9/5 Proxy-configuratie

Maat: px
Weergave met pagina beginnen:

Download "9/5 Proxy-configuratie"

Transcriptie

1 9/5 Proxy-configuratie Internet, Intranet & Webservices 9/5.1 Configuratie van de Squid-proxy Bij de beveiliging van een netwerk spelen twee devices een bijzondere rol. Ten eerste is dat de firewall. Een firewall zorgt ervoor dat pakketjes bekeken worden om te beoordelen of er al dan niet geoorloofde inhoud in staat. Een firewall doet zijn werk simpel en snel, maar is niet in staat te kijken naar meer geavanceerde items, zoals gebruikersnaam en tijd van de dag. Voor dat doel hebt u een proxy nodig. Squid is zo n proxy. Drie redenen 9/5.1.1 Introductie Squid is een zeer veelzijdige proxy. Deze software wordt ingezet om drie verschillende redenen: Standaard proxy-server Als standaard proxy-server wordt Squid gebruikt als proxy-cache. Dit heeft twee doelen: ten eerste om gegevens sneller van internet te laten ophalen en ten tweede voegt het beveiliging toe. Op deze wijze gebruikt, bevindt de proxy zich tussen de eindgebruiker en het internet. De gebruiker stuurt alle HTTPpakketjes naar de proxy en niet direct naar internet. Om dit te kunnen doen hebben de computers van de gebruikers niet eens een directe verbinding naar internet nodig. De proxy handelt vervolgens alle verkeer af en zorgt ervoor dat de door de gebruiker gevraagde gegevens van internet opgehaald worden. Vervolgens worden de gegevens lokaal in het cachegeheugen bewaard. De volgende keer dat een gebruiker dezelfde gegevens nodig heeft, hoeven deze Novell Netwerkoplossingen, aanvulling 24 9/5.1-1

2 Proxy-configuratie gegevens niet meer van internet opgehaald worden, maar kunnen ze direct vanuit het geheugen van de proxy aangeboden worden. Dit aspect van de Squidproxy wordt aangeduid als caching. Het voornaamste doel is dat deze manier van gebruik leidt tot een grotere transmissiesnelheid. Application Level Proxy Een gevolg van zijn rol als cache is dat de Squid-proxy kan controleren welke gebruiker wat doet. De Squidproxy kan regels toepassen bij het ophalen van gegevens. Deze regels worden toegepast in zogenaamde Access Control Lists (ACL s). Voor deze toepassing wordt Squid aangeduid als Application Level Proxy. Web-accellerator Bij gebruik van Squid als web-accelerator ook wel bekend als reverse proxy gebeurt juist het omgekeerde. De proxy filtert dan het verkeer dat vanaf internet binnenkomt en naar de webserver van een organisatie toe gaat. Omdat alle inkomende verkeer via de proxy gaat, wordt op deze wijze een snelle cache opgebouwd vanwaaruit de pagina s aangeboden kunnen worden. De configuratie van een webaccelerator is een verhaal apart en zal in dit hoofdstuk niet behandeld worden. Naast de drie basismanieren om een proxy in te richten, zoals hier besproken, kan Squid ook in een hiërarchische configuratie opgenomen worden. Dit betekent dat verschillende proxy-servers met elkaar samenwerken om gegevens zo snel mogelijk aan de eindgebruiker beschikbaar te stellen. Een dergelijke configuratie heeft vooral zin als verschillende vestigingen in een bedrijf aan internet verbonden zijn, maar niet elke vestiging ook direct aan internet verbonden is. In dat geval kan op elke locatie een Squidproxy-server neergezet worden. De eindgebruikers commu- 9/5.1-2 Novell Netwerkoplossingen, aanvulling 24

3 Internet, Intranet & Webservices niceren dan met de proxy-server op hun eigen site. Die proxy-server op zijn beurt neemt contact op met de centrale proxy-server, die het contact met internet voor zijn rekening neemt. Eventueel kunnen daar nog extra lagen proxy-servers tussen zitten. Op elk van deze proxy-servers kan een cache aangelegd worden, waardoor gegevens sneller bij de eindgebruiker afgeleverd kunnen worden. Ook de configuratie van een hiërarchische proxy-cache is een complexe taak die hier verder niet besproken wordt. Voordat u vol enthousiasme begint met de configuratie van een Squid-proxy-server is het belangrijk te weten dat Squid werkt in de hogere lagen van het OSI-model. Dit betekent dat Squid overweg moet kunnen met de protocollen die u aanbiedt. De belangrijkste van deze protocollen zijn HTTP en FTP. Andere protocollen kunnen dus niet met Squid overweg: u zult voor deze protocollen een aparte voorziening moeten treffen. 9/5.1.2 Installatie en initiële configuratie Uiteraard moet u de Squid-proxy installeren voordat u ermee aan het werk kunt. Hiervoor kunt u de volgende stappen uitvoeren: 1. Gebruik op Fedora de opdracht yum install squid of op SuSE de opdracht rug install squid om de Squidpackages van hun installatiebron te installeren. 2. Geef na installatie de opdracht chkconfig --list grep squid om te zien of Squid al automatisch gestart wordt bij het opstarten. Het resultaat van deze opdracht kan er als volgt uit zien: [root@georgia ~]# chkconfig --list grep squid squid 0:off 1:off 2:on 3:on 4:on 5:on 6:off Novell Netwerkoplossingen, aanvulling 24 9/5.1-3

4 Proxy-configuratie 3. Als Squid nog niet automatisch gestart werd, gebruikt u de opdracht chkconfig squid on om ervoor te zorgen dat de service de volgende keer wel automatisch gestart wordt. 4. Geef tot slot de opdracht service squid start om de Squid-proxy-server op te starten. U kunt nu overgaan tot de configuratiefase. Nu de proxy-serversoftware geïnstalleerd is, kunt u beginnen met de configuratie. Dit doet u door het configuratiebestand /etc/squid/squid.conf te bewerken. In dit bestand treft u een behoorlijk aantal opties aan die gelukkig allemaal goed gedocumenteerd zijn. Voor gebruik van Squid als een normale proxy-server hoeft u maar een beperkt aantal instellingen aan te passen. Deze instellingen worden in een Squid-context aangeduid als tags. Deze tags kunnen onderverdeeld worden in verschillende categorieën: 1. network-tags; 2. tags voor de definitie van caching; 3. tags voor specificatie van logbestanden en cachedirectory s; 4. optimalisatie-tags; 5. tags die time-outwaarden definiëren; 6. administratieve tags. Vergeet niet om ook de firewall voor Squid-verkeer te openen. De Squid-proxy doet normaliter zijn werk op poort Ad. 1 Network-tags De belangrijkste network-tag is http_port. Hiermee geeft u aan op welke poort de Squid-proxy moet luisteren. De standaardwaarde voor deze tag is poort Als er meer dan één netwerkkaart in uw server aanwezig is, kunt u Squid vertellen dat hij maar op één netwerkkaart moet 9/5.1-4 Novell Netwerkoplossingen, aanvulling 24

5 Internet, Intranet & Webservices luisteren door bij deze tag ook specificiek het IP-adres van de betreffende netwerkkaart op te geven; bijvoorbeeld :3128. In veel gevallen wordt overigens door middel van deze tag de standaardpoort opnieuw ingesteld op poort Squid als router Het is een slecht idee om Squid in te zetten op een server die ook als router fungeert. Het is veel beter om Squid achter de firewall in de gedemilitariseerde zone neer te zetten. Dit is een deel van het netwerk waarop services voorkomen die voor de buitenwereld bereikbaar zijn, maar deze services staan wel achter de firewall. Daarnaast zijn ze gescheiden van het privénetwerk. Als u Squid op deze wijze inzet, is het ruim voldoende als één netwerkkaart gebruikt wordt. Ad. 2 Cache-instellingen Om op optimale wijze bestanden te kunnen cachen moet u aangeven waar en hoe de cachebestanden aangemaakt worden. Om te begrijpen hoe dit werkt, moet u zich realiseren dat Squid bestanden in het werkgeheugen kan cachen, maar ook op de harde schijf van de server. Werkgeheugen is uiteraard sneller, dus als snelheid van groot belang is, is het zaak om zoveel mogelijk werkgeheugen te reserveren. Daarnaast moet u echter in alle gevallen ook ruimte op de harde schijf van uw computer configureren voor caching, al was het alleen maar omdat u eens door de hoeveelheid beschikbaar werkgeheugen heen kunt raken. In onderstaande tabel vindt u een overzicht van de tags die voor dit doel beschikbaar zijn. Novell Netwerkoplossingen, aanvulling 24 9/5.1-5

6 Proxy-configuratie Betekenis Deze tag wordt gebruikt om aan te geven hoeveel werkgeheugen Squid moet reserveren voor de bestandscache. De standaardwaarde staat ingesteld op 8 MB en dit is vrijwel altijd veel te weinig. Op een server die speciaal is ingericht als Squid-proxy-server ligt het voor de hand juist het grootste deel van het werkgeheugen voor dit doel te gebruiken. Specificeer bijvoorbeeld op een server met 1 GB werkgeheugen een cache_mem van 512 MB. Op het moment dat de beschikbare hoeveelheid cachege- heugen bijna op is, kunt u deze tags gebruiken om auto- matisch bestanden uit de cache op te ruimen. Voor dit doel maakt u gebruik van het least recently used algoritme. Dit betekent dat het item dat het langst in het cachegeheugen aanwezig is zonder gebruikt te zijn, als eerste verwijderd zal worden. Met de cache_swap_low tag (standaard ingesteld op 90%) wordt aangegeven wanneer begonnen moet worden met het opruimen van bestanden. Met de cache_swap_high tag wordt aangegeven wanneer dit opruimen wat nadrukkelijker moet gebeuren. Hiermee geeft u aan wat de maximale grootte is van objecten die in cache bewaard worden. De standaardinstelling is KB. Met deze instelling kan bijvoorbeeld een ISO-bestand dat u gedownload hebt nooit in cache bewaard worden. Als u veel ruimte ter beschikking hebt, is het de moeite waard deze waarde veel hoger in te stellen. Hiermee stelt u de minimale grootte in voor een object dat in cache bewaard kan worden. De standaardinstelling is 0 bytes. Dit is een goede instelling omdat u er zo voor zorgt dat ook (heel) kleine bestanden toch in cache bewaard kunnen worden. Tags cache_mem cache_swap_low en cache_ swap_high maximum_ object_size minimum_ object_size 9/5.1-6 Novell Netwerkoplossingen, aanvulling 24

7 Internet, Intranet & Webservices Tags maximum_object_ size_in_memory Betekenis Hiermee geeft u aan wat de maximale grootte is van een bestand dat in het werkgeheugen van uw server bewaard wordt. De standaardinstelling staat op 8 MB. Dit is een redelijke instelling als u inderdaad maar 8 MB geheugencache hebt. Als u 1 GB hebt, kunt u ook deze instelling veel hoger zetten. Ad. 3 Specificatie van logbestanden en cachedirectory s Sommige tags worden gebruikt om aan te geven waar caching standaard plaats moet vinden. Ook kunt u aangeven hoe uw harddisk gebruikt moet worden om caching zo efficiënt mogelijk plaats te laten vinden. Hiervoor wordt een subdirectorystructuur aangemaakt die als een index gebruikt wordt. De standaardinstellingen zijn voor gemiddelde systemen; op een server die speciaal als cacheserver ingericht is, moet u overwegen de standaardinstellingen veel hoger te zetten. In onderstaande tabel vindt u een overzicht van de belangrijkste instellingen die betrekking hebben op logbestanden en cachedirectory s. Tag cache_dir Betekenis Deze tag, die heel veel opties kan hebben, wordt gebruikt om te bepalen waar en hoe cachebestanden in het bestandssysteem opgeslagen worden. Deze tag heeft de volgende opties: storage-format: hiermee wordt aangegeven welk bestandssysteem voor caching gebruikt moet worden. Squid heeft voor dit doel een aantal eigen bestandssystemen. Standaard vindt caching plaats in het UFS-formaat en dat voldoet in de meeste omstandigheden uitstekend. Als alternatief kunt u gebruikmaken van het AUFS-formaat. AUFS is ontworpen als verbetering op UFS, maar wordt nog niet breedschalig ingezet. Novell Netwerkoplossingen, aanvulling 24 9/5.1-7

8 Proxy-configuratie Tag Betekenis dir: Hiermee specificeert u de directory waarin gecachet moet worden. Standaard wordt hiervoor gebruikgemaakt van /var/cache/squid. Als u intensief gebruik van de Squidser-vice verwacht, is het aan te raden voor dit doel een afzonderlijke directory aan te maken op een aparte partitie of misschien zelfs een aparte disk. size: met deze parameter geeft u de grootte aan van de cachedirectory. Standaard is die 100 MB behoorlijk beperkt voor modern gebruik. L1-dir: Squid maakt altijd twee niveaus subdirectory s aan in de cachedirectory. Het doel is om caching zo snel mogelijk te maken. Met L1-dir specificeert u het aantal subdirectory s op het eerste niveau. De standaardinstelling is 16. Wij raden u aan deze standaardinstelling niet te wijzigen. L2-dir: hiermee wordt aangegeven hoeveel subdirectory s op het tweede niveau aangemaakt worden. De standaardwaarde is 256 en dat voldoet goed in de meeste gevallen. Met al deze opties komt de tag cache_dir er bijvoorbeeld als volgt uit te zien: cache_dir ufs /var/log/squid cache_access_log Elke keer dat een gebruiker via Squid een server op internet benadert, zal Squid hier een bericht over wegschrijven in het logbestand /var/log/squid/access.log. Dit is een vrij arbeidsintensief proces. Als uw server niet optimaal presteert, kunt u overwegen deze parameter de waarde none te geven om logging uit te zetten. Ook hier geldt dat als u veel logverkeer verwacht, het de moeite waard kan zijn om naar een aparte partitie te loggen. cache_log In dit logbestand wordt alle activiteit die niet direct op eindgebruikers betrekking heeft gelogd. De standaardlocatie hiervoor is het bestand /var/log/squid/cache.log. 9/5.1-8 Novell Netwerkoplossingen, aanvulling 24

9 Internet, Intranet & Webservices Tag cache_store_log Betekenis In dit gedetailleerde logbestand vindt u informatie over welke bestanden in cache zijn opgeslagen en hoelang ze daarin gezeten hebben. Dit logbestand is nuttig als u de prestaties van uw server wilt analyseren en optimaliseren. Wij raden u vanwege de negatieve impact op de prestaties aan deze parameter standaard uit te laten en alleen aan te zetten als u hem ook echt nodig hebt. In de cache access log ziet u precies wie wanneer wat gedaan hebt. Ad. 4 Optimalisatie van performance In sommige gevallen heeft Squid behoorlijk veel werk te doen. Daarom is het belangrijk om parameters te gebruiken die ervoor zorgen dat dit werk zo efficiënt mogelijk verzet wordt. De onderstaande tabel geeft een overzicht van tags die voor dit doel beschikbaar zijn. Novell Netwerkoplossingen, aanvulling 24 9/5.1-9

10 Proxy-configuratie Tag Betekenis request_header Hiermee wordt aangegeven wat de maximale grootte is van _max_size een HTTP-header die Squid zal accepteren. Omdat HTTPheaders sowieso nooit groter mogen worden dan 10 KB, raden wij u aan de standaardwaarde 10 KB niet te veranderen. request_body_ Met deze enigszins gevaarlijke tag stelt u de maximale max_size grootte voor de payload (inhoud) van een HTTP-pakketje in. Omdat sommige pakketjes een grote inhoud kunnen hebben (denk maar aan een download van een bestand) voldoet de standaardwaarde 0 in de meeste gevallen uitstekend. quick_abort_min, Met deze drie tags geeft u aan wat er moet gebeuren als quic_abort_max, een file-transfer onderbroken wordt. U kunt deze tags quick_abort_pct gebruiken om aan te geven dat een download door moet gaan, zelfs als deze door de gebruiker afgebroken is. Vooral voor eindgebruikers kan dit een heel nuttige optie zijn. Als u de juiste instellingen geeft, kan een gebruiker bijvoorbeeld een download van een groot ISO-bestand opstarten en even laten lopen. Vervolgens breekt de gebruiker de download af, maar gaat de proxy-server er wel gewoon mee door. De volgende keer dat de gebruiker de download opnieuw start, kan deze direct vanuit het werkgeheugen van de proxy-server gehonoreerd worden. In dat geval moet de maximum_object_size tag wel staan ingesteld zodat het grote bestand volledig gecachet kan worden! De standaardwaarden voor deze abort-tags staan te hoog: wij raden u aan ze veel lager in te stellen om ze op bovenstaande wijze te kunnen gebruiken. Denk bijvoorbeeld aan een quick_abort_pct van 2%. 9/ Novell Netwerkoplossingen, aanvulling 24

11 Internet, Intranet & Webservices Tag negative_ttl positive_dns_ttl negative_dns_ttl Betekenis Hiermee bepaalt u hoelang een HTTP 404 Not Found-foutmelding gecachet moet worden. De standaardinstelling is 5 minuten. Houd er rekening mee dat deze foutmelding heel vaak gegenereerd wordt omdat er een paar pakketjes niet overgekomen zijn. De volgende keer dat de gebruiker het opnieuw zou proberen, komt het vaak alsnog goed. Daarom raden wij u aan deze tag de waarde 0 te geven zodat deze feature helemaal uitgezet wordt. Hiermee geeft u aan hoelang DNS-entries in cache bewaard worden. Standaard is dat zes uur. Geeft aan hoelang onsuccesvolle pogingen om DNSnamen te achterhalen gecachet moeten worden. De standaardwaarde is 1 minuut en dat voldoet in de meeste gevallen prima. Ad. 5 Time-outinstellingen Een drukke server kan maar een beperkt aantal actieve verbindingen tegelijk aan. Als u de beschikbare verbindingen niet wilt verspillen, is het aan te raden om een beperking in te stellen die ervoor zorgt dat niet-gebruikte verbindingen vanzelf verbroken worden. In onderstaande tabel vindt u een overzicht van de tags die voor dit doel beschikbaar zijn. Tag connect_timeout request_timeout Betekenis Hiermee wordt aangegeven hoelang het duurt voordat een verbinding verbroken wordt. De standaardinstelling is 2 minuten. Deze tag geeft aan hoelang Squid blijft wachten op HTTPverkeer nadat een verbinding met succes is opgebouwd. De standaardwaarde is 5 minuten; dit zou in de meeste gevallen voldoende moeten zijn. Als echter de proxy-server heel zwaar belast wordt, zou u moeten overwegen deze instelling lager te zetten zodat beschikbare bandbreedte niet verspeeld wordt. Novell Netwerkoplossingen, aanvulling 24 9/5.1-11

12 Proxy-configuratie Betekenis Gebruik deze tag om aan te geven hoelang het duurt voor- dat Squid reageert op een SIGTERM- of SIGHUP-signaal. De standaardwaarde staat ingesteld op 30 seconden. Dit betekent dat Squid er maximaal 30 seconden over zal doen om volledig afgesloten te worden. Tag shutdown_ lifetime Ad. 6 Algemene instellingen Tot slot van dit overzicht van tags volgen nu nog twee algemene instellingen die regelmatig gebruikt worden: Tag cache_mgr cache_effective _user Betekenis Hiermee geeft u het adres van de beheerder van de Squid-server. Gebruikers zien dankzij deze tag hoe ze de beheerder van de Squid-server kunnen vinden in het geval zich een serieus probleem voordoet. Om zijn werk te kunnen doen heeft Squid permissies nodig. Daarvoor maakt de Squid-server gebruik van een gebruikersaccount. Met deze instelling geeft u aan welk gebruikersaccount voor dit doel gebruikt wordt; meestal is dat de gebruiker Squid. Zorg er in elk geval voor dat u nooit Squid als root gebruikt! 9/5.1.3 Squid beveiligen met ACL s Op basis van de hiervoor besproken tags moet u in staat zijn een werkende Squid-proxy-server in te richten. Aan één aspect is echter nog geen aandacht besteed: beveiliging. Squid biedt geavanceerde mogelijkheden voor beveiliging. U kunt bijvoorbeeld verbindingen toestaan of tegenhouden op basis van de tijd van de dag, het adres van de afzender, het adres van de uiteindelijke bestemming, de gebruiker die de verbinding op wil zetten en meer. Voor al deze opties moet u als beheerder Access Control Lists (ACL s) definiëren. Dit doet u door twee verschillende tags aan te maken. Om te beginnen is er de ACL- 9/ Novell Netwerkoplossingen, aanvulling 24

13 Internet, Intranet & Webservices tag, waarmee u een groep aanmaakt op basis van een bepaald criterium. Vervolgens gebruikt u de http_accesstag om aan te geven wat leden van die groep mogen. Hieronder volgt een voorbeeld: acl all src / acl allowed src /24 http_access allow allowed http_access deny all Tegengehouden Let erop dat op veel distributies alle verkeer tegengehouden wordt na installatie. Om gebruikers in staat te stellen uw proxy-server te gebruiken, moet u ACL s aanmaken waarin dit gespecificeerd wordt! In het voorgaande ziet u dat als eerste door middel van de ACL-tag twee groepen gebruikers gedefinieerd worden. Om te beginnen is dat de groep all. Deze groep wordt herkend op basis van het source-adres / , met andere woorden: alle IP-adressen. Daarna is er een groep met de naam allowed. Deze wordt gedefinieerd als de IP-adressen in het netwerk /24. Vervolgens worden de http_access-tags gebruikt om iets met deze twee groepen te doen. In de eerste regel wordt toegang verleend aan iedereen die tot de groep allowed behoort. Vervolgens wordt toegang ontzegd aan alle andere IP-adressen. Let er bij het werken met ACL s op dat de regels van boven naar beneden doorgenomen worden. Op het moment dat een gebruiker een regel tegenkomt die voor hem van toepassing is, wordt deze regel toegepast en wordt ook niet meer verder gekeken. Om die reden is het aan te raden om ook altijd een policy te definiëren. Deze policy geeft aan wat er moet gebeuren voor alle gebruikers waarvoor niet een specifieke regel bestaat. Novell Netwerkoplossingen, aanvulling 24 9/5.1-13

14 Proxy-configuratie Criteria in ACL In het voorgaande voorbeeld hebt u gezien dat de ACL gebaseerd was op het source-ip-adres. Er kunnen echter veel meer criteria in de ACL gebruikt worden: src: wordt gebruikt om te verwijzen naar het sourceadres van een node. U kunt verwijzen naar een afzonderlijk IP-adres, een reeks IP-adressen of een compleet subnet. Een voorbeeld van een reeks is /32. Let op de toevoeging van het subnetmasker met /32: dit zorgt ervoor dat adressen buiten de reeks sowieso uitgesloten worden. dst: dit is het adres van de bestemming. Bij gebruik op internet is dit niet echt een nuttige tag: IP-adressen zijn immers aan verandering onderhevig. Als u echter voor gebruikers in een privénetwerk toegang wilt ontzeggen aan een host in de DMZ, is dit een nuttige tag. Hieronder ziet u een voorbeeld: alc protected_host dst /32 acl private_network src /24 http_access deny protected_host!private_network srcdomain: wordt gebruikt om te verwijzen naar een afzender op basis van een DNS-domeinnaam. dstdomain: wordt gebruikt om te verwijzen naar een bestemming op basis van een DNS-domeinnaam. In tegenstelling tot de dst-tag is deze tag wel heel nuttig. time: gebruik deze tag om te verwijzen naar een dag en tijdstip. U kunt een dag van de week specificeren, een reeks dagen, of de specificatie van de dag van de week gewoon weglaten. Hieronder ziet u een paar voorbeelden: 9/ Novell Netwerkoplossingen, aanvulling 24

15 Internet, Intranet & Webservices acl toolate time 20:00-6:00 acl weekend time A-S 0:01-24:00 acl notondriday time F 16:00-24:00 Bij een verwijzing naar de dag van de week worden de volgende afkortingen gebruikt: - maandag: M - dinsdag: T - woensdag: W - donderdag: H - vrijdag: F - zaterdag: A - zondag: S url_regexp: gebruik dit type om te kijken naar een tekenreeks (een zogenaamde reguliere expressie) in een RUL. Gebruik bijvoorbeeld acl sec url_regex sex om iets te doen met alle sites waarin het woord sex ergens in de URL voorkomt. Dit type ACL s is echter niet bepaald feilloos en kan leiden tot onverwacht gedrag. Wat denkt u bijvoorbeeld van de gebruiker die naar de website van de Friese gemeente Sexbierum wil gaan op (Het wordt natuurlijk helemaal catastrofaal voor onze Friese vrienden als u daarnaast ook een url_regexptag hebt die filtert op het woord bier.) port: gebruik dit type om toegang op gespecificeerde poorten tegen te houden. proto: hiermee verwijst u naar specifieke protocollen. reg_mime_type: dit type ACL wordt gebruikt om toegang tot specifieke bestanden tegen te houden. U kunt het bestandstype bepalen door te kijken naar het MIME-type. Denk bijvoorbeeld aan een ACL als acl mp3 reg_mime_type audio/mpeg. Novell Netwerkoplossingen, aanvulling 24 9/5.1-15

16 Proxy-configuratie Nadat u de ACL s gedefinieerd hebt, is het tijd om de http_access-tags te specificeren die gebruikmaken van een ACL. U kunt in een http_access-tag naar één enkele ACL verwijzen, maar het is ook mogelijk gelijktijdig naar meerdere ACL s te verwijzen. U hebt hiervan reeds een voorbeeld gezien in http_access deny protected_host!private_network, waarmee u ervoor zorgde dat toegang tot protected_host tegengehouden werd voor alle hosts die niet voorkomen in private_network. Tot besluit van het onderwerp ACL s willen we nogmaals melden dat hoe complex een lijst van ACL s en http_accesstags ook mag zijn, u altijd moet besluiten met een standaardpolicy. Deze policy bepaalt immers wat er moet gebeuren als er geen match gevonden is voor een specifiek pakketje. Om die reden raden wij u aan om de lijst met http_access-tags altijd te besluiten met http_access deny all. Vergeet echter niet dat hiervoor wel een ACL nodig is met de naam all! Drie manieren 9/5.1.4 Configuratie van gebruikersauthenticatie Naast de mogelijkheid om het pakketje zelf te bekijken op wie het verstuurd heeft en waar het naartoe gaat, is het ook mogelijk gebruikersauthenticatie te doen met Squid. Het enige wat hiervoor nodig is, is een browser die ondersteuning biedt voor authenticatie en tegenwoordig kan iedere browser hiermee overweg. In een Squid-omgeving zijn er drie manieren waarop proxy en browser gegevens met elkaar uit kunnen wisselen: Basic: de gebruikersnaam en het bijbehorende wachtwoord worden in clear-text naar de proxy verstuurd. Digest: wachtwoorden worden in dit geval niet in clear-text verstuurd, maar er wordt een digest verstuurd. Dit is een geheim getal dat afgeleid is van 9/ Novell Netwerkoplossingen, aanvulling 24

17 Internet, Intranet & Webservices het wachtwoord. Momenteel wordt deze methode nog niet goed door Squid ondersteund. NTLM: deze methode werkt met NTLM hashes die ook in een Windows-omgeving gebruikt worden. Het probleem hiermee echter is dat de methode niet door het HTTP-protocol ondersteund wordt: u kunt ook hier dus maar beter geen gebruik van maken. Zoals u ziet is er in de huidige versie van Squid dus maar één methode die echt werkt en dat is Basic-authenticatie. Om die reden bespreken we hier verder hoe deze methode in elkaar zit. PAM Als authenticatie ingesteld wordt op de Squid-proxy, is het niet de proxy zelf die de authenticatie afhandelt, maar een extern programma. U kunt bijvoorbeeld gebruikmaken van PAM om authenticatie af te handelen. Het voordeel hiervan is dat PAM heel flexibel is en gebruikt kan worden om te authenticeren tegen elke authenticatiebron die mogelijk is. Standaard zal in /etc/passwd en /etc/shadow gekeken worden naar gebruikersgegevens, maar u kunt PAM bijvoorbeeld ook instrueren dat gebruikgemaakt moet worden van een OpenLDAP-server. Bij de configuratie van authenticatie in Squid moet u zich één ding goed realiseren: de communicatie zal namelijk in plain-text plaatsvinden. Dit is niet echt belangrijk als de proxy-server en de authenticatiebron op dezelfde server voorkomen. Plaats bijvoorbeeld een replica van de OpenLDAP-server die u voor authenticatie gebruikt op de server waar Squid ook gebruikt wordt. Als gegevens wel over het netwerk verstuurd worden, moet u gebruikmaken van digest_pw_auth om op basis van digests aan te melden. Het nadeel van deze methode is dat u op de Squidserver zelf een bestand aan moet maken waarin zowel Novell Netwerkoplossingen, aanvulling 24 9/5.1-17

18 Proxy-configuratie gebruikersnamen als wachtwoorden in leesbare vorm vermeld staan. De beste methode om het probleem van onveilige authenticatie op te lossen is door gebruik te maken van een SSH- of SSL-tunnel. Om Squid te laten authenticeren op basis van PAM, zijn drie tags nodig: auth_param: gebruik deze tag om te verwijzen naar het programma dat voor de authenticatie gebruikt wordt. acl: maakt een ACL om groepen en gebruikers te definiëren. http_access: gebruik deze tag om aan te geven hoe geauthenticeerde gebruikers toegang hebben. Om te beginnen hebt u dus de auth_param-tags nodig. De vier regels hieronder zorgen ervoor dat authenticatie plaats kan vinden op basis van een PAM-configuratie: auth_param basic program /usr/sbin/pam_auth auth_param basic children 5 auth_param basic realm Squid Proxy-caching web server auth_param basic credentialsttl 4 hours In de eerste regel wordt het PAM-programma aangewezen als het programma dat authenticatie af moet handelen. Vervolgens ziet u een specificatie van het maximaal aantal authenticatieprocessen dat gelijktijdig gestart mag worden. Alleen op zeer zwaar belaste Squid-servers zijn hiervoor meer dan vijf gelijktijdige processen nodig; overweeg deze parameter op te hogen als gebruikers beginnen te klagen dat het erg lang duurt om aan te melden. Vervolgens wordt op de derde regel het authentication realm gedefinieerd. Dit is een specificatie van wat er precies beschermd moet worden door middel van authentica- 9/ Novell Netwerkoplossingen, aanvulling 24

19 Internet, Intranet & Webservices tie. Deze parameter moet altijd de waarde Squid proxycaching webserver hebben. Tot slot bepaalt de vierde regel hoelang de Squid-server credentials moet bewaren. De standaardwaarde is twee uur. Dit betekent dat na verloop van die twee uur de gebruiker weer opnieuw de loginnaam en het wachtwoord in moet voeren. In veel gevallen wordt dit als hinderlijk ervaren; daarom kunt u overwegen deze parameter iets op te hogen door hem zoals in het voorbeeld op vier uur te zetten. Nadat u aangegeven hebt dat PAM gebruikt moet worden als authenticatiemechanisme, moet een PAM-bestand voor Squid aangemaakt worden. Waarschijnlijk bestaat dit PAMbestand overigens al als /etc/pam.d/squid. De volgende twee regels zorgen er in dit bestand voor dat authenticatie afgehandeld wordt op het lokale passwd-bestand op uw server: auth required pam_unix2.so account required pam_unix2.so Als er ook een LDAP-server beschikbaar is voor authenticatie, is het vrij eenvoudig dit PAM-bestand aan te passen. Zeker omdat er in de LDAP-gebruikersaccounts zelf geen extra aanpassingen nodig zijn als uw LDAP-gebruiker lokaal op Linux aan kan loggen, kan hij ook op Squid aanloggen. In het volgende voorbeeld ziet u hoe het authenticatieproces eerst zal proberen aan te loggen op de LDAPserver en alleen als dat niet lukt, het ook nog eens lokaal op de Linux-machine zal proberen: auth sufficient pam_ldap.so auth required pam_unix2.so account sufficient pam_ldap.so account required pam_unix2.so Novell Netwerkoplossingen, aanvulling 24 9/5.1-19

20 Proxy-configuratie Nu u het authenticatiemechanisme gedefinieerd hebt, moet u ook een ACL aanmaken voor gebruikersnamen. Deze ACL kan er bijvoorbeeld als volgt uit zien: alc allowed_users proxy_auth linda stephanie In dit voorbeeld worden gebruikers linda en stephanie aangewezen als vertrouwde gebruikers. Dit betekent dat zij welkom zijn op de Squid-server om deze te gebruiken. In veel gevallen is het echter niet nodig om alleen specifieke gebruikers toe te staan en zult u alle gebruikers toe willen laten, als ze maar met succes geauthenticeerd zijn. Dit bewerkstelligt u door gebruik te maken van REQUIRED in plaats van de naam van specifieke gebruikers: acl all_users proxy_auth REQUIRED Op basis van bovenstaande twee regels kunt u bijvoorbeeld een omgeving definiëren waarin linda en stephanie toegang hebben, terwijl alle andere gebruikers juist geen toegang krijgen: http_access allow allowed_users http_access deny all_users Zeker als u ook gebruikmaakt van gebruikersauthenticatie, kan het totaal van toegangsregels op uw Squid-proxy behoorlijk complex worden. Dit is speciaal het geval omdat altijd de eerste regel toegepast zal worden en de proxy daarna niet verder meer zal kijken. Om die reden zal bijvoorbeeld de volgende combinatie niet lukken als u ervoor wilt zorgen dat alleen allowed_users die afkomstig zijn van trusted_net toegang krijgen, en alle anderen niet: 9/ Novell Netwerkoplossingen, aanvulling 24

5/5 Red Carpet. 5/5.1 Inleiding

5/5 Red Carpet. 5/5.1 Inleiding Management Services 5/5 Red Carpet 5/5.1 Inleiding Met de overname van Ximian is Novell ook eigenaar geworden van de Red Carpet-technologie. Hoewel het aannemelijk is dat het hier een tijdelijke oplossing

Nadere informatie

Een Squid-Proxy Server opzetten

Een Squid-Proxy Server opzetten LinuxFocus article number 235 http://linuxfocus.org Een Squid-Proxy Server opzetten Kort: door D.S. Oberoi Over de auteur: D.S. Oberoi woont in Jammu, India en heeft op dit moment

Nadere informatie

4/5 Installatieservers

4/5 Installatieservers Netwerk Services 4/5 Installatieservers 4/5.1 Een Su SE -installatieserver maken 4/5.1.1 Inleiding Als u maar één server te installeren hebt, doet u dat natuurlijk vanaf de installatie-dvd. Als er meerdere

Nadere informatie

5/8 Patch management

5/8 Patch management Management Services 5/8 Patch management 5/8.1 Beheer van patches met Subscription Management Tool 5/8.1.1 Inleiding Een moderne Linux-server moet regelmatig worden bijgewerkt met de laatste versie van

Nadere informatie

Proxy. Krishna Tateneni Vertaling van het handboek: Niels Reedijk Vertaler/Nalezer: Natalie Koning

Proxy. Krishna Tateneni Vertaling van het handboek: Niels Reedijk Vertaler/Nalezer: Natalie Koning Krishna Tateneni Vertaling van het handboek: Niels Reedijk Vertaler/Nalezer: Natalie Koning 2 Inhoudsopgave 1 Proxies 4 1.1 Inleiding........................................... 4 1.2 Gebruik............................................

Nadere informatie

Aandachtspunten voor installatie suse in vmware server

Aandachtspunten voor installatie suse in vmware server Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink

Nadere informatie

10/5 Integratie met Windows

10/5 Integratie met Windows Integratie 10/5 Integratie met Windows 10/5.1 Novell Domain Services for Windows 10/5.1.1 Inleiding Tot de belangrijkste vernieuwingen in Open Enterprise Server 2 SP 1 dat in december 2008 is uitgekomen,

Nadere informatie

9/2.11 Virtuele webservers aanmaken in Apache

9/2.11 Virtuele webservers aanmaken in Apache Internet, Intranet & Webservices 9/2.11 Virtuele webservers aanmaken in Apache Een van de meest gebruikte processen op Linux is de Apache-webserver. Nu kunt u uw webserver laten voorzien in een enkele

Nadere informatie

Handleiding Hulp bij verbindingsinstellingen. Versie 1.3 20-04-2015 1

Handleiding Hulp bij verbindingsinstellingen. Versie 1.3 20-04-2015 1 Handleiding Hulp bij verbindingsinstellingen Versie 1.3 20-04-2015 1 PostBase (Mini) verbindingsinstellingen Deze handleiding zal u stapsgewijs door de verbindingsinstellingen helpen. Dit is een aanvulling

Nadere informatie

Installatiehandleiding TiC Narrow Casting Manager

Installatiehandleiding TiC Narrow Casting Manager Installatiehandleiding TiC Narrow Casting Manager Inhoudsopgave 1. Algemeen - 3-2. Installatie PostgreSQL database server - 4-3. Installatie FTP server - 9-4. Aanmaken account in FileZilla server - 13

Nadere informatie

Ontsluiten iprova via Internet Voorbeeld methoden

Ontsluiten iprova via Internet Voorbeeld methoden Ontsluiten iprova via Internet Voorbeeld methoden 12-12-2016 Inhoudsopgave 1 Inleiding... 3 2 Algemene aandachtspunten... 4 3 Voorbeeld methoden... 6 3.1 Ontsluiten via een (bestaande) telewerken oplossing

Nadere informatie

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen Installeer Apache2: Deze howto gaat over name based virtual hosting onder Apache 2.x., en is getest onder OpenSUSE 11 maar is in feite ook van toepassing op de andere distributies. Alleen Debian en afgeleide

Nadere informatie

NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows

NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows Elders in dit werk hebt u kunnen lezen hoe DSfW ingezet kan worden als alternatief voor Active Directory. Dit heeft echter

Nadere informatie

WebHare Professional en Enterprise

WebHare Professional en Enterprise WebHare Professional en Enterprise Systeem module Systeem configuratie handleiding Datum: 19 november 2002 Aantal pagina s: 20 Versie: 2.01 Doelgroep: Sysops Inhoudsopgave Inleiding... 1 1 Vooraf... 2

Nadere informatie

Temperatuur logger synchronisatie

Temperatuur logger synchronisatie Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie

Nadere informatie

16. Web Station. In dit hoofdstuk komen de volgende onderwerpen aan bod:

16. Web Station. In dit hoofdstuk komen de volgende onderwerpen aan bod: 16. Web Station U kunt uw QNAP NAS gebruiken om een website te hosten. U kunt zelf een website bouwen in HTML of gebruik maken van één van de vele content management systemen die beschikbaar worden gesteld

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

4/1.4 Service Location Protocol

4/1.4 Service Location Protocol Networking Services 4/1.4 Service Location Protocol 4/1.4.1 Inleiding Binnen Open Enterprise Server is het Service Location Protocol ( SLP ) een essentieel onderdeel. Dit protocol zorgt ervoor dat de clients

Nadere informatie

Installatiehandleiding Aequos Online

Installatiehandleiding Aequos Online Installatiehandleiding Aequos Online Inleiding Aequos Online is een internetapplicatie die productinformatie bevat over duizenden financiële producten. Afhankelijk van uw abonnementsvorm heeft u toegang

Nadere informatie

E-mail instellen (POP3/IMAP)

E-mail instellen (POP3/IMAP) E-mail instellen (POP3/IMAP) Uw e-mail instellen in Microsoft Outlook Deze handleiding legt u stap voor stap uit hoe u een e-mailaccount kunt toevoegen aan Microsoft Outlook. Voor deze handleiding is gebruik

Nadere informatie

Handleiding. Online backup PC

Handleiding. Online backup PC Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging

Nadere informatie

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Inhoud Hoofdstuk 1 Inleiding... 3 Hoofdstuk 2 Algemene informatie over DNS... 4 Hoofdstuk 3 Verschillende

Nadere informatie

Installeren van het programma:

Installeren van het programma: Versie: 1.0 Gemaakt door: Whisper380 Eigenaar: Whisper380-computerhulp.net Datum: 20-2-2011 Inhoudsopgave Installeren van het programma:...3 Configureren van het programma:...7 Mappen aanmaken:...9 Groepen

Nadere informatie

Introductie Algemene instellingen POP3, SMTP, IMAP, wat is het, en wat is aan te raden voor u? Standaard of Secure?...

Introductie Algemene instellingen POP3, SMTP, IMAP, wat is het, en wat is aan te raden voor u? Standaard of Secure?... Introductie In deze handleiding leggen we uit hoe u het beste uit uw e-mail kunt halen met QSIT. Iedereen kan met de duidelijke voorbeelden zijn of haar e-mail op de juiste wijze instellen. De belangrijkste

Nadere informatie

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_sp7012_NL.indd 1 24/01/08 13:06:06 2 Resusci_anne_skills-station_installation-guide_sp7012_NL.indd

Nadere informatie

Installatie Remote Backup

Installatie Remote Backup Juni 2015 Versie 1.2 Auteur : E.C.A. Mouws Pagina 1 Inhoudsopgave BusinessConnect Remote Backup... 3 Kenmerken... 3 Beperkingen... 3 Gebruik op meerdere systemen... 3 Systeemeisen... 4 Support... 4 Installatie...

Nadere informatie

5/9 PlateSpin. 5/9.1 PlateSpin Portability Suite

5/9 PlateSpin. 5/9.1 PlateSpin Portability Suite Management Services 5/9 PlateSpin 5/9.1 PlateSpin Portability Suite PlateSpin Portability Suite is ontwikkeld voor physical-tovirtual migratie en nog veel meer manieren om werklasten om te zetten. U leest

Nadere informatie

SGH-A400 WAP browser Handleiding

SGH-A400 WAP browser Handleiding * Het is mogelijk dat de informatie in deze gebruiksaanwijzing op sommige plaatsen afwijkt van uw telefoon, omdat deze soms afhangt van de geïnstalleerde software of uw internet provider. Drukfouten voorbehouden.

Nadere informatie

Documentatie. Remote Access Voorziening Etam (RAVE)

Documentatie. Remote Access Voorziening Etam (RAVE) Documentatie Remote Access Voorziening Etam (RAVE) Versie 1.5 Datum: 16 april 2009 1. INLEIDING 3 2. ÉÉNMALIGE INSTALLATIE CITRIX WEB CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 9 3.1 Starten RAVE 10

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Mac OSX

Intramed OnLine instellen en gebruiken. Voor Mac OSX Intramed OnLine instellen en gebruiken Voor Mac OSX Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren en Intramed

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR ANDROID-SMARTPHONES EN -TABLETS GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na de installatie wordt in de

Nadere informatie

IAAS HANDLEIDING - SOPHOS FIREWALL

IAAS HANDLEIDING - SOPHOS FIREWALL IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...

Nadere informatie

Snelle installatiegids voor Symbian

Snelle installatiegids voor Symbian Snelle installatiegids voor Symbian Versie 1.0 Inhoudsopgave 1. WELKOM BIJ MOBIDM... 2 2. INSTALLATIE VAN DE AFARIA VOOR SYMBIAN... 3 2.1. SOFTWARE INSTALLEREN... 3 3. BEVEILIGING... 6 4. NIEUWE APPLICATIES...

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

2 mei 2014. Remote Scan

2 mei 2014. Remote Scan 2 mei 2014 Remote Scan 2014 Electronics For Imaging. De informatie in deze publicatie wordt beschermd volgens de Kennisgevingen voor dit product. Inhoudsopgave 3 Inhoudsopgave...5 openen...5 Postvakken...5

Nadere informatie

SCENARIO ADVIES INSTALLATIEHANDLEIDING. Versie 1.3

SCENARIO ADVIES INSTALLATIEHANDLEIDING. Versie 1.3 SCENARIO ADVIES INSTALLATIEHANDLEIDING Versie 1.3 1 Handleiding Installatie Scenario Advies... 1 2 Voorbereiding installatie Scenario Advies... 1 2.1 Downloaden programmatuur... 2 3 Serverinstallatie Scenario

Nadere informatie

chello academy cursusboek Een eenvoudige module over de proxy-server / webcache

chello academy cursusboek Een eenvoudige module over de proxy-server / webcache chello academy cursusboek Een eenvoudige module over de proxy-server / webcache Voordat je begint Proxy De techno chello-module Proxy is onderdeel van de internettechnologie-cursus van het universele techno

Nadere informatie

Online Back-up installatie handleiding. Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl. E: info@winexpertise.nl

Online Back-up installatie handleiding. Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl. E: info@winexpertise.nl Online Back-up installatie Sikkelstraat 2 4904 VB Oosterhout www.winexpertise.nl E: info@winexpertise.nl Datum: 1-10-2012 Document versie: V1.0 Versie en distributie geschiedenis Versie Datum Auteur Status

Nadere informatie

5/7 Imaging in ZENworks 7.0

5/7 Imaging in ZENworks 7.0 5/7 Imaging in ZENworks 7.0 Management Services De tijd dat de helpdeskmedewerker met een stapel diskettes bij eindgebruikers langsging om een installatie helemaal opnieuw uit te voeren, ligt gelukkig

Nadere informatie

MULTIFUNCTIONELE DIGITALE SYSTEMEN

MULTIFUNCTIONELE DIGITALE SYSTEMEN MULTIFUNCTIONELE DIGITALE SYSTEMEN Installatie e-bridge Re-Rite 7 Installatie Re-Rite 7 Set-up starten Start de set-up uit de installatie map De InstallShield Wizard wordt gestart De Visual C++ Runtime

Nadere informatie

Installatiehandleiding SCENARIO ADVIES. Oktober Versie 1.3

Installatiehandleiding SCENARIO ADVIES. Oktober Versie 1.3 Installatiehandleiding SCENARIO ADVIES Oktober 2015 Versie 1.3 Hoofdstuk 1, Installatiehandleiding Scenario Advies Inhoud 1 Installatiehandleiding Scenario Advies... 1 2 Voorbereiding installatie Scenario

Nadere informatie

9/3 Webservices: ichain

9/3 Webservices: ichain 9/3 Webservices: ichain Internet, Intranet & Webservices 9/3.1 Inleiding Novell Portal Services is een geweldig platform om tal van verschillende webservices aan te bieden aan gebruikers. De nadruk van

Nadere informatie

Handleiding My Bee voor de Mac

Handleiding My Bee voor de Mac Handleiding My Bee voor de Mac Inhoud MyBee in vogelvlucht Basisprincipes Het whitelist-principe Twee whitelists Drie soorten ouders: tolerant, gemiddeld en streng Privacy De MyBee-redactie MyBee downloaden

Nadere informatie

Handleiding Magento - Yuki

Handleiding Magento - Yuki Handleiding Magento - Yuki www.webwinkelfacturen.nl Samenvatting Dit is de handleiding voor de koppeling van Magento naar Yuki. De koppeling zorgt dat voor facturen in Magento automatisch een factuur of

Nadere informatie

Sick Beard installeren en configureren voor gebruik in combinatie met SABnzbd+...

Sick Beard installeren en configureren voor gebruik in combinatie met SABnzbd+... pagina 1 van 6 Sick Beard installeren en configureren voor gebruik in combinatie met SABnzbd+ (Windows) Introductie Sick Beard is een stukje software wat heel wat werk uit handen kan nemen. Het weet welke

Nadere informatie

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565)

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Indien de ADSL router en computer correct zijn aangesloten en u via de computer toegang heeft tot het internet, kan het configuratie menu van de

Nadere informatie

Courbois Software WebDesignEditor. Instellen van Mail-adressen

Courbois Software WebDesignEditor. Instellen van Mail-adressen Courbois Software WebDesignEditor Instellen van Mail-adressen OUTLOOK en INCREDIMAIL 2006-2010 Courbois Software Beuningen Fazantlaan 63, 6641 XW Beuningen. www.courboissoftware.com & www.cs-webdesign.nl

Nadere informatie

Handleiding Back-up Online voor Servers Versie maart 2016

Handleiding Back-up Online voor Servers Versie maart 2016 Handleiding Back-up Online voor Servers Versie maart 2016 Inhoudsopgave Hoofdstuk 1. Inleiding 2 1.1 Wat doet Back-up Online voor Servers 2 1.2 Ondersteunde besturingssystemen 2 1.3 Opslagruimte vergroten

Nadere informatie

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe. m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren

Nadere informatie

Remote Access Voorziening Etam (RAVE)

Remote Access Voorziening Etam (RAVE) Remote Access Voorziening Etam (RAVE) Versie 1.6 Datum 2 juli 2009 1. INLEIDING 3 2. INSTALLATIE CITRIX CLIENT 4 3. VERBINDING MAKEN MET HOOFDKANTOOR 7 3.1 Starten RAVE 8 3.2 Taakbalk verbergen 9 3.3 Afsluiten

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Mac OSX

KraamZorgCompleet OnLine instellen en gebruiken. Voor Mac OSX KraamZorgCompleet OnLine instellen en gebruiken Voor Mac OSX (Untitled) Voor Mac OSX Copyright 2012 Convenient en licentiegevers. Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Handleiding FileZilla

Handleiding FileZilla Handleiding FileZilla Deze handleiding beschrijft de installatie en configuratie van FileZilla. Met dit programma is het mogelijk om bestanden van uw computer te verplaatsen naar een zogeheten (web)server.

Nadere informatie

Outlookkoppeling installeren

Outlookkoppeling installeren Outlookkoppeling installeren Voordat u de koppeling kunt installeren, moet outlook afgesloten zijn. Stappenplan Controleer of het bestand VbaProject.OTM aanwezig is. (zie 3.2) Controleer of de map X:\RADAR\PARAMETERS\

Nadere informatie

Taxis Pitane. Transporter. Censys BV Eindhoven

Taxis Pitane. Transporter. Censys BV Eindhoven Taxis Pitane Transporter Censys BV Eindhoven Inhoud Communicatie, ongeacht software pakket dat u gebruikt... 3 Kenmerken van de communicatie software... 3 Ontwikkelomgeving... 4 Installatie van de software...

Nadere informatie

Handleiding E-mail Macintosh OSX 10.5 december 09

Handleiding E-mail Macintosh OSX 10.5 december 09 Vrije Universiteit Amsterdam Universitair Centrum IT Handleiding E-mail Macintosh OSX 10.5 december 09 In dit document staat beschreven hoe de Macintosh OSX 10.5-applicatie moet worden geconfigureerd voor

Nadere informatie

IC Mail Gateway Gebruikershandleiding

IC Mail Gateway Gebruikershandleiding IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

Handleiding Faxdiensten

Handleiding Faxdiensten Handleiding Faxdiensten Auteur: Marketing Datum: 01-10-2014 Versie: 2.0 Aantal bladen: 12 Nummer: 1018 2 P a g i n a Inhoud 1. Inleiding... 3 2. Beheer E-Fax IN- en E-Fax OUT-diensten... 4 3. E-Fax-overzicht...

Nadere informatie

6/6 Native File Access

6/6 Native File Access Storage 6/6 Native File Access 6/6.1 Inleiding Drie protocollen In NetWare is sinds versie 6.0 een mogelijkheid aanwezig voor andere besturingssystemen om bestanden te benaderen, zonder dat daar een speciale

Nadere informatie

Gebruikershandleiding Portal. Eekels Elektrotechniek

Gebruikershandleiding Portal. Eekels Elektrotechniek Gebruikershandleiding Portal Eekels Elektrotechniek Inhoudsopgave 1 Installatie gebruikerssoftware... 3 1.1 Installatie Citrix Receiver... 5 2 Aanmelden op de Portal... 6 2.1 Werkwijze... 6 3 Extra instellingen

Nadere informatie

Handleiding Sportlink Club

Handleiding Sportlink Club Handleiding Sportlink Club Dit document is automatisch gegenereerd. We raden u aan de handleiding online te raadplegen via www.sportlinkclub.nl/support. 1. Installatiehandleiding.........................................................................................

Nadere informatie

Installatie Handleiding voor: TiC Narrow Casting Certified. System Integrators

Installatie Handleiding voor: TiC Narrow Casting Certified. System Integrators Installatie Handleiding voor: TiC Narrow Casting Certified System Integrators Installatiehandleiding TiC Narrow Casting Manager Inhoudsopgave 1. Algemeen - 3-2. Installatie PostgreSQL database server -

Nadere informatie

Handleiding DocZend. Versie 1.2 januarie 2014. 2014 Copyright KPN Lokale Overheid

Handleiding DocZend. Versie 1.2 januarie 2014. 2014 Copyright KPN Lokale Overheid Handleiding DocZend Versie 1.2 januarie 2014 2014 Copyright KPN Lokale Overheid Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Lokale overheid mag niets uit dit document

Nadere informatie

Configuratie Outlook 2000

Configuratie Outlook 2000 Configuratie Outlook 2000 Deze gedetailleerde handleiding zal u helpen om: 4 uw nieuwe Euphony-e-mailadres toegangelijk te maken via Outlook (blz. 1 8) 4 uw bestaande e-mailadres(sen) in Outlook toegankelijk

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

Net2 Anywhere - Installatie

Net2 Anywhere - Installatie Anywhere - Installatie Wat is Anywhere? Anywhere is een reeks van applicaties die gebruik maken van het internet om extra functies toe te voegen aan uw toegangscontrolesysteem. De beveiligde webserver

Nadere informatie

Handleiding VU-Mail Thunderbird (IMAP) februari 10

Handleiding VU-Mail Thunderbird (IMAP) februari 10 Vrije Universiteit Amsterdam Universitair Centrum IT Handleiding VU-Mail Thunderbird (IMAP) februari 10 Dit document beschrijft hoe de e-mailapplicatie Thunderbird in Windows XP ingesteld kan worden om

Nadere informatie

DE IDENTITEITSKAART EN FIREFOX

DE IDENTITEITSKAART EN FIREFOX DE IDENTITEITSKAART EN FIREFOX Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen we je

Nadere informatie

Handleiding Back-up Online

Handleiding Back-up Online Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden

Nadere informatie

Je email-programma configureren

Je email-programma configureren Email configureren 1 Je email-programma configureren Om de tweede belangrijke functie van het Internet te kunnen gebruiken moeten we onze email configureren. Er zijn ook hier verschillende programma s

Nadere informatie

Handmatige Instellingen Exchange Online. Nokia E51 Symbian S60 Smartphone

Handmatige Instellingen Exchange Online. Nokia E51 Symbian S60 Smartphone Handmatige Instellingen Exchange Online Nokia E51 Symbian S60 Smartphone Inhoudsopgave 1 Handmatige Instellingen Exchange Online voor Nokia E51 Smartphone...3 1.1 Inleiding...3 1.2 Mail for Exchange van

Nadere informatie

2/5 edirectory on Windows

2/5 edirectory on Windows 2/5 edirectory on Windows NDS & edirectory Met alle aandacht die uitgaat naar het implementeren van edirectory op Linux, zou u haast vergeten dat edirectory ook op een Windows-server geïnstalleerd kan

Nadere informatie

Handleiding installatie Rental Dynamics

Handleiding installatie Rental Dynamics Handleiding installatie Rental Dynamics Versie: 1.1 Datum: 9 januari 2015 1. Inleiding Deze handleiding beschrijft de procedure voor de installatie van Rental Dynamics en de benodigde software. In hoofdstuk

Nadere informatie

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon

KraamZorgCompleet OnLine instellen en gebruiken. Voor Android tablet of telefoon KraamZorgCompleet OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote

Nadere informatie

Quickstart ewon Cosy 131

Quickstart ewon Cosy 131 Quickstart ewon Cosy 131 Inleiding In deze quickstart leggen we stap voor stap uit hoe de ewon Cosy snel geconfigureerd kan worden. Mocht u toch meer gedetailleerde informatie nodig hebben dan verwijzen

Nadere informatie

E-mail instellen (POP3/IMAP) Uw e-mail instellen in ios 8

E-mail instellen (POP3/IMAP) Uw e-mail instellen in ios 8 E-mail instellen (POP3/IMAP) Uw e-mail instellen in ios 8 Deze handleiding legt u stap voor stap uit hoe u een e-mailaccount kunt instellen op uw iphone of ipad. Voor deze handleiding is gebruik gemaakt

Nadere informatie

Studietaak 5 Hoe installeer ik software? ProFTPD FTP-Server

Studietaak 5 Hoe installeer ik software? ProFTPD FTP-Server Studietaak 5 Hoe installeer ik software? ProFTPD FTP-Server Opdracht Installeer op je Knoppix installatie de ProFTPD ftp-server. Doelstelling Het leren van: 1. het installeren van ProFTPD, en 2. de basis

Nadere informatie

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196

Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger. Mac OS X Client built 2013 13.0.0.13196 Back-up Online van KPN Handleiding Mac OS X 10.6 en hoger Mac OS X Client built 2013 13.0.0.13196 Inhoudsopgave 1 Inleiding... 3 1.1 Systeemeisen... 3 2 Installatie... 4 3 Back-up Online configureren...

Nadere informatie

Installatie How-to Kodak Scanstation 100 t.b.v. Factuurscanning TBlox

Installatie How-to Kodak Scanstation 100 t.b.v. Factuurscanning TBlox Installatie How-to Kodak Scanstation 100 t.b.v. Factuurscanning TBlox Introductie Het Kodak Scan Station 100 welke gebruikt wordt t.b.v. TBlox factuurscanning is een zelfstandige oplossing, waarvoor geen

Nadere informatie

Getting Started. AOX-319 PBX Versie 2.0

Getting Started. AOX-319 PBX Versie 2.0 Getting Started AOX-319 PBX Versie 2.0 Inhoudsopgave INHOUDSOPGAVE... 2 OVER DEZE HANDLEIDING... 3 ONDERDELEN... 3 INSTALLATIE EN ACTIVERING... 3 BEHEER VIA DE BROWSER... 4 BEHEER VIA DE CONSOLE... 5 BEVEILIGING...

Nadere informatie

Gebruikershandleiding

Gebruikershandleiding Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een

Nadere informatie

Handleiding Systeemdiagnose Toets Verpleegkundig Rekenen

Handleiding Systeemdiagnose Toets Verpleegkundig Rekenen Handleiding Systeemdiagnose Toets Verpleegkundig Rekenen Informatie Hardware eisen PC Intel\AMD CPU: 1.0 GHz of hoger RAM geheugen: minimaal 512 Mb Harde schijf: minimaal 1Gb beschikbaar Beeldscherm resolutie:

Nadere informatie

Thuisgebruik Fontys mail met Outlook 2003

Thuisgebruik Fontys mail met Outlook 2003 Thuisgebruik Fontys mail met Outlook 2003 ICT Services Fontys Hogescholen Datum, 18.04.2006 Versie: 2 Versiebeheer Versie Datum Auteur Wijzigingen 1 11.04.2006 M.Wolvekamp Eerste aanzet 2 18.04.2006 M.Wolvekamp

Nadere informatie

SFTP-client Bitvise Tunnelier. Engelstalige versie van de Client 1/18

SFTP-client Bitvise Tunnelier. Engelstalige versie van de Client 1/18 SFTP-client Bitvise Tunnelier Engelstalige versie van de Client 1/18 Inhoudsopgave 1. Inleiding...3 1.1. Vrijwaringsclausule...3 1.2. Doel....3 1.3. Waar vindt u de SFTP-client Bitvise Tunnelier?...3 2.

Nadere informatie

Handleiding. Opslag Online. voor Android. Versie februari 2014

Handleiding. Opslag Online. voor Android. Versie februari 2014 Handleiding Opslag Online voor Android Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Opslag Online downloaden via QR-code 4 2.2 Opslag Online downloaden via

Nadere informatie

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2.

PROXSYS Spamfilter. Gebruikers Handleiding Quarantine Webinterface. Pagina 1 van 1. Auteur: Marcel van Leur. Datum: 31 oktober 2012. Versie: 2. 1 PROXSYS Spamfilter Gebruikers Handleiding Quarantine Webinterface Auteur: Marcel van Leur Datum: 31 oktober 2012 Pagina 1 van 1 Versie: 2.0 2 Inhoudsopgave 1 Inleiding. pagina 3 2 Spamfilter rapport......

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project vertel ik wat Open Source is en wat ik daarover heb gevonden. Ik laat zien hoe ik een Virtuele machine geschikt maak voor Dual Boot. Dan laat ik zien hoe je 2 besturingssystemen

Nadere informatie

Handleiding Migratie. Bronboek Professional

Handleiding Migratie. Bronboek Professional Handleiding Migratie Bronboek Professional Laatste wijziging: 25/02/2015 Inhoudsopgave Controles en acties vooraf pag. 1 Installatie en configuratie Microsoft SQL met de Bronboek Helpdesk Tool pag. 3 Migratie

Nadere informatie

RAM optimaliseren: Cacheman

RAM optimaliseren: Cacheman RAM optimaliseren: Cacheman Windows beheert het geheugen op haar eigen manier, zonder dat u daar in principe veel invloed op heeft. Het programma Cacheman van Outertech kan daar verandering in brengen.

Nadere informatie

RUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125

RUCKUS DPSK + ZERO-IT. Technote. Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 RUCKUS DPSK + ZERO-IT Technote Versie: 1.0 Auteur: Thomas Snijder Datum: 17-02-2014 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 2 Configuratie... 3 2.1 CAPTIVE

Nadere informatie

INSTALLATIE EXCHANGE CONNECTOR

INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR 0 0 HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING datum: 10-08-2018 1 Inleiding... 1 2

Nadere informatie

Rhino versnellen met RAM-disk

Rhino versnellen met RAM-disk Rhino versnellen met RAM-disk Een RAM-disk is een virtuele harde schijf. Een deel van het werkgeheugen (RAM) wordt gebruikt, door het besturingssysteem, om een harde schijf na te bootsen. Aan deze schijf

Nadere informatie

Is het website niet beschikbaar, dan is op de methodewebsite de datasheet te vinden van de twee appliances:

Is het website niet beschikbaar, dan is op de methodewebsite de datasheet te vinden van de twee appliances: Korte omschrijving van dit practicum Aan de hand van werkblad 2 gaan we op internet enkele appliances zoeken en analyseren. We proberen de voornaamste voor- en nadelen te vinden. Verder zoeken we appliances

Nadere informatie

Beveiliging PC: Sygate firewall

Beveiliging PC: Sygate firewall Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur

Nadere informatie

Formulieren en favorieten

Formulieren en favorieten Formulieren en favorieten Versie 5.1 Beheerdershandleiding Juli 2016 www.lexmark.com Inhoud 2 Inhoud Wijzigingsgeschiedenis...3 Overzicht... 4 Toepassing configureren... 5 De Embedded Web Server openen...5

Nadere informatie

Xelion ESPA koppeling Handleiding Beheer V1.6

Xelion ESPA koppeling Handleiding Beheer V1.6 Xelion ESPA koppeling Handleiding Beheer V1.6 van de Xelion ESPA koppeling. Dit document is bedoeld voor beheerders en operators Inhoud 1 Overzicht... 1 2... 2 2.1 Espa apparaat toevoegen... 4 2.1.1 ESPA

Nadere informatie

MobiDM App Manual for Windows Phone

MobiDM App Manual for Windows Phone MobiDM App Manual for Windows Phone This manual describes the installation and use of the MobiDM App for Windows Phone Version: x.x Page 1 Index 1. WELKOM IN MOBIDM... 2 1.1. INTRODUCTIE TOT DE INSTALLATIE...

Nadere informatie

Personal Edition. Vodafone Pocket Connect. Verkorte handleiding

Personal Edition. Vodafone Pocket Connect. Verkorte handleiding Personal Edition Verkorte handleiding Vodafone Pocket Connect MB.PC.BR.0609.01 Auteursrechten Oktober 2006 Vodafone Libertel N.V. Uit deze uitgave mag niets worden verveelvoudigd en/of openbaar gemaakt

Nadere informatie