenvoudige module over de proxy-server / webcache chello academy cursusboek Een eenvoudige module over de proxy-server / webcache Voordat je begint Proxy De techno chello-module Proxy is onderdeel van de internettechnologie-cursus van het universele techno

Nadere informatie

Uitleg van de Systeeminstellingen in Ubuntu.

Uitleg van de Systeeminstellingen in Ubuntu. Uitleg van de Systeeminstellingen in Ubuntu. In Windows kun u in het configuratiescherm de computer aanpassen naar uw wensen. In Ubuntu heet dit Systeeminstellingen. Ik zal in deze handleiding de meest

Nadere informatie

Grafisch ontwerp. Referenties. https://developers.google.com/webmasters/mobile-sites/ http://www.bluetrainmobile.com/mobile-showcase

Grafisch ontwerp. Referenties. https://developers.google.com/webmasters/mobile-sites/ http://www.bluetrainmobile.com/mobile-showcase Mobiel Datanose Op dit moment is mobiel datanose niet goed gedaan; je krijgt gewoon de site te zien zoals je het te zien krijgt op pc's of laptops. Maar vaak heb je het probleem dat je op je mobiel moet

Nadere informatie

ITopia is onderdeel van de Hogeschool van Amsterdam

ITopia is onderdeel van de Hogeschool van Amsterdam Auteur(s): Timo, Dion, Suzanna, Johan. Versie: 0.9 Status: Concept Datum: 1 december 2011 ITopia is onderdeel van de Hogeschool van Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Inleiding... 2 2. Functionele

Nadere informatie

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen. Practicum Filius In deze proefles gaan we jullie kennis laten maken met computernetwerken. Na afloop van dit practicum heb je een goede basis van waar een netwerk uit kan bestaan, hoe je een netwerk bouwt

Nadere informatie

Ervaringen met draadloos

Ervaringen met draadloos Onderzoek in grote steden zoals Amsterdam, maar ook in Eindhoven heeft uitgewezen, dat ca. 40% van de draadloze netwerken open en bloot op straat liggen, hieronder een scan van mijn PC in mijn woonwijk,

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

Workshop - Dynamic DNS De beelden van je IP-camera bekijken via internet

Workshop - Dynamic DNS De beelden van je IP-camera bekijken via internet Workshop - Dynamic DNS De beelden van je IP-camera bekijken via internet In deze workshop Introductie...2 Eminent EM4483 Draadloze Internet Camera...2 Uitleg van de term Dynamic DNS...3 Voordelen van DynDNS...3

Nadere informatie

EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02

EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 EnGenius/Senao ECB/SCB-8610S HANDLEIDING Firmware 1.9.8.02 1 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista 3 Stap 1.2: IP-adres veranderen met Windows XP 6 Stap 2: De EnGenius ECB/SCB-8610S

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Handleiding Solis-VPN Pagina 1 Versie: 1.3 Datum: mei 2013

Handleiding Solis-VPN Pagina 1 Versie: 1.3 Datum: mei 2013 Handleiding Solis-VPN Pagina 1 Gebruikershandleiding Solis-VPN en Solis-VPN-Lite 1. Inleiding Met de dienst Solis-VPN kunt u toegang krijgen tot diensten en servers die niet via het publieke internet toegankelijk

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

D-Link AirPlus G. Telenet WiFi Home Network

D-Link AirPlus G. Telenet WiFi Home Network D-Link AirPlus G Telenet WiFi Home Network 2 Telenet WiFi Home Network: je draadloze verbinding met het internet De installatie en beveiliging van WiFi Home Network is niet moeilijk en met deze installatiegids

Nadere informatie

Om zelf een live stream op te zetten heb je een aantal dingen nodig:

Om zelf een live stream op te zetten heb je een aantal dingen nodig: How to: Live stream In dit document vind je een uitleg over live streaming video via het internet, tevens bevat het een stap voor stap beschrijving om zelf aan de slag te gaan. Het is bedoeld voor zaaleigenaren

Nadere informatie

Soft-Solutions. Stageverslag

Soft-Solutions. Stageverslag Soft-Solutions Stageverslag Naam: Marc Schattorie Website: http://marc.schattorie.nl Klas: EI32BIT School: Gilde Opleidingen Datum: 18-04-2011 t/m 24-06-2011 Bedrijf: Soft-Solutions Website: http://www.soft-solutions.nl

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor ipad en iphone

Intramed OnLine instellen en gebruiken. Voor ipad en iphone Intramed OnLine instellen en gebruiken Voor ipad en iphone Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren

Nadere informatie

Ik heb de installatiehandleiding gevolgd maar ik heb geen verbinding met mijn range extender

Ik heb de installatiehandleiding gevolgd maar ik heb geen verbinding met mijn range extender Ik heb de installatiehandleiding gevolgd maar ik heb geen verbinding met mijn range extender In deze FAQ wordt besproken hoe je kunt controleren of je range extender verbonden is met je (modem-)router

Nadere informatie

Meten van mediawijsheid. Bijlage 6. Interview. terug naar meten van mediawijsheid

Meten van mediawijsheid. Bijlage 6. Interview. terug naar meten van mediawijsheid Meten van mediawijsheid Bijlage 6 Interview terug naar meten van mediawijsheid Bijlage 6: Het interview Individueel interview Uitleg interview Ik zal je uitleggen wat de bedoeling is vandaag. Ik ben heel

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Andere website van Smidtman internet Marketing.

Andere website van Smidtman internet Marketing. Copyright 2009: Smidtman Internet Marketing Niets uit deze uitgave mag zonder voorafgaande toestemming van Smidtman Internet marketing verveelvoudigd en/of openbaar worden gemaakt door middel van fotokopie,

Nadere informatie

BESTAAT VEILIG INTERNETTEN?

BESTAAT VEILIG INTERNETTEN? Hyves Identiteit Facebook Leergierig Filter Alles te vinden De Toekomst Twitter Geweld Chatten Sex BESTAAT VEILIG INTERNETTEN? De Uitslag Donatushof en Internet; teambespreking Waarom zijn kinderen Online?

Nadere informatie

Getting Started. AOX-319 PBX Versie 2.0

Getting Started. AOX-319 PBX Versie 2.0 Getting Started AOX-319 PBX Versie 2.0 Inhoudsopgave INHOUDSOPGAVE... 2 OVER DEZE HANDLEIDING... 3 ONDERDELEN... 3 INSTALLATIE EN ACTIVERING... 3 BEHEER VIA DE BROWSER... 4 BEHEER VIA DE CONSOLE... 5 BEVEILIGING...

Nadere informatie

Handleiding Bestanden overzetten van Extra Harde Schijf Online naar Opslag Online. Versie maart 2014

Handleiding Bestanden overzetten van Extra Harde Schijf Online naar Opslag Online. Versie maart 2014 Handleiding Bestanden overzetten van Extra Harde Schijf Online naar Opslag Online Versie maart 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Voorbereiding 4 2.1 3 methodes 4 2.2 Voorbereiding

Nadere informatie

Handleiding Cable Access

Handleiding Cable Access Handleiding Cable Access INHOUDSOPGAVE 1. INSTALLATIE... 3 1.1. Minimale systeemeisen... 3 1.2. Installatie kabelmodem... 3 2. CONFIGURATIE CABLE ACCESS... 4 2.1. Windows 98 & Me... 4 2.2. Windows 2000...

Nadere informatie

Auteurs: Silas Wittrock en Simon Hevink Klas: V4C Docent: Mevrouw Udn

Auteurs: Silas Wittrock en Simon Hevink Klas: V4C Docent: Mevrouw Udn Auteurs: Silas Wittrock en Simon Hevink Klas: V4C Docent: Mevrouw Udn Inhoudsopgave Inhoudsopgave 2 Voorwoord 3 Inleiding 4 Het vakgebied ICT 5 Ontwikkelingen in de afgelopen jaren op gebied van ICT 7

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Handleiding SpeedTouch VPN wizad.

Handleiding SpeedTouch VPN wizad. Handleiding SpeedTouch VPN wizad. Dit document is een stap voor stap handleiding om een VPN verbinding te maken tussen 2 vestigingen door middel van een Speed- Touch VPN modem. Het is geschikt voor de

Nadere informatie

Linksys Wireless-G. Telenet WiFi Home Network

Linksys Wireless-G. Telenet WiFi Home Network Linksys Wireless-G Telenet WiFi Home Network 2 Telenet WiFi Home Network: je draadloze verbinding met het internet De installatie en beveiliging van WiFi Home Network is niet moeilijk en met deze installatiegids

Nadere informatie

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Inhoud Hoofdstuk 1 Inleiding... 3 Hoofdstuk 2 Algemene informatie over DNS... 4 Hoofdstuk 3 Verschillende

Nadere informatie

Handleiding Resultaatmeetsysteem en Mezzedo

Handleiding Resultaatmeetsysteem en Mezzedo Handleiding Resultaatmeetsysteem en Mezzedo voor aanbieders (Versie 26 augustus 2014) 1 Inhoud Wat is het Resultaatmeetsysteem?... 3 Cliënten stimuleren mee te doen... 4 Over de handleiding... 4 Deel I

Nadere informatie

Firewall Traffic Control

Firewall Traffic Control Firewall IPv4 Firewall IPv4 Setup In deze handleiding kunt u informatie vinden over alle mogelijke Firewall instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen

Nadere informatie

Stap 1. Stichting Veilig Online

Stap 1. Stichting Veilig Online Ouderlijk toezicht is beschikbaar op Microsoft Windows Vista zorgt ervoor dat u controle heeft over het doen en laten van uw kinderen op de computer. Het is mogelijk om een tijdslimiet in te stellen, webfilters

Nadere informatie

Beveiliging PC: Sygate firewall

Beveiliging PC: Sygate firewall Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur

Nadere informatie

OpenVPN Client Installatie

OpenVPN Client Installatie OpenVPN Client Installatie Windows Vista, Windows 7 Auteurs: Sven Dohmen Laatste wijziging: 23-09-2013 Laatst gewijzigd door: Sven Dohmen Versie: 2.4 Inhoud Ondersteuning... 3 Troubleshooting... 4 Windows

Nadere informatie

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS Inleiding. Het komt vaak voor dat iemand thuis meer dan 1 computer heeft, bijvoorbeeld een desktop computer en een laptop. Denk maar eens aan de situatie dat

Nadere informatie

xdsl Bridging Een DrayTek modem kunt op twee manieren Bridgen: -PPPoA Bridgen (vanaf pagina 3) -MPoA Bridgen (vanaf pagina 6)

xdsl Bridging Een DrayTek modem kunt op twee manieren Bridgen: -PPPoA Bridgen (vanaf pagina 3) -MPoA Bridgen (vanaf pagina 6) xdsl Bridging xdsl Bridging Met deze methode kunt u de Draytek Vigor Modem zo instellen dat het publieke IP-adres (afkomstig van uw provider) doorgestuurd worden naar een computer of een Router. Hierdoor

Nadere informatie

Windows XP & Windows Vista

Windows XP & Windows Vista Rem ote Dial- in User Windows XP & Windows Vista Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 Nieuwe VPN-verbinding maken in Windows

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij

1 INLEIDING. 1.1 Inleiding. 1.2 Webbased. 1.3 Alle voordelen op een rij 1 INLEIDING 1.1 Inleiding De cloud is een recent begrip en duidt op het opslaan en bewerken van informatie niet op je eigen pc, maar ergens op het internet (op een server). Het grote voordeel van het opslaan

Nadere informatie

Proxy. Krishna Tateneni Vertaling van het handboek: Niels Reedijk Vertaler/Nalezer: Natalie Koning

Proxy. Krishna Tateneni Vertaling van het handboek: Niels Reedijk Vertaler/Nalezer: Natalie Koning Krishna Tateneni Vertaling van het handboek: Niels Reedijk Vertaler/Nalezer: Natalie Koning 2 Inhoudsopgave 1 Proxies 4 1.1 Inleiding........................................... 4 1.2 Gebruik............................................

Nadere informatie

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen een gek kan meer vragen dan honderd wijzen kunnen beantwoorden Onderwerpen: 1. 2. 3. 4. 5. 6. Netwerk: = Wat is een NAS en wat zijn de gebruiksmogelijkheden? = DSM; installatie en configuratie? = VPN?

Nadere informatie

Comodo Personal Firewall

Comodo Personal Firewall Comodo Personal Firewall Comodo Personal Firewall is een van de beste firewalls: eenvoudig in gebruik, compleet, professioneel, gemakkelijk te begrijpen en ook nog eens gratis. Comodo Firewall vraagt eerst

Nadere informatie

Handleiding OwnCloud voor SG de Overlaat

Handleiding OwnCloud voor SG de Overlaat Handleiding OwnCloud voor SG de Overlaat Je eigen wolk binnen de Overlaat Geschreven door: Maurice Heeren Datum: 10-12-2014 Versie 2.0 Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Toegang krijgen tot

Nadere informatie

EnGenius/Senao ECB/SCB-3220 HANDLEIDING Firmware 1.43.03

EnGenius/Senao ECB/SCB-3220 HANDLEIDING Firmware 1.43.03 EnGenius/Senao ECB/SCB-3220 HANDLEIDING Firmware 1.43.03 1 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista... 3 Stap 1.2: IP-adres veranderen met Windows XP... 6 Stap 2: De EnGenius ECB/SCB-3220

Nadere informatie

xdsl Bridging Een DrayTek modem kunt op twee manieren Bridgen: -PPPoA Bridgen (vanaf pagina 3) -MPoA Bridgen (vanaf pagina 7)

xdsl Bridging Een DrayTek modem kunt op twee manieren Bridgen: -PPPoA Bridgen (vanaf pagina 3) -MPoA Bridgen (vanaf pagina 7) xdsl Bridging xdsl Bridging Met deze m ethode kunt u de Draytek Vigor Modem zo instellen dat het publieke IP-adres (afkom stig van uw provider) doorgestuurd worden naar een com puter of een Router. Hierdoor

Nadere informatie

Engenius ECB150/ECB300/ECB350 HANDLEIDING VOOR OPZETTEN ALS ACCESSPOINT. v0.01

Engenius ECB150/ECB300/ECB350 HANDLEIDING VOOR OPZETTEN ALS ACCESSPOINT. v0.01 Engenius ECB150/ECB300/ECB350 HANDLEIDING VOOR OPZETTEN ALS ACCESSPOINT v0.01 Inhoudsopgave: Stap 1.1: IP-adres veranderen met Windows Vista en Windows 7... 3 Stap 1.2: IP-adres veranderen met Windows

Nadere informatie

OFFICE 365. Start Handleiding Medewerkers

OFFICE 365. Start Handleiding Medewerkers OFFICE 365 Start Handleiding Medewerkers Meer info: Naast deze handleiding is er zeer veel informatie reeds voorhanden op het internet of door op het vraagteken te klikken in de Office 365 omgeving. Ook

Nadere informatie

Handleiding Cryptoboss

Handleiding Cryptoboss 1 Handleiding Cryptoboss Inhoudsopgave Het opstarten van de cryptoboss 3 t/m 5 De eerste stap binnen Cryptoboss 6 t/m 7 Verbinding maken met Internet 8 Het gebruik binnen Cryptoboss 9 Wickr 10 t/m 11 Claws

Nadere informatie

FAQ - Veelgestelde Vragen. Over het incident

FAQ - Veelgestelde Vragen. Over het incident FAQ - Veelgestelde Vragen Over het incident 1. Ik heb gehoord dat een onbevoegde partij toegang heeft gehad tot de de Explor@ Park database - kunnen jullie bevestigen of dit waar is? We kunnen bevestigen

Nadere informatie

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router Stap 1: Het instellen van uw computer Instellen netwerkkaart om de modem te kunnen bereiken: Windows 98/ME: Ga naar Start Instellingen Configuratiescherm

Nadere informatie

4.01.2 De computer, software

4.01.2 De computer, software 4.01.2 De computer, software Voor de werking van en met een computer zijn 3 dingen nodig 1. De computer zelf (hardware) 2. Programma's (software) 3. Randapparatuur(hardware) Opmerking vooraf In deze les

Nadere informatie

Siemens SE551. Handleiding Flits Thuis

Siemens SE551. Handleiding Flits Thuis Siemens SE551 Handleiding Flits Thuis Handleiding Siemens SE551 Flits Thuis Aansluiten Siemens SE551 Configuratie Siemens d.m.v. webinterface Instellen Gisgaset USB /PCMCIAdraadloze netwerk-adapter Aansluiten

Nadere informatie

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek

Inhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...

Nadere informatie

Handleiding DSL Access Versatel

Handleiding DSL Access Versatel Handleiding DSL Access Versatel INHOUDSOPGAVE 1. 1.1. INSTALLATIE...3 Installatie door monteur...3 1.2. Doe-het-zelf installatie...3 1.2.1 Het doe-het-zelf pakket... 3 1.2.2 Installatie splitter... 4 1.2.3

Nadere informatie

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS V.0 Arnoud van Wijk arnoud@greengiraffe.nl INTRODUCTIE INTERNET EISEN

Nadere informatie

Cursus Onderwijs en ICT. bloggen met Wordpress

Cursus Onderwijs en ICT. bloggen met Wordpress Cursus Onderwijs en ICT Deel 21 (versie 1.0 NL 27-04-2011) bloggen met Wordpress door Serge de Beer Inleiding Zelf ben ik niet zo n blogger. Niet dat ik het niet heb geprobeerd trouwens. Al regelmatig

Nadere informatie

Installatie & Ondersteuning. Zyxel router

Installatie & Ondersteuning. Zyxel router Installatie & Ondersteuning Zyxel router Inhoudsopgave: 1. Welkom 2. Aansluiten 2.1 De router 2.2 In de doos 2.3 Aansluiten 2.4 Installeren 3. Vagen & Garantie 3.1 Veelgestelde vragen 3.2 Reset van de

Nadere informatie

Degrande Frederik COMPUTER OVERNEMEN januari 2005

Degrande Frederik COMPUTER OVERNEMEN januari 2005 Een computer via internet overnemen Via internet kun je de bediening van een computer overnemen. Heel handig, als je iemand met een probleem wil helpen of iets wil demonstreren. Soms is het zeer handig

Nadere informatie

HANDLEIDING INSTALLEREN MODEM XP/VISTA

HANDLEIDING INSTALLEREN MODEM XP/VISTA HANDLEIDING INSTALLEREN MODEM XP/VISTA WELKOM BIJ CAIWAY! In deze handleiding wordt het installeren van het Webstar modem voor gebruik op het internet met Windows XP en Windows Vista behandeld. Heeft u

Nadere informatie

Hoofdstuk 1 De Router op het internet aansluiten

Hoofdstuk 1 De Router op het internet aansluiten Hoofdstuk 1 De Router op het internet aansluiten In dit hoofdstuk wordt uitgelegd hoe u de router op uw Local Area Network (LAN) installeert en verbinding maakt met het internet. Er wordt uitgelegd hoe

Nadere informatie

Assignment 3 Arjan Dekker (23-02-05)

Assignment 3 Arjan Dekker (23-02-05) Assignment 3 Arjan Dekker (23-02-05) Dit document beschrijft twee onderzoeken uitgevoerd in opdracht van de afdeling ICT van Administratiekantoor Dekker BV. Deze afdeling wil achterhalen wat de beste manier

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Wat kan ik doen in het instellingenmenu van mijn WL-330 (welke instellingen zijn er en wat kan ik wijzigen)?

Wat kan ik doen in het instellingenmenu van mijn WL-330 (welke instellingen zijn er en wat kan ik wijzigen)? Wat kan ik doen in het instellingenmenu van mijn WL-330 (welke instellingen zijn er en wat kan ik wijzigen)? Inleiding kun je de instellingen van deze range extender aanpassen. We raden je aan om hier

Nadere informatie

Inhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis

Inhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis Inhoudsopgave Voorwoord... 7 Nieuwsbrief... 7 Introductie Visual Steps... 8 Wat heeft u nodig?... 8 Hoe werkt u met dit boek?... 9 Uw voorkennis... 10 De website bij het boek... 10 Toets uw kennis... 10

Nadere informatie

DEALS VOOR JOU Privacybeleid

DEALS VOOR JOU Privacybeleid DEALS VOOR JOU Privacybeleid In dit privacybeleid wordt beschreven hoe wij omgaan met uw persoonsgegevens. Wij verzamelen, gebruiken en delen persoonsgegevens om de DEALS VOOR JOU Website te laten werken

Nadere informatie

Handleiding: Solis-VPN

Handleiding: Solis-VPN Handleiding: Solis-VPN Dit document beschrijft de installatie en werking van Solis-VPN. Auteurs: Review: ICT Service Centrum T. Janssens Versie: 1.3 Datum: 19-06-2009 Inhoudsopgave 1 Algemeen... 4 1.1

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:

Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: 1 of 5 6/8/2016 13:28 Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: Je stuurt snelle tekstberichten, spraakberichten

Nadere informatie

OFFICE 365. Start Handleiding Leerlingen

OFFICE 365. Start Handleiding Leerlingen OFFICE 365 Start Handleiding Leerlingen Meer info: Naast deze handleiding is er zeer veel informatie reeds voorhanden op het internet of door op het vraagteken te klikken in de Office 365 omgeving. Ook

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102

Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102 Optibel Breedband Telefonie Installatie- en Gebruikershandleiding SPA-2102 Gefeliciteerd met uw keuze voor Optibel telefonie. We hopen dat u tevreden zult zijn met onze service en zien er naar uit de komende

Nadere informatie

Windows Live Family Safety

Windows Live Family Safety 1 Windows Live Family Safety Met Windows Live Family Safety kunt u toezicht houden op het internetgebruik van uw (klein)kinderen. U kunt specifieke websites blokkeren of toestaan, maar u kunt ook webinhoud

Nadere informatie

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor medewerkers Je bent zichtbaarder dan je denkt Een programma over cyber security awareness Informatie voor medewerkers Je bent zichtbaarder dan je denkt Informatie voor medewerkers 2 Inleiding Iedereen maakt steeds

Nadere informatie

Instructies Wi-Fi instellen Samil 3400-6000TL-D

Instructies Wi-Fi instellen Samil 3400-6000TL-D Instructies Wi-Fi instellen Samil 3400-6000TL-D Uw omvormer van Samil Power is uitgerust met een Wi-Fi module, waarmee u uw omvormer op afstand uit kunt lezen. Samil power biedt het programma V-IPlant

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Vandaag Nog Beter Internet? Lees dit E-Book Door En Geniet Vandaag Nog Van Sneller Internet

Vandaag Nog Beter Internet? Lees dit E-Book Door En Geniet Vandaag Nog Van Sneller Internet Vandaag Nog Beter Internet? Lees dit E-Book Door En Geniet Vandaag Nog Van Sneller Internet Introductie Na een lange en zware dag werken kom je eindelijk thuis. Het eerste wat je doet is even snel de laatste

Nadere informatie

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf VPN verbinding voor Windows XP INHOUDSOPGAVE 1. Inleiding 2 2. Wat is de bedoeling? 3 2.1 Waarom een VPN verbinding 3 2.2 Wat is zeker niet de bedoeling? 3 2.3 Wat heb je nodig? 3 3. Instellen van de VPN

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden

Mywebshop Email configuratie. Versie 1.0 Februari 2010. Copyright 2010 Wikit BVBA, alle rechten voorbehouden Mywebshop Email configuratie Copyright 2010 Wikit BVBA, alle rechten voorbehouden Deze handleiding mag gebruikt worden om met behulp van de mywebshop.net infrastructuur een webwinkel/website te bouwen.

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Boris Veldhuijzen van Zanten boris@thenextweb.com

Boris Veldhuijzen van Zanten boris@thenextweb.com Boris Veldhuijzen van Zanten boris@thenextweb.com @boris INTERNET De mogelijkheden, nadelen en de keerzijde van Internet blokkades. BLOKKADES De basis van Internet werd gelegd met de ontwikkeling van

Nadere informatie

Stage Opdracht. Naam: Jeroen Corsius Klas: ES3a Stagebedrijf: Linssen Yachts Stagebegeleider: Dhr. Albach Praktijkbegeleider: Dhr.

Stage Opdracht. Naam: Jeroen Corsius Klas: ES3a Stagebedrijf: Linssen Yachts Stagebegeleider: Dhr. Albach Praktijkbegeleider: Dhr. Stage Opdracht Naam: Jeroen Corsius Klas: ES3a Stagebedrijf: Linssen Yachts Stagebegeleider: Dhr. Albach Praktijkbegeleider: Dhr. Beelen 1. Inhoudsopgave 1. Inhoudsopgave 1 2. Inleiding 2 2.1 Wat moet

Nadere informatie

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD 2014 Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD Inhoud Inleiding... 2 Aanmelden bij office 365 via het portaal.... 2 Het portaal en gebruikers:...

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Vervolg: Uw Machines integreren in een bestaand netwerk?

Vervolg: Uw Machines integreren in een bestaand netwerk? Vervolg: Uw Machines integreren in een bestaand netwerk? Op 26 maart jl. heb ik tijdens het Industrial Ethernet Event in het Evoluon een presentatie mogen geven over hoe je op een veilige en efficiënte

Nadere informatie

Je nieuwe e-mailadres gebruiken Om je mail te lezen ga je naar de site: https://login.microsoftonline.com Je ziet dan onderstaand inlogscherm:

Je nieuwe e-mailadres gebruiken Om je mail te lezen ga je naar de site: https://login.microsoftonline.com Je ziet dan onderstaand inlogscherm: Je nieuwe e-mailadres gebruiken Om je mail te lezen ga je naar de site: https://login.microsoftonline.com Je ziet dan onderstaand inlogscherm: Log in met je e-mailadres en het wachtwoord dat je hebt gekregen.

Nadere informatie

Router configuratie. Vervolgens pak je een werkplek (het liefst win 98 + ie 6.1 ) Start de pc op en zorg dat Illusion wordt gedeactiveerd.

Router configuratie. Vervolgens pak je een werkplek (het liefst win 98 + ie 6.1 ) Start de pc op en zorg dat Illusion wordt gedeactiveerd. Router configuratie Sluit de kabels van de router aan op het netwerk. Zorg dat je een ADSL kabel in de router hebt zitten en een netwerk kabel van de router (poort 1 tot 4 ) naar je netwerk switch/hub

Nadere informatie

Welkom bij de handleiding van emule, een programma om te downloaden het P2P (peer to peer) netwerk.

Welkom bij de handleiding van emule, een programma om te downloaden het P2P (peer to peer) netwerk. Emule handleiding Welkom bij de handleiding van emule, een programma om te downloaden het P2P (peer to peer) netwerk. Wat komt er aan bod deze handleiding? Inleiding Voor en na-delen van het programma

Nadere informatie

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie