7/5 Beveiligingstips voor beheer
|
|
- Nele Verlinden
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Security 7/5 Beveiligingstips voor beheer 7/5.1 Werken als root Tips en trucs voor het inloggen met verschillende gebruikersaccounts; werken als root. 7/5.1.1 Inleiding Het beheer van een OES Linux-server brengt wat zaken met zich mee die onder NetWare nog niet bekend waren. Een van de belangrijkste is dat er lokaal op de server via de bash-shell kan worden ingelogd. Voor dit inloggen staan verschillende gebruikersaccounts ter beschikking. Voor de beheerder is het account van de gebruiker het meest aantrekkelijk om zijn dagelijkse werkzaamheden uit te voeren. Toch is dit niet aan te raden. Gelukkig zijn er goede alternatieven voorhanden voor het standaard werken als root: met su kunt u tijdelijk de identiteit van de beheerder of iedere willekeurige andere gebruiker aannemen. Daarnaast is er sudo: door gebruik te maken van dit mechanisme zorgt de beheerder ervoor dat gebruikers alleen voor bepaalde specifieke taken gebruik kunnen maken van root-permissies. Daarnaast zijn er nog de nodige commando s die hun eigen mechanisme hebben om aan te geven wie dit commando met root-privileges mag uitvoeren. Tot slot is er nog de opdracht newgrp, waarmee een gebruiker tijdelijk kan profiteren van de voordelen die lidmaatschap van een andere groep hem biedt. Novell Netwerkoplossingen, aanvulling 18 7/5.1-1
2 Beveiligingstips voor beheer 7/5.1.2 Redenen om niet als root te werken Het lijkt zo voor de hand liggend gewoon in te loggen als root. U hebt dan tenminste alle permissies direct beschikbaar en hoeft nooit na te denken over met welke identiteit u op dat moment bent aangemeld. Toch valt het zeer af te raden gebruik te maken van de identiteit van root als dat niet echt nodig is. Een aantal argumenten zijn nogal belerend, maar er is ook een goede technische reden er geen gewoonte van te maken standaard te werken als root. Wanneer u root bent, kan een kleine fout tot catastrofale gevolgen leiden. Bedenk maar eens wat er gebeurt als u als root per ongeluk een typefout maakt waardoor u rm -rf / home/pietje in plaats van rm -rf /home/pietje typt. Nu bent u natuurlijk beheerder en beheerders zijn perfect en maken geen fouten. Daarom als volgende een argument van organisatorische aard: u bent binnen uw bedrijf een persoon. Als persoon onderhoudt u waarschijnlijk ook een persoonlijke omgeving waarin uw persoonlijke documenten zijn opgeslagen. Als gebruiker root voert u een functionele taak uit binnen uw organisatie. Grote kans dat u niet de enige bent die deze taak uitvoert. Om uw persoonlijke bestanden en instellingen persoonlijk te houden en niet direct beschikbaar te stellen aan ieder van uw collega s die eventjes als root wil werken, is het handig als u naast het almachtige root-account ook nog beschikt over een gebruikersaccount met minder permissies. 7/5.1-2 Novell Netwerkoplossingen, aanvulling 18
3 Security Op Open Enterprise Server Linux kan het u niet ontgaan als u per ongeluk nog bent ingelogd als root. Als u nog niet overtuigd bent, als laatste nog een technische reden om niet standaard als root in te loggen. Een van de redenen waarom Linux zo veel veiliger is dan Windows, is juist omdat gebruikers op een Linux-systeem maar beperkte rechten hebben. Stel u maar eens voor dat u als gewone gebruiker een virus, trojaan of andere exploit binnenhaalt op uw computer. Stel dat dit een virus is dat als doel heeft alle bestanden op deze computer te vernietigen. Als gewone gebruiker betekent dit in het ergste geval dat uw homedirectory wordt gewist en u de bestanden uit uw homedirectory moet terugzetten van de backup-tape. Als dit u daarentegen als root overkomt, kan het betekenen dat alle bestanden van uw server worden verwijderd en uw server urenlang niet kan worden gebruikt. Ooit uitgerekend wat een uur downtijd uw organisatie kost? Novell Netwerkoplossingen, aanvulling 18 7/5.1-3
4 Beveiligingstips voor beheer Switch user 7/5.1.3 Su De meest gebruikte manier om tijdelijk de identiteit van een andere gebruiker aan te nemen, is door gebruik te maken van het commando su (switch user). Als u deze opdracht geeft zonder dat er verdere argumenten worden meegegeven, vraagt su u om een wachtwoord. Voer nu het wachtwoord van de gebruiker root in en u bent root. Klaar met werken? Geef dan de opdracht exit om weer terug te keren naar uw normale, beperkte gebruikersaccount. Nu is er bij het gebruik van het commando su een vervelend issue. Su start vanuit uw huidige shell een subshell op. Dit betekent dat u niet over alle variabelen kunt beschikken die normaal voor uw gebruikersaccount actief zijn omdat veel van deze variabelen afkomstig zijn uit het shell-configuratiebestand /etc/profile of ~/.profile dat alleen wordt gelezen bij het opstarten van een log-inshell. De oplossing voor dit probleem is eenvoudig: geef aan het commando su een - mee, of als u dat liever doet de optie l, die volkomen gelijkwaardig is. Er wordt nu een log-in-shell gestart voor de nieuwe identiteit waarmee u aan het werk gaat. Met su kunt u tijdelijk de identiteit van de gebruiker root aannemen. Daarom denken sommige mensen wel dat de naam van de opdracht verwijst naar superuser, een andere naam voor de gebruiker root. Het is echter ook mogelijk om met su tijdelijk de identiteit aan te nemen van een andere gebruiker. Type bijvoorbeeld su alex om tijdelijk als alex aan het werk te gaan. Handig als u even de instellingen van de betreffende gebruiker wilt testen. Probeert u dit als gewone gebruiker, dan moet u wel eerst het wachtwoord invoeren van de gebruiker wiens identiteit u wilt aannemen. Als u daarentegen als root tijdelijk de 7/5.1-4 Novell Netwerkoplossingen, aanvulling 18
5 Security identiteit van een normale gebruiker wilt aannemen, kan dat zonder dat een wachtwoord wordt ingevoerd. Naast het normale commando su is er onder SuSE Linux een variant die speciaal is ontworpen voor gebruik in een grafische omgeving. Als u in plaats van su sux typt, worden alle omgevingsvariabelen die nodig zijn om zonder problemen in de grafische omgeving te werken, ook gewoon goed ingesteld. Voor de rest gedraagt sux zich precies hetzelfde als het commando su. Type bijvoorbeeld sux - om ervoor te zorgen dat een log-in-shell wordt gestart in plaats van een normale subshell waarin niet alle benodigde omgevingsvariabelen beschikbaar zijn. Met het commando sux - zorgt u ervoor dat u vanuit een grafische omgeving tijdelijk root wordt waarbij alle omgevingsvariabelen op de juiste wijze worden meegenomen. Naast de mogelijkheid met su een log-in-shell op te starten, biedt su nog een andere heel handig optie. Door gebruik te maken van de optie -c kunt u één commando als Novell Netwerkoplossingen, aanvulling 18 7/5.1-5
6 Beveiligingstips voor beheer root uitvoeren. Geef bijvoorbeeld als normale gebruiker de opdracht su - -c ps aux grep httpd om te achterhalen of uw webserver wel actief is. Su vraagt om het wachtwoord van de gebruiker root en toont netjes het resultaat van het ene commando dat u als root hebt uitgevoerd. Wanneer het daarmee klaar is, werkt u vervolgens vrolijk weer verder met de permissies die u als normale gebruiker op de console hebt. Deze optie leent zich bijvoorbeeld ook heel goed voor gebruik in shellscripts. 7/5.1.4 Grafische toepassingen opstarten als root Naast de mogelijkheid vanuit een console-venster tijdelijk root te worden, kunt u ook grafische toepassingen opstarten als root, of met de identiteit van welke andere gebruiker dan ook. De meest handige wijze om dit te doen, is door met de toetsencombinatie Alt-F2 het run command - venster aan te roepen. Klik dan op Options. Selecteer nu de optie Run as a different user en voer de gebruikersnaam en het wachtwoord in van de gebruiker in wiens hoedanigheid u de opdracht wilt uitvoeren. Type nu in het command-veld de opdracht in die u wilt uitvoeren en druk op Run. De ingevoerde opdracht wordt nu uitgevoerd als de gebruiker wiens naam u hebt ingevoerd. 7/5.1-6 Novell Netwerkoplossingen, aanvulling 18
7 Security In het Run Command-venster kunt u ook aangeven dat u een opdracht wilt uitvoeren als een andere gebruiker. U kunt er ook voor zorgen dat bepaalde toepassingen vanuit uw grafische omgeving altijd als root worden uitgevoerd. Voor een pictogram dat op uw desktop staat, regelt u dat door de properties op te vragen en vervolgens het tabblad Application te activeren. Klik nu op Advanced Options en geef aan dat u de toepassing altijd als andere gebruiker wilt starten. Voer nu de naam van de gebruiker root in. U merkt dat er geen mogelijkheid is het wachtwoord van die gebruiker automatisch in te voeren: dat zou om beveiligingsredenen ook helemaal niet verstandig zijn. U zult elke keer dat u deze toepassing start zelf het wachtwoord moeten invoeren en dat is echt niet te vermijden. 7/5.1.5 Sudo Werken met su is handig, maar niet ideaal. Op het moment dat u met su namelijk het wachtwoord hebt ingevoerd van de gebruiker root, bent u alsnog almachtig op uw systeem. In veel omgevingen is dit helemaal niet wenselijk en heeft een gebruiker alleen voor een beperkt aantal taken de permissies van de gebruiker root nodig. Voor dit doel maakt u Novell Netwerkoplossingen, aanvulling 18 7/5.1-7
8 Beveiligingstips voor beheer gebruik van het sudo-mechanisme. Om als normale gebruiker met sudo een taak uit te voeren waarvoor u root-permissies nodig hebt, geeft u eerst de opdracht sudo en dan het commando dat u wilt uitvoeren, bijvoorbeeld sudo /sbin/fdisk. Er wordt vervolgens een wachtwoord gevraagd en als u het juiste wachtwoord invoert, wordt het commando in kwestie voor u uitgevoerd. Om op deze wijze opdrachten te starten, is echter wel wat meer nodig: de beheerder moet een configuratiebestand aanmaken waarin precies staat aangegeven wie wat mag doen door middel van het sudo-mechanisme. Als beheerder moet u een bestand aanmaken met de naam /etc/sudoers. Om dit bestand aan te maken, maakt u gebruik van de opdracht visudo. De basisstructuur van de regels in het sudoers-bestand is vrij eenvoudig: user/group host = commando1,commando2 Dit betekent dat u door middel van de regel franck ALL=/sbin/shutdown -h now ervoor kunt zorgen dat gebruiker franck vanaf alle computers op deze host het commando shutdown mag uitvoeren om de host down te brengen. Let er even op dat er standaard geen wachtwoord hoeft te worden ingevoerd; het is voldoende dat de gebruiker die via /etc/sudoers is geautoriseerd deze opdracht uit te voeren, de opdracht uitvoert. Bedenk dus goed welke gebruikers u op welke opdrachten door middel van sudo rechten wilt geven! Aliassen Naast deze basisstructuur in /etc/sudoers is het ook mogelijk om in dit bestand te werken met aliassen. In het volgende voorbeeld wordt gedemonstreerd hoe dit werkt: 7/5.1-8 Novell Netwerkoplossingen, aanvulling 18
9 Security User_Alias BEHEERDERS = franck, alex User_Alias PRINTERBEHEERDERS = anouk User_Alias WEBMASTER = kees Cmd_Alias PRINTEN = lpc, lpq. lprm Cmd_Alias SHUTDOWN = /sbin/shutdown Cmd_Alias WEBSERVER = /sbin/yast apache, /etc/init.d/a pache2 root BEHEERDERS WEBMASTER PRINTERBEHEERDERS ALL=(ALL) ALL ALL=SHUTDOWN,!/usr/bin/passwd, /usr/bin/passwd [A-z] *,!/usr/bin/passwd root,!/usr/bin/passwd root -l ALL=WEBSERVER ALL=PRINTEN In dit voorbeeld gebeurt er een aantal speciale zaken. Om te beginnen wordt er gewerkt met aliassen. Door aliassen te gebruiken, geeft u namelijk op eenvoudige wijze rechten aan meerdere gebruikers of rechten op meerdere opdrachten. In dit voorbeeld wordt gebruikgemaakt van twee soorten alias: de User_Alias wordt gebruikt om groepen gebruikers te definiëren, de Cmd_Alias wordt ingezet om groepen opdrachten te definiëren. Het volgende dat opvalt, is dat er ook wordt aangegeven dat bepaalde opdrachten niet mogen worden uitgevoerd. U ziet dit in de regel waar de commando s voor de beheerders worden gedefinieerd. Om te beginnen mogen de beheerders alle opdrachten uitvoeren die in de commando-alias SHUT- Novell Netwerkoplossingen, aanvulling 18 7/5.1-9
10 Beveiligingstips voor beheer DOWN zijn gegeven. Daarna ziet u dat driemaal het uitroepteken wordt gebruikt om aan te geven dat ze iets niet mogen. Gebruik van de opdracht /usr/bin/passwd is voor deze gebruikers niet mogelijk, wel mogen ze het commando passwd gebruiken als argument dat een tekenreeks wordt gegeven die uit kleine letters en/of hoofdletters bestaat waarachter nog meer willekeurige tekst mag worden gegeven. Het enige wat dan weer niet is toegestaan, is het commando passwd te gebruiken om het wachtwoord van de gebruiker root te wijzigen of om het account van de gebruiker root op slot te gooien. Naast de aanduiding van de naam van de gebruiker is er nog veel meer mogelijk om aan te geven hoe iemand iets wel of niet mag doen. We hebben het bijvoorbeeld nog niet gehad over de naam van de computer van waaraf de gebruiker in kwestie het commando geeft. In dit voorbeeld wordt overal gewerkt met ALL om aan te geven dat de gebruiker zijn opdrachten vanaf alle hosts mag geven. In plaats daarvan kunt u ook aangeven dat opdrachten alleen vanaf een bepaalde hostnaam, een bepaald IP-adres of een bepaald netwerk mogen worden gegeven of juist niet. Zo zorgt een regel als BEHEERDERS /24=SHUTDOWN ervoor dat gebruikers die gedefinieerd zijn als beheerders alleen de commando s die onder shutdown zijn gedefinieerd mogen uitvoeren wanneer ze dit doen op een computer die voorkomt in het netwerk Uiteraard is ook het omgekeerde mogelijk en kunt u met deze optie aangeven dat de beheerders hun SHUTDOWN-opdrachten juist niet mogen uitvoeren wanneer ze van dit netwerk afkomstig zijn. In dat geval plaatst u een uitroepteken voor het adres of de naam in kwestie. 7/ Novell Netwerkoplossingen, aanvulling 18
11 Security Met het voorgaande hebben we nog niet alle mogelijkheden besproken die in /etc/sudoers kunnen worden ingesteld u zou er echter voor de meeste gevallen een werkende configuratie mee moeten kunnen maken. In het configuratiebestand sudoers wordt geregeld welke gebruikers wat mogen doen met root-permissies. 7/5.1.6 Sudo en wachtwoorden Als u als sudo-gebruiker een opdracht uitvoert waarvoor u met behulp van het sudo-mechanisme rechten hebt gekregen, wordt gevraagd of u een wachtwoord wilt invoeren. Dit is niet uw eigen wachtwoord, maar het wachtwoord van de gebruiker root. U begrijpt dat dit niet echt slim is: wanneer een gebruiker immers vanuit een sudo-sessie het wachtwoord van de gebruiker root in weet te vullen, kan hij ook inloggen als root en dat is niet de bedoeling. Om die reden raden wij u aan om in elke regel die u in het sudoers-bestand definieert voor de commando s die mogen worden uitgevoerd, de aanduiding NOPASSWD te gebruiken. Hiermee zorgt u ervoor dat de gebruiker in kwestie Novell Netwerkoplossingen, aanvulling 18 7/5.1-11
12 Beveiligingstips voor beheer zonder eerst een wachtwoord in te voeren direct het commando in kwestie mag gebruiken wel zo handig. 7/5.1.7 Een reserve-systeembeheerder Leuk dat u op deze wijze normale gebruikers extra permissies kunt geven; als het gaat om het werken als de gebruiker root is er nog iets dat belangrijk is. Voor noodgevallen zou u namelijk willen dat er ook reserve-systeembeheerders zijn. Er zijn twee manieren om dit te doen: de elegante manier en de iets minder elegante manier. Als u het op de nette manier wilt regelen, maakt u iedereen die als systeembeheerder moet kunnen werken, lid van de groep wheel. Neem vervolgens in /etc/sudoers de volgende regel op: %wheel ALL=(ALL) ALL Deze regel zorgt ervoor dat alle gebruikers die lid zijn van de groep wheel het commando sudo kunnen uitvoeren om alle commando s uit te voeren waarvoor root-privileges nodig zijn. Op OES Linux is deze taak overigens redelijk eenvoudig uit te voeren, de voorbeeldregels zijn al standaard in /etc/sudoers opgenomen. Er is ook een andere, iets minder elegante werkwijze om ervoor te zorgen dat er reserve-root-gebruikers zijn: maak gewoon een gebruiker aan op de gebruikelijke werkwijze en zorg ervoor dat het UID van deze gebruiker is ingesteld op UID 0. Let erop dat er soms wel verwarring kan ontstaan: aangezien bijvoorbeeld in de inodes waarin bestandsinformatie wordt opgeslagen geen namen van gebruikers maar UID s vermeld staan, kan het best gebeuren dat ineens uw reserve-root eigenaar is van alle bestanden op het systeem wanneer u deze met ls-l bekijkt, maar dat maakt niet veel uit. 7/ Novell Netwerkoplossingen, aanvulling 18
13 Security 7/5.1.8 Een andere groep instellen Naast de mogelijkheid tijdelijk de identiteit aan te nemen van een andere gebruiker, is het ook mogelijk tijdelijk een andere groep in te stellen als effectieve groep. Standaard wordt hiervoor de groep gebruikt die in /etc/passwd als primaire groep staat ingesteld. Wilt u echter tijdelijk een andere groep als primaire groep instellen? Dan kan dat door gebruik te maken van de opdracht newgrp of sg. Wilt u vervolgens uw oorspronkelijke primaire groep weer terug? Dan kan dat door de opdracht exit te gebruiken of gewoon nogmaals het commando newgrp te gebruiken. Let wel even op: om dit te kunnen doen, moet u wel lid zijn van de groep die u als effectieve groep wilt instellen. Als u geen lid bent van de betreffende groep, kunt u hem alleen als effectieve groep instellen wanneer u het groepswachtwoord kent. U kunt als beheerder een groep van een wachtwoord voorzien door gebruik te maken van de opdracht passwd -g. Misschien is op het eerste gezicht niet helemaal duidelijk wat de relatie is tussen het werken als beheerder en het instellen van een andere groep. Stel u voor dat u als normale gebruiker de primaire groep hebt ingesteld op de groep users. Om uw taken als beheerder te kunnen uitvoeren, bent u lid van de groep wheel. Wanneer u deze groep als effectieve groep hebt ingesteld, kunt u door gebruik te maken van het commando sudo alle opdrachten als root uitvoeren die u maar wilt. Novell Netwerkoplossingen, aanvulling 18 7/5.1-13
14 Beveiligingstips voor beheer U kunt gebruikmaken van de groep wheel om reserve-systeembeheerders te definiëren. 7/5.1.9 Tot slot Als u na het lezen van deze paragraaf nog steeds de gewoonte hebt al uw werk als root te doen, is er toch echt iets mis. Zoals u hebt gelezen, zijn er heel veel manieren om ervoor te zorgen dat u tijdelijk root-rechten krijgt. U kunt gebruikmaken van su om tijdelijk root te worden, het is mogelijk met su -c één commando als root uit te voeren en met sudo kunt u een lijst commando s definiëren waar u een of meer gebruikers rechten op geeft. Mogelijkheden genoeg dus! 7/ Novell Netwerkoplossingen, aanvulling 18
15 Security 7/5.2 Werken met iptables Firewall Als u een server inricht, moet u er op die server ook voor zorgen dat hij beschermd wordt tegen de boze buitenwereld. Hiervoor moet in elk geval een firewall actief zijn op het netwerk waarop de server voorkomt en die firewall moet alles tegenhouden wat niet expliciet is toegestaan. Helaas echter komen veel bedreigingen voor de beveiliging van het netwerk niet van buitenaf, maar van binnenuit. Om die reden is het aan te raden naast het netwerk in het algemeen ook uw individuele servers te voorzien van firewallsoftware. Linux komt met iptables, een uitstekende firewall die er op kernelniveau voor zorgt dat alle ongewenste verkeer wordt tegengehouden. Dat iptables een kernel-firewall is, heeft belangrijke voordelen. De grootste hiervan is snelheid: door zijn werking in de kernel werkt iptables razendsnel. Als u zich zorgen maakt over de beveiliging van uw Linux-servers, OES Linux-servers of Xenhosts, is iptables een uitstekende keuze. In deze paragraaf leert u hoe u het kunt configureren. 7/5.2.1 Inleiding Waar u het op andere besturingssystemen soms met zeer schamel gereedschap moet doen, komt Linux met een volledig uitgeruste firewall. Netfilter is de naam van de in de kernel geïntegreerde firewallfunctionaliteit, die vanaf de 2.4-kernels gebruikt worden. Iptables is de naam van de opdracht waarmee u deze firewall ook daadwerkelijk kunt definiëren. Voorbereiding Voordat u daadwerkelijk opdrachten gaat typen om de firewall in te stellen, moet er eerst iets anders gebeuren. U hebt een plan nodig. Zomaar lukraak aan het werk gaan heeft namelijk totaal geen zin: de kans is namelijk groot Novell Netwerkoplossingen, aanvulling 24 7/5.2-1
16 Beveiligingstips voor beheer dat uw firewall zijn doel totaal voorbijschiet. Maak daarom voordat u begint een schema en leg daarin precies vast wat er moet gebeuren. Zorg er bovendien voor dat u in dit schema verwijst naar de netwerkkaarten in uw server. Zit er maar één netwerkkaart in? Dan is het natuurlijk geen issue. Als er echter twee netwerkkaarten in zitten, ligt het voor de hand dat een van deze kaarten aan het interne netwerk verbonden is en de andere aan het externe netwerk. Geef per service aan op welk netwerk de service bereikbaar moet zijn en geef daarbij aan of u voor de betreffende service toe wilt staan dat hij bereikt wordt (voor de hand liggend op een server) of dat er vanaf uw server verkeer op een bepaalde poort naar buiten verstuurd wordt. Een en ander resulteert in een tabel die er bijvoorbeeld uitziet als onderstaande tabel: Interface Service Richting privé, publiek SSH inkomend, uitgaand publiek HTTP inkomend publiek FTP inkomend publiek, privé ping uitgaand publiek, privé DNS uitgaand, inkomend In bovenstaand voorbeeld ziet u slechts een suggestie van hoe een firewall-configuratiematrix eruit komt te zien. Op een druk gebruikte server zult u waarschijnlijk veel meer details willen. Zo zou u bijvoorbeeld op de internet-netwerkinterface aan kunnen geven dat SSH alleen bereikbaar is vanaf bepaalde IP-adressen. Daarnaast wilt u waarschijnlijk voor services als HTTP en FTP ook aangeven dat er verkeer naar deze services teruggestuurd mag worden. 7/5.2.2 Bouwblokken van iptables: tables Het uitgangspunt van iptables is dat de regels waaruit een firewall bestaat zijn ingedeeld in drie tabellen; de zoge- 7/5.2-2 Novell Netwerkoplossingen, aanvulling 24
17 Security Belangrijkste tabellen naamde tables. Deze tabellen worden gebruikt om onderscheid te maken tussen verschillende soorten functionaliteit. De belangrijkste tabellen worden hieronder genoemd: filter; nat; mangle; In elk van deze tabellen vindt u een aantal chains. Deze chains vormen de verzamelingen regels waaruit de firewall is opgebouwd en ze bepalen daadwerkelijk wat er in een tabel gebeurt. Als beheerder van een iptables-firewall zult u in de praktijk dan ook voornamelijk chains moeten configureren. De filter-table Het doel van de filter-table is het filteren van verkeer. De filter-table bestaat uit drie ingebouwde chains. Let overigens op de notatie van de chains die is altijd in hoofdletters: INPUT OUTPUT FORWARD De INPUT-chain wordt gebruikt om binnenkomende pakketjes te filteren, de OUTPUT-chain wordt gebruikt voor het verwerken van pakketjes die op de lokale machine gedefinieerd zijn en naar buiten verstuurd moeten worden, en de FORWARD-chain verwerkt alle pakketjes die door de firewall gerouteerd worden. Verderop in deze paragraaf leest u hoe u deze table kunt configureren. De nat-table Het belangrijkste doel van de nat-table is het mogelijk te maken dat nodes zonder geregistreerd IP-adres toch het Novell Netwerkoplossingen, aanvulling 24 7/5.2-3
18 Beveiligingstips voor beheer internet op kunnen. Deze table is de laatste jaren meer in onbruik geraakt omdat veel routers deze functionaliteit standaard ook al in huis hebben. Ook de nat-table bestaat uit drie chains: PREROUTING OUTPUT POSTROUTING Twee soorten NAT Door middel van de nat-table worden twee soorten NAT ondersteund. Om te beginnen is dit het veelgebruikte masquerading. Dit is de vorm van NAT waarin hosts op het privénetwerk internet op kunnen door gebruik te maken van het IP-adres van de firewall. Computers op internet zien in dat geval niets anders dan de firewall en zijn zich er niet van bewust dat er achter die firewall een volledig netwerk voorkomt. Daarnaast is het ook mogelijk het omgekeerde te doen. Dit betekent dat u nodes op het interne netwerk met de nat-table bereikbaar kunt maken voor de buitenwereld door er een geregistreerd IP-adres aan toe te wijzen. Dit verschijnsel wordt ook aangeduid als statisch NAT. Dit betekent dat u aan de interface van de router een tweede IP-adres toekent en er door middel van de nat-table voor zorgt dat alles wat op dat secundaire IP-adres binnenkomt, wordt doorgestuurd naar de betreffende host op het privénetwerk. Van de drie regels wordt de PREROUTING-chain gebruikt om pakketjes te behandelen zodra ze binnenkomen, dat wil zeggen nog voordat het routingproces ermee aan het werk kan. De OUTPUT-chain wordt gebruikt om pakketjes te behandelen die door het lokale systeem gegenereerd worden en de POSTROUTING-chain tot slot wordt gebruikt om pakketjes te behandelen voordat ze het systeem verlaten, maar nadat het routingproces ermee aan het werk is geweest. Inkomend verkeer wordt dus altijd door de PRE- 7/5.2-4 Novell Netwerkoplossingen, aanvulling 24
19 Security ROUTING-chain bekeken. Of het vervolgens de OUTPUTchain ingaat, of de POSTROUTING-chain, is afhankelijk van de uiteindelijke bestemming van de pakketjes. SuSE Linux biedt vanuit YaST2 de mogelijkheid om op eenvoudige maar weinig gedetailleerde wijze een firewall in elkaar te klikken. Ook andere distributies bieden soortgelijke functionaliteit. De mangle-table De mangle-table tot slot bestaat uit twee ingebouwde chains: PREROUTING OUTPUT De PREROUTING-chain behandelt alle inkomende pakketjes voordat ze gerouteerd worden; de OUTPUT-chain behandelt uitgaande pakketjes voordat ze gerouteerd worden. De mangle-table wordt alleen in speciale gevallen gebruikt, bijvoorbeeld als speciale services, zoals Quality of Service (QoS), gebruikt worden om pakketjes een hogere prioriteit Novell Netwerkoplossingen, aanvulling 24 7/5.2-5
20 Beveiligingstips voor beheer te geven. Om die reden wordt deze table hier niet uitputtend behandeld. 7/5.2.3 Chains definiëren De basisbouwblokken van iptables zijn de chains. De chains worden gebruikt om onderscheid te maken tussen verschillende soorten verkeer. Bij de definitie van chains moet u aangeven in welke table een chain thuishoort. Als u dit niet doet, wordt een nieuw gedefinieerde table automatisch toegewezen aan de default table filter. Dit is geen slecht idee, want meestal is de filter-table ook de enige table die echt gebruikt wordt. Om een chain aan een specifieke andere table toe te wijzen, maakt u gebruik van de optie -t. Policy Rules Bij het definiëren van een chain wordt gebruikgemaakt van verschillende rules. Pakketjes doorlopen een chain net zolang tot ze een rule tegenkomen die een treffer (match) oplevert. Op dat moment verlaat het pakketje de chain en wordt het al dan niet toegelaten. Als geen enkele regel een match oplevert voor het betreffende pakketje, wordt de laatste regel in het verhaal toegepast. Deze regel staat ook bekend als de policy. In het Nederlands mag u dit gerust vertalen met standaardbeleid. Dit is dus de standaardregel die wordt toegepast voor alle pakketjes waarvoor geen specifieke rule gevonden kon worden. Bij de definitie van chains is het van groot belang altijd te beginnen met de definitie van policies. Voor de rules kan gebruikgemaakt worden van verschillende soorten acties. Elke rule heeft een standaardactie. De meest gebruikte acties zijn: ACCEPT: het pakketje wordt doorgelaten. 7/5.2-6 Novell Netwerkoplossingen, aanvulling 24
21 Security DROP: het pakketje wordt gedropt zonder dat een bericht teruggestuurd wordt naar de afzender van het pakketje. Dit is een goede keuze als het pakketje ongewenst is. LOG: er wordt een bericht gestuurd naar het standaard loggingmechanisme. Alleen als de logactie gebruikt wordt, wordt de chain niet direct verlaten. In alle andere gevallen gebeurt dit wel. REJECT: het pakketje wordt niet toegelaten, maar in dit geval wordt wél een melding teruggestuurd naar de afzender van het pakketje. Op basis van bovenstaande informatie kunt u de filtertable al vullen met de meest essentiële informatie: de policies. U zou een firewall kunnen maken waarop alles toegestaan is, tenzij het expliciet verboden is. Dit vinden wij echter geen bijzonder goed idee. Het is gebruikelijk in een firewall alles standaard tegen te houden, tenzij het expliciet is toegestaan. Om dit te bereiken moet u voor alle standaard chains in de filter-table de policy instellen op DROP. Dit doet u met de volgende opdrachten: iptables -P FORWARD DROP iptables -P INPUT DROP iptables -P OUTPUT DROP Nu de policies ingesteld zijn kunt u verder en de overige rules definiëren. Hiervoor maakt u gebruik van de volgende algemene opdrachtstructuur: iptables <positie in de chain> <chain> <matching> <target> In de volgende paragraaf leest u meer over deze verschillende elementen. Novell Netwerkoplossingen, aanvulling 24 7/5.2-7
22 Beveiligingstips voor beheer Flags, extensions en actions Als u net kennismaakt met iptables komt de opdracht als behoorlijk ingewikkeld over. Als u echter eenmaal doorhebt hoe de opdracht in elkaar zit, valt het best mee. Iptables werkt globaal met drie soorten parameters. Om te beginnen zijn er de flags. Hiermee vertelt u wat voor soort actie er uitgevoerd moet worden. Bij het toevoegen van rules aan een chain hebben flags een zeer belangrijke rol: ze bepalen namelijk waar in de chain een rule ingevoerd moet worden. Voor dit doel worden de volgende vier flags gebruikt: -A: voeg de regel toe aan het einde van een chain; -D: verwijder een regel uit de chain; -R: vervang een regel door een nieuwe; -I: voeg een regel op een zeer specifieke plaats in de chain toe. Voorbeeld Naast deze flags die bepalen waar in de chain een regel terechtkomt, is er ook een aantal meer algemene flags die bij de opdracht gebruikt kan worden. Zo is er bijvoorbeeld -F, waarmee alle regels uit een chain weggegooid worden, of -L, die gebruikt kan worden om een overzicht te genereren van alle regels die in een chain aanwezig zijn. Hieronder ziet u hoe de uitvoer van de opdracht iptables -L eruit kan zien. Dit voorbeeld toont de standaard firewallconfiguratie die op een OpenSuSE-systeem gebruikt wordt (als u er tenminste voor gekozen hebt de firewall daarop aan te zetten). Omdat het leerzaam is een voorbeeld uit de praktijk te bestuderen, vindt u hieronder de onverkorte versie. U ziet in dit voorbeeld dat de regels ingesteld worden voor de standaard chains, maar dat daarnaast ook een aantal extra chains is aangemaakt waarin additionele regels opgenomen worden: 7/5.2-8 Novell Netwerkoplossingen, aanvulling 24
5/5 Red Carpet. 5/5.1 Inleiding
Management Services 5/5 Red Carpet 5/5.1 Inleiding Met de overname van Ximian is Novell ook eigenaar geworden van de Red Carpet-technologie. Hoewel het aannemelijk is dat het hier een tijdelijke oplossing
Nadere informatieIAAS HANDLEIDING - SOPHOS FIREWALL
IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...
Nadere informatie4/5 Installatieservers
Netwerk Services 4/5 Installatieservers 4/5.1 Een Su SE -installatieserver maken 4/5.1.1 Inleiding Als u maar één server te installeren hebt, doet u dat natuurlijk vanaf de installatie-dvd. Als er meerdere
Nadere informatieComputernetwerken Deel 2
Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker
Nadere informatieRevisie geschiedenis. [XXTER & KNX via IP]
Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!
Nadere informatieWijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565)
Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Indien de ADSL router en computer correct zijn aangesloten en u via de computer toegang heeft tot het internet, kan het configuratie menu van de
Nadere informatieHet filteren van pakketten met Linux
LinuxFocus article number 289 http://linuxfocus.org Het filteren van pakketten met Linux door Vincent Renardias Over de auteur: Vincent Renardias, een GNU/Linux gebruiker sinds
Nadere informatie4/1.4 Service Location Protocol
Networking Services 4/1.4 Service Location Protocol 4/1.4.1 Inleiding Binnen Open Enterprise Server is het Service Location Protocol ( SLP ) een essentieel onderdeel. Dit protocol zorgt ervoor dat de clients
Nadere informatie5/8 Patch management
Management Services 5/8 Patch management 5/8.1 Beheer van patches met Subscription Management Tool 5/8.1.1 Inleiding Een moderne Linux-server moet regelmatig worden bijgewerkt met de laatste versie van
Nadere informatieNSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows
NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows Elders in dit werk hebt u kunnen lezen hoe DSfW ingezet kan worden als alternatief voor Active Directory. Dit heeft echter
Nadere informatieBeschrijving webmail Enterprise Hosting
Beschrijving webmail Enterprise Hosting In dit document is beschreven hoe e-mail accounts te beheren zijn via Enterprise Hosting webmail. Webmail is een manier om gebruik te maken van e-mail functionaliteit
Nadere informatieFirewall Traffic Control
Firewall IPv4 Firewall IPv4 Setup In deze handleiding kunt u informatie vinden over alle mogelijke Firewall instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen
Nadere informatie9/2.11 Virtuele webservers aanmaken in Apache
Internet, Intranet & Webservices 9/2.11 Virtuele webservers aanmaken in Apache Een van de meest gebruikte processen op Linux is de Apache-webserver. Nu kunt u uw webserver laten voorzien in een enkele
Nadere informatie10/5 Integratie met Windows
Integratie 10/5 Integratie met Windows 10/5.1 Novell Domain Services for Windows 10/5.1.1 Inleiding Tot de belangrijkste vernieuwingen in Open Enterprise Server 2 SP 1 dat in december 2008 is uitgekomen,
Nadere informatieInstellen Zyxel modem als stand-alone ATA
Instellen Zyxel modem als stand-alone ATA In dit document wordt stap voor stap uitgelegd hoe je een Zyxel ADSL modem als SIP ATA kunt configureren, zonder gebruik te maken van de DSL aansluiting op het
Nadere informatieHandleiding Asterisk Centrales. Handleiding Handleiding
Handleiding Handleiding Asterisk Asterisk Based Centrales PBX Inhoudsopgave Accountinformatie opvragen... 2 Asterisk Centrale laten aanmelden bij 12Connect... 4 Beveiliging voor Asterisk:... 7 12Connect
Nadere informatieInstellingen Microsoft ISA server
Instellingen Microsoft ISA server Om Teleblik media door de Microsoft ISA server te kunnen afspelen is er een speciale regel nodig, die dit verkeer expliciet toestaat. Het verdient aanbeveling om deze
Nadere informatieHANDLEIDING DOMEINREGISTRATIE EN DNS- BEHEER
HANDLEIDING DOMEINREGISTRATIE EN DNS- BEHEER versie 2.0, 11 december 2009 SURFNET BV, RADBOUDKWARTIER 273, POSTBUS 19035, 3501 DA UTRECHT T +31 302 305 305, F +31 302 305 329, WWW.SURFNET. NL INHOUD 1.
Nadere informatieStudietaak 5 Hoe installeer ik software? ProFTPD FTP-Server
Studietaak 5 Hoe installeer ik software? ProFTPD FTP-Server Opdracht Installeer op je Knoppix installatie de ProFTPD ftp-server. Doelstelling Het leren van: 1. het installeren van ProFTPD, en 2. de basis
Nadere informatieAanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:
Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee
Nadere informatieAandachtspunten voor installatie suse in vmware server
Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink
Nadere informatieLet op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.
1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,
Nadere informatieQoS / Quality Of Service
Quality of Service QoS / Quality Of Service De QoS-functie zorgt ervoor dat datastromen, zowel inkomend als uitgaand, met een bepaalde prioriteit worden behandeld. Er kan bijvoorbeeld per poort of per
Nadere informatieDenit Backup instellen op een Linux server
Denit Backup instellen op een Linux server Deze handleiding beschrijft de stappen om de back-up software van Ahsay in te stellen. AANMAKEN BACK-UP SET... 2 DE SCHEDULER INSTELLEN... 4 HET FILTER INSTELLEN...
Nadere informatieHandleiding ZorgMail Secure e-mail - Webmail
Handleiding ZorgMail Secure e-mail - Webmail 2014 ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een data verwerkend systeem
Nadere informatieCentral Station. Handleiding e-mail configuratie Exchange / Central Station
Central Station Handleiding e-mail configuratie Exchange / Central Station Versie 1.0, september 2011 Inhoudsopgave 1 Inleiding... 3 1.1 Doel van de handleiding... 3 1.2 Afkortingen... 3 1.3 Meer informatie...
Nadere informatieXiris handleiding Onderhoudsmodule & database onderhoud
Xiris handleiding Onderhoudsmodule & database onderhoud Copyright 2011 FP-Ruys. FP-Ruys kan geen aansprakelijkheid aanvaarden voor schade die het gevolg is van enig fout in deze handleiding of verkeerd
Nadere informatieComputer vanop afstand overnemen via Extern Bureaublad.
Computer vanop afstand overnemen via Extern Bureaublad. Op het internet zijn heel wat tools te vinden om een computer van op afstand over te nemen, denken we aan LogMeIn, NTR-Connect,. Beperking van deze
Nadere informatieInstalleer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen
Installeer Apache2: Deze howto gaat over name based virtual hosting onder Apache 2.x., en is getest onder OpenSUSE 11 maar is in feite ook van toepassing op de andere distributies. Alleen Debian en afgeleide
Nadere informatieNet2 Anywhere - Installatie
Anywhere - Installatie Wat is Anywhere? Anywhere is een reeks van applicaties die gebruik maken van het internet om extra functies toe te voegen aan uw toegangscontrolesysteem. De beveiligde webserver
Nadere informatieIn de General Setup kunt u het IP-adres aanpassen. Standaard staat het IP-adres op 192.168.1.1 zoals u ziet in onderstaande afbeelding.
LAN LAN Setup In deze handleiding kunt u informatie vinden over alle mogelijke LAN instellingen van de DrayTek Vigor 2130 en 2750. Hierin zullen wij alle algemene instellingen bespreken die van toepassing
Nadere informatieipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router
ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router Stap 1: Het instellen van uw computer Instellen netwerkkaart om de modem te kunnen bereiken: Windows 98/ME: Ga naar Start Instellingen Configuratiescherm
Nadere informatieHandleiding Sportlink Club
Handleiding Sportlink Club Dit document is automatisch gegenereerd. We raden u aan de handleiding online te raadplegen via www.sportlinkclub.nl/support. 1. Installatiehandleiding.........................................................................................
Nadere informatieUpdate documentatie. KraamZorgCompleet versie 4.0. KraamzorgCompleet versie 4.0
Update documentatie KraamZorgCompleet versie 4.0 KraamzorgCompleet versie 4.0 Inhoudsopgave Update documentatie versie 4.0 Hoofdstuk 1 Declareren partusassistentie...1 1.1 Declareren partusassistentie
Nadere informatieZorgMail Secure e-mail
ZorgMail Secure e-mail 2014 ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een data verwerkend systeem of uitgezonden in enige
Nadere informatiePROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.
1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......
Nadere informatieQuick Guide VivianCMS
Quick Guide VivianCMS Contactformulier creëren Versie: 1.0 Startdatum: 24 juli 2006 Datum laatste wijziging: 24 juli 2006 Opmerking: Gepubliceerd op http://www.viviancms.nl Inhoud 1 Inleiding...3 1.1 Contactformulier
Nadere informatieXelion ESPA koppeling Handleiding Beheer V1.6
Xelion ESPA koppeling Handleiding Beheer V1.6 van de Xelion ESPA koppeling. Dit document is bedoeld voor beheerders en operators Inhoud 1 Overzicht... 1 2... 2 2.1 Espa apparaat toevoegen... 4 2.1.1 ESPA
Nadere informatieIP & Filtering. philip@pub.telenet.be
IP & Filtering philip@pub.telenet.be Inleiding Wie ben ik en waar hou ik me mee bezig? Un*x hacker, uitgesproken voorkeur voor BSD varianten Paranoide security freak Ervaring als systems en network administrator
Nadere informatieCloud2 Online Backup - CrashplanPRO
Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows
Nadere informatieRegistreren Inloggen - Profiel beheren
Registreren Inloggen - Profiel beheren Inhoud: iedereen die gebruik wil maken van Kwaliteitscholen moet inloggen, behalve als iemand alleen een onderzoek invult. Voor bepaalde functionaliteiten (uitzetten
Nadere informatiePhPlist Gebruikers Handleiding
PhPlist Gebruikers Handleiding Auteur: Sander Duivenvoorden Bedrijf: Buildnet webservices E-mail: support@buildnet.nl Datum: 23-09-2008 Laatste wijziging: 17-10-2008 Versie: 1.1 1 Inleiding Het verzenden
Nadere informatieSoftphone Installatie Handleiding
Softphone Installatie gids Softphone Installatie Handleiding Specifications subject to change without notice. This manual is based on Softphone version 02.041 and DaVo I en II software version 56.348 or
Nadere informatieHANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.
HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail
Nadere informatieHandleiding competitie.nevobo.nl
De competitiewebsite, welke via http://competitie.nevobo.nl/ te bereiken is, wordt steeds belangrijker in de volleybalcompetities van de Nevobo. In dit document vindt u informatie over de werking van deze
Nadere informatieTemperatuur logger synchronisatie
Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie
Nadere informatieInstellen e-mail voor ONSBRABANTNET
Instellen e-mail voor ONSBRABANTNET In het volgende document geef ik aan hoe je Outlook Express (of een ander e-mail systeem op soortgelijke wijze) instelt om te bereiken: 1. dat je binnenkomende mail
Nadere informatieAFO 142 Titel Aanwinsten Geschiedenis
AFO 142 Titel Aanwinsten Geschiedenis 142.1 Inleiding Titel Aanwinsten Geschiedenis wordt gebruikt om toevoegingen en verwijderingen van bepaalde locaties door te geven aan een centrale catalogus instantie.
Nadere informatieGebruikershandleiding. StUF Testplatform Versie 1.3.0
Gebruikershandleiding StUF Testplatform Versie 1.3.0 Documentversie: 0.7 Datum 25 november 2014 Status In gebruik Inhoudsopgave 1 INLEIDING...3 2 GEBRUIK MAKEN VAN HET STUF TESTPLATFORM...4 2.1 INLOGGEN
Nadere informatieHowTo => OpenBSD => Basis Packet Filter
=> => Basis Packet Filter Hardware => Soekris 5501 (10W) Tools => USB naar Serial Adapter voor Console Putty voor Terminal sessie middels USB Serial Adapter Operating System => 4.8 Software => PF Packet
Nadere informatieAllOnline E-mail. Allonline E-mail. Index
Allonline E-mail Index Allonline E-mail...1 Index...1 Introductie....2 Het aanvragen van een E-mail adres...2 Postvakken, Aliassen en omleidingen...3 Gebruikersnaam en wachtwoord...4 1.Webmail....5 Inloggen...5
Nadere informatieInstructies Apple iphone & ipad Pagina 1
Instructies Apple iphone & ipad Pagina 1 Instructies Apple iphone & ipad Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Apple iphone / ipad en we laten zien hoe u de
Nadere informatie5/9 PlateSpin. 5/9.1 PlateSpin Portability Suite
Management Services 5/9 PlateSpin 5/9.1 PlateSpin Portability Suite PlateSpin Portability Suite is ontwikkeld voor physical-tovirtual migratie en nog veel meer manieren om werklasten om te zetten. U leest
Nadere informatieZN GERRIT@Mail - Handleiding Instellen Windows Live Mail 2012
ZN GERRIT@Mail - Handleiding Instellen Windows Live Mail 2012 Informatiedomein: ZN GERRIT@Mail - Handleiding Instellen Windows Live Mail 2012 Status: Productie Versie: v02.00 Publicatie datum: 14-8-2015
Nadere informatieSweex Broadband Router + 4 poorts 10/100 Switch
Sweex Broadband Router + 4 poorts 10/100 Switch Toepassingsmogelijkheden Creëer een netwerk voor meerdere gebruikers, en deel het Internet in een handomdraai, zonder hier een ander stukje software voor
Nadere informatiePraktijk opdrachten VMware
Praktijk opdrachten VMware 1 1. Toegang tot de ICT Academie Cloud omgeving Om toegang te krijgen tot de Cloud omgeving van de ICT Academie, kun je onderstaande procedure volgen: http://wiki.vcloud.ictacademie.net/wp
Nadere informatieAan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010
Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Inhoud Hoofdstuk 1 Inleiding... 3 Hoofdstuk 2 Algemene informatie over DNS... 4 Hoofdstuk 3 Verschillende
Nadere informatieGebruikershandleiding MobiDM
Gebruikershandleiding MobiDM Gebruikershandleiding voor versie 3.6.2 Versie 1.0 INHOUDSOPGAVE 1. DE MOBIDM PORTAL.... 2 1.1. INLOGGEN... 2 1.2. WACHTWOORD VERGETEN?... 2 2. TOESTELBEHEER.... 3 2.1. OS-AFHANKELIJKE
Nadere informatieHandleiding Beveiligen van Wordpress
Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie
Nadere informatieWebHare Professional en Enterprise
WebHare Professional en Enterprise Publicatie module Site inrichting handleiding Datum 19 november 2002 Aantal pagina s: 31 Versie: 2.01 Doelgroep Sysops Gebruikers met site aanmaak rechten Gebruikers
Nadere informatiegoes Secure Siemens Groep in Nederland Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com
goes Secure Sander Rotmensen tel: 070-3333555 Sander.rotmensen@siemens.com Onbeveiligde hardware oplossing = Ping Security hardware oplossing 602, 612, 613 en de Softnet Security Client Beveiligde hardware
Nadere informatieHandleiding SPAMFILTER
Handleiding SPAMFILTER Auteur: Johan Mos, Toon Hopkoper Datum: 27 mei 2008 Versie: 1.2 Pagina 1 INLEIDING De e-mail filter van PROXSYS houdt ongewenste mails vast op haar server zodat uw e- mailbox vrij
Nadere informatie16. Web Station. In dit hoofdstuk komen de volgende onderwerpen aan bod:
16. Web Station U kunt uw QNAP NAS gebruiken om een website te hosten. U kunt zelf een website bouwen in HTML of gebruik maken van één van de vele content management systemen die beschikbaar worden gesteld
Nadere informatieHandleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014
Handleiding Opslag Online voor Windows Phone 8 Versie augustus 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van KPN Opslag Online QR Code 4 2.2 Downloaden van KPN
Nadere informatieGebruikers en groepen configureren
Gebruikers en groepen configureren Overzicht gebruikersbeheer Verifield biedt gebruikersbeheerfuncties die het onderhoudsproces vereenvoudigen. Maar afhankelijk van de omvang van uw organisatie en rekening
Nadere informatieVigor 2860 serie Multi PVC/EVC - RoutIT
Vigor 2860 serie Multi PVC/EVC - RoutIT PPPoA en NAT + PPPoA en routing RoutIT maakt gebruik van 2 keer PPPoA, waarbij de eerste PPPoA wordt gebruikt voor NAT en de tweede PPPoA wordt toegepast voor routing.
Nadere informatieAan de slag met het e-mailadres van uw nieuwe Website
Aan de slag met het e-mailadres van uw nieuwe Website Handleiding Inhoud 03 Basisinformatie e-mail 04 E-mailprogramma's 07 SMTP controleren als u geen e-mails kunt versturen 10 Veranderen van SMTP-poort
Nadere informatieHet handboek van KDE su. Geert Jansen Vertaling van het handboek: Niels Reedijk Vertaler/Nalezer: Rinse de Vries
Geert Jansen Vertaling van het handboek: Niels Reedijk Vertaler/Nalezer: Rinse de Vries 2 Inhoudsopgave 1 Inleiding 5 2 KDE su gebruiken 6 3 Onder de motorkap 8 3.1 X-authenticatie.......................................
Nadere informatieAPI...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8
API API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8 Identificatie Alle programma's communiceren met elkaar door gebruik te maken van JSON objecten. Het normale
Nadere informatie1. Over LEVIY 5. Openen van de activiteit 2. Algemene definities 6. Inloggen op het LEVIY dashboard 3. Inloggen 6.1 Overzichtspagina 3.
Versie 1.0 05.03.2015 02 1. Over LEVIY Wat doet LEVIY? 08 5. Openen van de activiteit Hoe wordt de activiteit geopend? 2. Algemene definities Behandelen van terugkerende definities. 09 6. Inloggen op het
Nadere informatieSiemens workpoints en DHCP options
Siemens workpoints en DHCP options Dit document beschrijft de configuratie en werking van een Windows 2003 DHCP server in combinatie met Siemens optipoint en Siemens OpenStage toestellen (aangemeld op
Nadere informatieb-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf
VPN verbinding voor Windows XP INHOUDSOPGAVE 1. Inleiding 2 2. Wat is de bedoeling? 3 2.1 Waarom een VPN verbinding 3 2.2 Wat is zeker niet de bedoeling? 3 2.3 Wat heb je nodig? 3 3. Instellen van de VPN
Nadere informatieInstructies Apple Mail Pagina 1
Instructies Apple Mail Pagina 1 Instructies Apple Mail Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Apple Mail en we laten zien hoe u de SMTP server kunt wijzigen
Nadere informatieEen database gebruiken
Een database gebruiken In een vorige handleiding heb ik laten zien hoe je met Scratch soortgelijke gegevens kunt opslaan in een lijst om deze op een later moment weer op te halen. Als voorbeeld las ik
Nadere informatieEnd-user handleiding voor Virtualmin Handleiding gemaakt door Digibel BVBA Copyright 2010 Digibel BVBA
Virtualmin handleiding, WHStarter, WHPro, WHUltra. End-user handleiding voor Virtualmin Handleiding gemaakt door Digibel BVBA Copyright 2010 Digibel BVBA Inhoudsopgave Inloggen Virtualmin...2 Uw hosting
Nadere informatieHoe maak ik een nieuwe mailbox aan? Hoe stel ik mijn programma in? Hoe kan ik via webmail bekijken?... 4
Inhoudsopgave Hoe maak ik een nieuwe mailbox aan?... 2 Hoe stel ik mijn e-mail programma in?... 4 Hoe kan ik e-mail via webmail bekijken?... 4 Hoe kan ik een automatisch antwoord instellen op mijn e-mailadres?...
Nadere informatieIPoE. Er zijn twee mogelijke oplossingen om IPoE op een DrayTek product te configureren, we zullen beide mogelijkheden in deze handleiding bespreken.
KPN IPoE DrayOS Inhoudsopgave IPoE... 3 IPoE icm WAN IP-Aliassen... 4 Load Balance / Policy Route... 6 IPoE icm IP Routed Subnet... 7 IP Routed Subnet configuratie... 8 2 IPoE IPoE staat voor Internet
Nadere informatieSSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.
SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor
Nadere informatieSnelstart Server Online voor Windows en Linux Versie september 2014
Snelstart Server Online voor Windows en Linux Versie september 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Server Online Windows voor het eerst gebruiken 4 2.1 Inloggen op Zelfservice Cloud
Nadere informatie- Mail enabled user: - Mailbox enabled user: - Mailbox later aan iemand geven:
- Mail enabled user: Een mail enabled user is een user die wel tpegang krijgt tot het netwerk maar gaan mailbox krijgt binnen je exchange organisatie. Dit is meestal een persoon die er tijdelijk werkt.
Nadere informatieInstructies Windows Live Mail Pagina 1
Instructies Windows Live Mail Pagina 1 Instructies Windows Live Mail Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Windows Live Mail en we laten zien hoe u de SMTP
Nadere informatieMail op Domeinnaam. Instellen in software en apparaten. Mail op domeinnaam 29-3-2016. Versie 1.5 Auteur : E.Mouws
Mail op domeinnaam Instellen in software en apparaten Mail op domeinnaam 29-3-2016 Versie 1.5 Auteur : E.Mouws Pagina 1 Inhoudsopgave Wat is?... 3 Algemene instellingen... 3 Verschillen tussen IMAP en
Nadere informatieMapinhoud uploaden in Three Shipsproducten. Batchuploader
Mapinhoud uploaden in Three Shipsproducten Batchuploader 28-3-2011 Aan de gebruiker Wij stellen uw terugkoppeling zeer op prijs. Voor vragen en opmerkingen over Three Ships N@Tschool! en de documentatie
Nadere informatieInstallatie How-to Kodak Scanstation 100 t.b.v. Factuurscanning TBlox
Installatie How-to Kodak Scanstation 100 t.b.v. Factuurscanning TBlox Introductie Het Kodak Scan Station 100 welke gebruikt wordt t.b.v. TBlox factuurscanning is een zelfstandige oplossing, waarvoor geen
Nadere informatieLaten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.
Practicum Filius In deze proefles gaan we jullie kennis laten maken met computernetwerken. Na afloop van dit practicum heb je een goede basis van waar een netwerk uit kan bestaan, hoe je een netwerk bouwt
Nadere informatie15 July 2014. Betaalopdrachten web applicatie gebruikers handleiding
Betaalopdrachten web applicatie gebruikers handleiding 1 Overzicht Steeds vaker komen we de term web applicatie tegen bij software ontwikkeling. Een web applicatie is een programma dat online op een webserver
Nadere informatieNa bestudering van dit hoofdstuk moet je tot het onderstaande in staat zijn:
15. Toegangsbeheer Tot nu toe heb je gewerkt met DML en DDL statements. Echter de DCL statements zijn nog niet aan bod geweest. DCL commando s gebruik je voor de beveiliging van je database. Wie mag wat
Nadere informatieConfigureren van de Wireless Breedband Router.
Configureren van de Wireless Breedband Router. 1.1 Opstarten en Inloggen Activeer uw browser en de-activeer de proxy of voeg het IP-adres van dit product toe aan de uitzonderingen. Voer vervolgens het
Nadere informatiempix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8
mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8 Inhoudsopgave Inhoudsopgave... 2 1 mpix VPN... 3 2 Productbeschrijving... 4 2.1 mpix en IP-VPN... 5 2.2 Kwaliteit... 7 2.3 Service
Nadere informatieHandleiding voor het gebruik van de community website van OBS t Padland
Handleiding voor het gebruik van de community website van OBS t Padland Versie: 1.1 Datum: 18 juli 2013 Geschreven door: ict@padland.nl 2013 OBS t Padland. Pagina 1 Inhoud Inleiding... 3 Padland Startpagina...
Nadere informatieFirewall Configuratie
Firewall Configuratie Firewall Configuratie In deze handleiding gaan we een aantal voorbeelden geven hoe u een bepaalde situatie kunt oplossen door middel van een aantal Filter Rules. Situatie 1 U maakt
Nadere informatieGebruikersinstructie Spam- & Virusfilter QNS Quality Network Services
Gebruikersinstructie Spam- & Virusfilter QNS Quality Network Services Door : QNS - Quality Network Services Datum: Donderdag 01 november 2018 Plaats: Breda Versie: 1.2 Inhoudsopgave Spamfilter Algemene
Nadere informatie1. Inloggen 2. 2. Uw account 3 2.1 Wachtwoord veranderen 3 2.2 Alle gegevens bekijken 3 2.3 Credits (mail-bundels) kopen 3
Inhoudsopgave Hoofdstuk Bladzijde 1. Inloggen 2 2. Uw account 3 2.1 Wachtwoord veranderen 3 2.2 Alle gegevens bekijken 3 2.3 Credits (mail-bundels) kopen 3 3. Nieuwsbrieven 4 stap 1: voeg een nieuwsbrief
Nadere informatieQuicky's Place PDF Handleidingen
Quicky's Place PDF Handleidingen Dit document is en blijft eigendom van Quicky's Place. Op dit document berust copyright. Het vermenigvuldigen en verspreiden van dit document onder derden is niet toegestaan.
Nadere informatieBijlage Inlezen nieuwe tarieven per verzekeraar
! Bijlage inlezen nieuwe tarieven (vanaf 3.2) Bijlage Inlezen nieuwe tarieven per verzekeraar Scipio 3.303 biedt ondersteuning om gebruikers alle tarieven van de verschillende verzekeraars in één keer
Nadere informatieHandleiding ZorgMail Secure e-mail - Outlook
Handleiding ZorgMail Secure e-mail - Outlook 2014 ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een data verwerkend systeem
Nadere informatieRegistreren Inloggen - Profiel beheren
Inhoud: iedereen die gebruik wil maken van Kwaliteitscholen moet inloggen, behalve als iemand alleen een onderzoek invult. Voor bepaalde functionaliteiten (uitzetten vragenlijst, bekijken resultaten, gebruik
Nadere informatieMijn PostNL Connector installeren met een Server-Client-opstelling
Stappenkaart Mijn PostNL Connector installeren met een Server-Client-opstelling Mijn PostNL Connector is uw persoonlijke lokale werkomgeving gekoppeld aan uw backend-systeem, waarmee u zendingen kunt importeren
Nadere informatie