Enterprise Network Security : S.S.O & Security Enhancement

Maat: px
Weergave met pagina beginnen:

Download "Enterprise Network Security : S.S.O & Security Enhancement"

Transcriptie

1 Scriptie ingediend tot het behalen van de graad van PROFESSIONELE BACHELOR IN DE ELEKTRONICA-ICT Enterprise Network Security : S.S.O & Security Enhancement Nick Wuyts Departement Wetenschappen en Techniek Opleiding Elektronica-ICT Academiejaar Interne promotor: Marc Smets Externe promotor: Erik Van Der Perre Versie: 12 juni 2015

2 Dankwoord Tijdens de voorbije maanden heb ik niet enkel zelfstandig veel bijgeleerd daar aan mijn opdrachten te werken, maar ook door de collega s die dagdagelijks aanwezig waren op SIGGIS. Telkens als ik met een probleem zat kon ik bij iemand terecht die me met respect behandelen en telkens in de goede richting een duwtje gaf. Voornamelijk wil ik Erik Van Der Perre bedanken voor het delen van zijn ervaring en kennis. Hij deed zijn uiterste best om altijd te helpen. Zelfs na een zwaar ongeval was deze man nog steeds beschikbaar voor mij. Via sociale media of communicatie programma s. Deze persoon heeft me meer dan alleen het vakgebied leren kennen. Ook hoe het bedrijfsleven er aan toe gaat heeft hij meer dan eens uitgelegd en aangetoond. Ik heb een fantastische stage te danken waarin ik de vrijheid heb gekregen om mezelf te tonen. Peter Vansteenkiste wil ik danken voor de ervaring die hij als CEO deelde met mij. Zo kreeg ik een scherpere blik op hoe ik een project juist moest leren voorleggen aan de minder technische mensen in een bedrijf. Een woord van dank voor Marc Smets nog op zijn plaats. Als mijn stagepromotor waar ik steeds bij terecht kon met vragen of voor feedback op het scriptie. Ik kon steeds rekenen op zijn opbouwende commentaar en kritische blik die me in de juiste richting duuwde waneer dit nodig was. Voor al de wijze raad, Bedankt. Ook een dankwoord voor Tim Dams voor de begeleiding zowel voor de stage als bij aanvang van de stage. Antwerpen, 12 juni 2015 Nick Wuyts i

3 Abstract Ik heb mijn stage uitgevoerd bij de onderneming SIGGIS nv. Waar ik ook een stagebegeleider werd toegewezen. Het doel is om een Single Sign On Systeem te ontwikkelen. Dit moet meerdere authenticaties tijdens een sessie elimineren. De werknemers storen zich namelijk dat ze zich herhaaldelijk moeten authentiseren op verschillende services. We gaan een ADFS server implementeren om dit probleem aan te pakken. Er zullen volledige userguides gemaakt worden van mijn configuratie. Ook problemen die we zijn tegengekomen zullen besproken worden. Oplossingen voor de problemen worden uitgewerkt. Tevens heb ik tijdens de stageperiode een security-screening moeten uitvoeren. Vervolgens bespreken we een aantal scenario s die een probleem kunnen vormen en bespreken we de mogelijke oplossingen. We stellen ook een schema op met de basiselementen om de veiligheid van het bedrijfsnetwerk te verbeteren. Dit zonder iets te moeten implementeren. Men dient ervan uit te gaan dat het grootste veiligheidsrisico, de werknemer zelf is. Na het overlopen van dit script ga je een ADFS kunnen implementeren in een bedrijfsnetwerk, dagdagelijkse risico s van een bedrijfsnetwerk kennen en kunnen oplossen. ii

4 Inhoudsopgave Dankwoord Abstract i ii 1 Inleiding Woordenlijst Verklarend Reverse Proxy Active Directory Domain Controller VPN AD CS AD FS DirSync Bitlocker DMZ Raid Inhoud De Probleemstelingen en algemene beschrijving van het project Het plan van aanpak, werkwijze Scenario s welke tools / software / Configuraties Gebruikte Technologieën, Software, Tools & 3th Party Software Stageverloop Enhance Network Security Resultaten Probleem en Oplossing iii

5 INHOUDSOPGAVE iv 4 Besluit 44 A Documentatie 46 A.1 Handleidingen A.2 Bibliografie B Opmerkingen bij scripties 48

6 Lijst van figuren 1.1 Voorstelling van Raid gedetaileerd overzicht van het SIGGIS netwerk Connection-points van de 1ste verdieping DirSyncConfigShell.psc Basis schema van het SIGGIS netwerk Later heb ik dit schema verbeterd voor algemeen gebruik en onderhoud PPTP toegevoegd aan outbound en inbound rules NIC s zijn vereist Succesvolle VPN Domainlist.xml file waar ik geocortext naar geocortex heb veranderd Op dit vinkje kon ik niet klikken tijdens mijn configuratie Role Services ADFS Wizard Een voorbeeld van WiFi Analyser Single Sign On, portal.office Remote Connectivity Analyzer geeft een failure bij het certificaat Voorbeeld van een netwerkscanner met GUI Name Mapping om een eid aan een user te koppelen v

7 Hoofdstuk1 Inleiding 1.1 Woordenlijst VM = Virtual Machine Vsphere = Een programma voor het beheren van Virtuele Machines ESXI = Software voor servers AD CS = Active Directory Certificate Service AD FS = Active Directory Federation Service AD DC = Active Directory Domain Controller VPN = Virtual Private Network Intern = Lokaal Extern = Vanbuiten af, in dit documentwilt dit zeggen: via een ander netwerk. DMZ = Demilitarized Zone SSO = Single Sign On DNS = DNS vertaalt IP naar computernamen en omgekeerd. Nu ik verwees naar de DNS van de router WID = Windows Integrated Database 1

8 HOOFDSTUK 1. INLEIDING Verklarend Reverse Proxy In een computer netwerk is een reverse proxy een soort van proxyserver die de resourcesophaalt van één of meerdere servers in opdracht van een client-device. Deze resources zullen beschikbaar worden gesteld aan de client alsof ze rechtstreeks van de proxy server komen. Dit zonder te beseffen dat er een reverse proxy tussen staat. Een reverse proxy server kan het bestaan van de originele server verbergen. Een reverse proxy kan bescherming bieden tegen vaak voorkomende web-based attacks. Een reverse proxy kan gebruikt worden wanneer men meerdere servers wilt kunnen bereiken d.m.v. één publiekelijk IP adres Active Directory Met de komst van Active Directory is hiërarchische structuur in de domeinen mogelijk geworden.hierdoor kunnen meerdere domeinen in een tree georganiseerd worden en meerdere trees in een forest. Voor grotere bedrijven met meerdere vestigingen biedt dit meer flexibiliteit Domain Controller Dit is een server in een computernetwerk van Windows. Deze beheert wie er tot welk stuk van het domein toegang mag hebben VPN Virtual Private Network is een verbinding van je huidige netwerk naar een vooraf ingesteld netwerk. Op deze manier authentiseren we met de Active Directory.

9 HOOFDSTUK 1. INLEIDING AD CS AD CS voorziet custom services voor het maken en beheren van Public Key Infrastructuur (PKI) certificaten die gebruikt worden voor security systems met Public Key-technologie. Het digitale certificaat dat AD CS levert, kan gebruikt worden voor het encrypteren en digitaal signeren van elektronische documenten en berichten. Verder kunnen deze digitale certificaten dienen voor authenticatie op computers, gebruikers, of device-accounts op een netwerk. Confidentialiteit - encryptie Integriteit door Digital Signature Authenticatie door de certificaat keys te associëren met computers, users, of device accounts AD FS AD FS zet de infrastructuur op in een netwerk met 2 gescheiden netwerken om de user na authenticatie services te laten gebruiken van beide netwerken. Je kan ADFS gebruiken voor SSO met Office 365maar dan moet je een Office 365 user account hebben/maken DirSync DIRSYNC Zorgt voor automatische creatie van een user accounts en user groups in Office 365. DIRSYNC spiegelt in essentie een aantal attributen van je On-Permise Active Directory in je Azure Active Directory. Deze wordt gebruikt door Office Bitlocker Dit is een service die bij de recentere Windows servers wordt meegeleverd. Deze kan je gebruiken om je schijf te encrypteren. Ongeacht waar de schijf wordt aangesloten. Dit zodat je harde schijf steeds authenticatie vereist. Deze techniek kan gebruikt worden om data-theft bij diefstal te voorkomen.

10 HOOFDSTUK 1. INLEIDING DMZ Dit is ook gekend als network. Dit is een fysiek of logisch subnetwerk dat het aantal van extern gebruikte services toont of beschikbaar stelt aan grotere of niet vertrouwde netwerken. Dit is meestal het internet. DMZ biedt een extra laag bescherming aan het LAN. Een externe node heeft enkel toegang tot het DMZ en niet tot een deel van je netwerk. DMZ kan je bezien als een staakt-het-vuren grondgebied tussen 2 landen Raid 0 ook gekend als striped volumeën verdeeld data gelijkmatig over 2 of meerdere schijven. Zonder parity information, redudancy, of fault tolerance. Doordat er geen redundancy of fault tolerance is, zal bij het falen van 1 schijf, de hele array falen. Aagezien je data over verschillende schijven staat met deze array, zal dit leiden tot total data loss. Het gebruik heeft snelheid als doel. Figuur 1.1: Voorstelling van Raid 0

11 HOOFDSTUK 1. INLEIDING Inhoud De Probleemstelingen en algemene beschrijving van het project Het is de bedoeling om een Single Sign On systeem in te voeren op het netwerk.zodat men zichzelf niet meerdere malen moet authentiseren tijdens een sessie. Domein VPN Office 365 Mail... Men wil dat een computer of account zichzelf authentiseert op services die aanwezig zijn op het domein. Het was mijn opdracht om de netwerkbeveiliging onder mijn bewind te nemen. Het huidige systeem werkt met een standaard username en wachtwoord. De beveiliging wordt ondermijnd doordat werknemers wachtwoorden uitwisselen. Bovendien zijn er recentelijk een aantal werknemers die het systeem kennen naar de concurrentie gestapt. De verschillende beveiligingsmechanismen zullen onderzocht worden Het plan van aanpak, werkwijze Om een Single Sign On systeem te verkrijgen gaan we een ADFS-server gebruiken. Deze stelt ons instaat om een ingelogde gebruiker automatisch te authentiseren op een andere service. We gaan een Single Sign On creëren voor het gebruik van Office 365. De werking verloopt als volgt: een user zal zich inloggen op het domein. Deze user heeft bepaalde attributen zoals een mailadres of username. Deze attributen zullen we via een tool kopiëren op de externe service(office 365). ADFS zal ervoor zorgen dat er communicatie is tussen de twee aparte netwerken. DirSync zorgt ervoor dat de attributen van een user of group gespiegeld blijven. Dit gehele concept wordt eerst uitgevoerd in een testomgeving. Daar is een apart netwerk voor opgesteld. Dit netwerk bevindt zich intern bij SIGGIS. Dit netwerk is een kopie van het bedrijfsnetwerk. Wanneer alle toepassingen met succes zijn doorgevoerd op de testomgeving zullen deze in samenspraak worden doorgevoerd op het bedrijfsnetwerk. Om het veiligheidsprobleem aan te pakken moeten er een aantal scenario s behandeld worden.

12 HOOFDSTUK 1. INLEIDING Scenario s Scenario 1 : iemand vergeet zijn laptop op de trein. Om dit probleem aan te pakken, worden alle computers ge-encrypteerd. Dit wil zeggen dat we Bitlocker op de C-schijf van elke computer configureren. Dit heeft als gevolg dat nog voor het opstarten van de OS men een wachtwoord moet ingegeven. Het is mogelijk om het wachtwoord te vervangen door een USB-flashdrive maar dit is niet ideaal. Men kan een USBflashdrive gemakkelijker vergeten en er is geen weg omheen om de PC op te starten. Anderzijds is het bijna onmogelijk om gegevens van de harde schijf te halen. Ongeacht waar je de harde schijf aansluit zal je het wachtwoord moeten ingeven. Zonder dit wachtwoord kan je niet aan de lokale gegevens van de harde schijf. Scenario 2: iemand weet de gegevens van een andere collega. Men kan voldoende schade berokkenen wanneer men toegang heeft tot het domein. Het is vrijwel onwaarschijnlijk dat een werknemer een collega in een slechte positie gaat brengen. Maar het is momenteel mogelijk omdat wachtwoorden uitgewisseld worden. Het is niet ideaal dat collega s uw wachtwoord kennen. Dit is een sociaal probleem waar weinig aan te doen is. Ik heb echter een wachtwoord gevonden dat bijna niemand deelt met een ander. De code van je persoonlijke gegevens. De pincode van je Elektronische Identiteitskaart (e-id). Wanneer dit de nieuwe en standaard vorm van authenticatie wordt zal de kans dat een collega met uw gegevens op het domein inlogt drastisch verminderen. Scenario 3: iemand van buitenaf weet de gegevens van een werknemer. Hiervoor volgen we de oplossing van de vorige stelling. Het gebruik van de elektronische identiteitskaart vereist het bezit van de kaart. De elektronische identiteitskaart is een smartcard die we kunnen uitlezen met een e-id-reader. Dit betekent dat een persoon zijn e-id moet afstaan aan een collega, zijn wachtwoord moet vertellenen zijn laptop moet afstaan om authenticatie door een andere gebruiker toe te staan. De configuratie per persoon staat op de persoonlijke laptop van het bedrijf. Bijvoorbeeld op mijn laptop van SIGGIS kan je enkel inloggen met mijn e-id. Dit is zo geconfigureerd in de Root Certificate Files van The Local Machine. We authentiseren dus op Computer & User tegelijk.

13 HOOFDSTUK 1. INLEIDING 7 Scenario 4: kan iedereen van buitenaf connecteren via VPN?Omdat die op basis van username & wachtwoord is? De VPN connectie kan en zal aangepast worden. Men zal zich ook hier moeten authentiseren met dee-id smartcard. De werkwijze is gelijk aan die van het domein. We creëren per computer een specifiek certificaat dat overeenstemt met de gebruiker zijn e-id. Dit moet voorkomen dat ook computers die niet in het domein gekend zijn connectie kunnen maken. Zonder een manuele configuratie van een lokale administrator zal je VPN niet werken en heb je van op afstand geen toegang tot het netwerk. Je zult enkel toegang hebben tot het domein wanneer de e-id overeenstemt met een user in het domein.e-id zorgt ervoor dat de administrator weet welke user op welke computer zit. Dit is in principe een waterdicht systeem. Functionaliteit van het project Men moet door middel van het invoegen van het Single Sign On systeem slechts 1 keer inloggen in het domein. Alle andere acties gebeuren automatisch. Dit versnelt de bedrijfsprocessen enigszins. Het hoofddoel het gebruiksgemak verbeteren is hiermee bereikt. Verbetering van netwerksecurity heeft een voor de hand liggend doel: het voor externen moeilijker of bijna onmogelijk maken om aan gevoelige informatie te geraken. Zoals eerder besproken moet je in het bezit zijn van een aantal specifieke zaken om aan gevoelige informatie te geraken. Je moet een overeenkomende e-idsmartcard hebben, de specifieke PC waar het e-id op is geregistreerd en de pincode van de e-id smartcard.

14 HOOFDSTUK 1. INLEIDING 8 Architectuur, Hoe de Onderdelen met elkaar samenwerken Dit is een schematisch overzicht van het intern netwerk van SIGGIS. Hier zie je hoe de communicatie verloopt in grote lijnen. Figuur 1.2: gedetaileerd overzicht van het SIGGIS netwerk

15 HOOFDSTUK 1. INLEIDING 9 Dit is een plan van het gelijkvloers. Dit is opgesteld omdat mensen van buitenaf hier soms aanwezig zijn. Zo kan je zien waar je welke connectie kan vinden. Figuur 1.3: Connection-points van de 1ste verdieping

16 Hoofdstuk2 welke tools / software / Configuraties 2.1 Gebruikte Technologieën, Software, Tools & 3th Party Software ESXI wordt gebruikt als OS op de servers. Vervolgens worden er Virtuele Machines gecreëerd met VM-ware. Het beheren van deze Virtuele Machines doen we met V-sphere. WindowsServer2012 of WindowsServer2008R2 wordt gebruikt op de virtuele omgevingen om een virtuele server te generen. Certificaten zijn afkomstig van GoDaddy. Voor de testomgeving hebben we gebruik gemaakt van CaCert.Deze certificaten worden geverifieerd door middel van een rootcertificaat. CaCerten zijn dus gratis. Om authenticatie via e-idmogelijk te maken is middle-ware van de Vlaamse Overheid nodig. Voor een overzicht van configuraties zou ik willen verwijzen naar de Bijlagen. In onderstaande link is een guide te vinden om met een DirSync module te werken. Deze is noodzakelijk indien je je Cloud Active Directory gelijk wilt houden aan je On-Premises Active Directory. Indien je een hybrid configuratie hebt, kan dit ook in de omgekeerde richting werken. Een handleiding voor het werken met DirSync: news/dirsync-change-forcingmanual-syncs.html. 10

17 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 11 Wifianalyser is een tool voor de android. Je kan het gebruiken om signaalsterkte te meten van SSID s. Dit kwam zeker van pas om te kijken of de acces points werkten, ze niet op het kanaal van andere wifi s in de buurt zaten, hoe sterk ze versterkten,tot waar, etc. Zo kon ik op een zeer eenvoudige manier door het gebouw lopen en verifiëren of er met mijn huidige opstelling wel overal voldoende signaalsterkte was in SIGGIS. Mijn opstelling bevatte maar 3 routers bevatte in plaats van 4. Hieronder vind je de twee commando s die je moet invoeren om het DirSyncConfigShell.psc1 script te verkrijgen indien dit niet aanwezig is zoals in de guide hierboven. Figuur 2.1: DirSyncConfigShell.psc1

18 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES Stageverloop Introductie Bij aankomst in het bedrijf werd ik warm ontvangen door mijn stagebegeleider. In de voormiddag maakte ik kennis met de serverruimte waar alle hardware staat. Met deze resources heb ik de afgelopen maanden gewerkt. Men heeft me een snelcursus gegeven in verband met hoe alles in elkaar zit op het bedrijf. Hiervan maakte ik een zo goed mogelijk schema van, zodat ik de uitleg van mijn stagebegeleider beter zou begrijpen. Figuur 2.2: Basis schema van het SIGGIS netwerk

19 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 13 Figuur 2.3: Later heb ik dit schema verbeterd voor algemeen gebruik en onderhoud Mijn stage begon met het installeren van een fysieke server.om gewend te raken aan de software die men gebruikt op SIGGIS om een server te runnen. In dit geval is dat ESXI versie Ook oudere servers met oudereversies heb ik moeten upgraden. Zo heb ik de basis principes geleerd van hoe je een server installeert en configureert. Vcenter is een programma dat we gebruiken om de servers te beheren zodra ze geïnstalleerd zijn. We hebben aan de server die we gaan toevoegen eerst manueel een IP toegekend. Op basis van dit IP voegen we deze server toe aan Vcenter. Vcenter werkt met licenties waarin je een X aantal processors op kan registreren. SIGGIS heeft een licentie voor 6 processors. Er zijn al 3 servers met elk 2 processors aanwezig. Daardoor zijn we genoodzaakt de minst rendabele server te verwijderen. Alle data wordt over gezet op de nieuwe server. Deze bevat meer geheugen en rekenkracht. Tijdens dit gebeuren heb ik kennis gemaakt met Vcenter en leren werken met Vsphere. In de eerste week is er ook een vraag geweest van een collega om een aanpassing te maken in het bedrijfsnetwerk. Dit inzake de ontwikkeling van een applicatie. De vraag was om poort 6180 open te zetten. Dit is alles behalve veilig. Om de security van het bedrijfsnetwerk te behouden

20 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 14 heb ik een aparte router geconfigureerd. Deze bevat een apart netwerk. Zo kan het project verder ontwikkeld worden en wordt het bedrijfsnetwerk gevrijwaard. Nadat dit probleem was opgelost ben ik verder aan de slag gegaan met mijn stageproject. Namelijk ADFS. We hebben een testomgeving nodig voor de ontwikkeling van ADFS. Ik had een aparte server gekregen. Deze moest geüpgraded worden naar ESXI5.5.0 om een exacte kopie te zijn van de server die het zal imiteren. Eerst moest ik de gegevens die reeds aanwezig waren op deze server opslaan op een apart medium. Dit zodat men achteraf de server terug kan gebruiken waarvoor die in eerste instantie dienden. Dit heb ik geprobeerd met een VM-ware standalone convertor. De conversie op zichzelf was in orde. We verkregen een VMX en een VMDK bestand zoals het hoort. Maar de virtuele machine gaf de error Bad Block aan. Dit zou te wijten zijn aan het feit dat we Oracle software probeerde te combineren met VM-ware. De gegevens werden niet opgeslagen. Bij het opstellen van de testomgeving moest er met enkele zaken rekening gehouden worden. Een apart subnet en dezelfde specificaties zoals het bedrijfsnetwerk moesten aanwezig zijn. Hiermee bedoel ik Software/firmware/ etc. De versie van ESXI moet hoger of evenwaardig zijn aan de draaiende software op één van de aanwezige servers in Vcenter. De huidige versie was 5.1 en we hadden een minimum vereiste van versie Ook heb ik onderzoek gedaan naar een RAID-controller. Mijn stagebegeleider had gevraagd of ik een RAID 0 kon configureren op de server. Helaas bleek dat een RAID-controller een hardware component isdat niet aanwezig was in de server waar ik op moest werken. Zodra de ESXI geïnstalleerd was heb ik een datastorage gecreëerd. om een VM te creëren(reverse proxy). Op deze VM heb ik Windows Server 2012 geïnstalleerd. Ook de router had ik al basic kunnen configureren. Dit houdt in:een subnet toekennen, wat voorlopig nog dynamisch is. Wanneer deze server in de server ruimte wordt geplaatst, zal deze range statisch(vast) zijn. Ook moest ik ervoor zorgen dat de router niet draadloos benaderd kon worden. Later heb ook nog de nodige poorten ge-forward.

21 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 15 Reverse Proxy / VPN Ik had een VM geconfigureerd met Windows Server Op deze VM heb ik een reverse proxy geconfigureerd. De VPN zal op een aparte VM komen, gescheiden van de Reverse Proxy VM. Aangezien ik niet met Vcenter werkte maar met Vsphere kon ik niet rechtstreeks een clone maken. Ik moest in de datastore op de server zelf gaan kijken en dan in de root een mapje aanmaken. De VPN en de VMDK van de reverse proxy kopiëren naar het mapje van de VPN om mijn doel te bereiken. Vanaf ik de VMDK had gekopieerd, kon ik een nieuwe VM aanmaken en dan een bestand (de VMDK) op de datastorage selecteren. Zo genereerde ik een exacte kopie van de bestaande VM-ReverseProxy. Dit is de guide die ik had gebruikt voor het instellen van een VPN. Alles is straight forward. Er werd gekozen voor PPTP en dus moesten we In - en Outbound Rules toekennen. Ook moesten we poort 1723 toestaan. Daardoor heb ik op de router deze poort moeten forwarden. Figuur 2.4: PPTP toegevoegd aan outbound en inbound rules Omdat de connectie (intern) dan nog niet tot stand werd gebracht, was er nog ergens een probleem dat niet in de guide vermeld stond waar ik wel mee te maken had. Routing & remote access >remote access logging & policies >launch NPS(R-mouseclick) >network policies > Connections to Microsoft Routing and Remote Access server Deze staan standaard op deny all en deze heb ik moeten wijzigen.

22 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 16 Figuur 2.5: 2 NIC s zijn vereist De VPN werd intern succesvol tot stand gebracht. Nu moest ik de router gaan installeren zodat we de VPN konden testen voor extern gebruik, De Reverse Proxy gingen we configureren na het instellen van de router.

23 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 17 Router Installeren De router moest worden geconfigureerd met de WAN-settingen. Deze zijn verschillend van de interne test die ik eerder had gedaan. De configuratie was straightforward. Hierna had ik de opstelling aan mijn bureau afgebroken en deze vervolgens terug opgebouwd in de server ruimte. Daardoor moest ik verbindingen dubbel nakijken & een interface voorzien op de switch dat met de WAN router is verbonden(interface 28 in dit geval). R-Telenet >Switch >Router >Server(met VMservers op). Intern bleek alles te werken. Extern kon ik geen connectie maken. Hier heb ik vele mogelijke problemen voor gevonden. Maar geen enkel internetbron heeft me naar de correcte oplossing gebracht. Ik hield mij bezig met de poorten van elke mogelijke VPN protocol. Ook remote acces policies brachten geen resultaten op. Routing protocollen waren correct geconfigureerd. Ik heb meerdere malen de VPN server opnieuw geconfigureerd. Uiteindelijk ben ik op een forum terecht gekomen van D-Link zelf waar ik de mogelijk oorzaak gevonden had. D-Link DIR600L zou het GRE protocol niet ondersteunen. En aangezien we voor PPTP toe te staan poort 1723 en protocol 47 GRE door de firewall moesten loodsen zal een VPN niet werken. Ik heb talloze pogingen gedaan om dit op te lossen. Intern werkte alles maar extern niet. Ik had een oudere router gevonden in de serverruimte en ook hier behaalde ik geen succes mee.het kon nog steeds aan de router(s) liggen maar ik heb het voorstel gehad om het met Windows server2008 R2 te proberen. Ik heb de ganse procedure nog een keer opnieuw gedaan met Windows Server 2008 R2 als VPN. Om problemen te vermijden gebruikte ik alles van de oudere versie. Dus de oude router en Windows Server2008 R2. Hierbij had een succesvolle VPN verbinding.

24 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 18 Figuur 2.6: Succesvolle VPN Ik had een gedeeltelijke configuratie toegepast op de reverse proxy omdat mijn tijd die dag beperkt was. Een volledige configuratie was niet meer haalbaar en zal daardoor later hervat worden. We voegden een Role toe web platform IIS 8. Dan gingen we web platform installer 5.0 downloaden en installeren. Hier gingen we IRR 3.0 en URL Rewrite 2.0 toevoegen en installeren.

25 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 19 Active Directory Ik begon met het opzetten van een AD. Deze plaatste ik achter de Reverse Proxy. Als aan alle voorwaarden werd voldaan bij de Reverse Proxy zal men doorverwezen worden naar de Active Directory. In de Active Directory zal bepaald worden waar je uiteindelijk terecht komt op de server. De AD installeren was een straight forward installatie. Toen ik de Reverse Proxy wou toevoegen aan het domein kreeg ik een error die me vertelde dat het Path incorrect was. Dit kwam door een typefout in de AD. Namelijk geocortext.eu i.p.v. geocortex.eu Ik probeerde dit op te lossen door het domein aan te passen via een XML-script. Maar dit leverde geen positief resultaat. Figuur 2.7: Domainlist.xml file waar ik geocortext naar geocortex heb veranderd

26 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 20 Om geen tijd meer te verspillen begon ik met een nieuwe installatie van een clone van de Reverse Proxy. Hier heb ik de bestaande Role (IIS) verwijderd en een snapshot genomen voor toekomstige problemen en terug een AD aangemaakt. Maar wanneer ik het proces bij de Reverse Proxy hervatte, kreeg ik weer dezelfde error. Dit was raar omdat alles correct ingesteld was. Het probleem lag hem bij de DNS. Een DNS vertaalt IP naar computernamen en omgekeerd. Ik verwees naar de DNS van de router die op zijn beurt naar de Telenet router gaat. Aangezien de router die ik heb geprogrammeerd niet weet wie of wat de AD i zal de Reverse Proxy niet automatisch naar het ip gaan. Ik moest dus de DNS veranderen van naar Een Domain Controller heeft een eigen DNS. Deze kan zelf onderscheiden of zien welk IP tot welke server/pc behoort. Als we dus rechtstreeks naar de AD verwijzen vanuit de Reverse Proxy dan wordt de Reverse Proxy wel succesvol toegevoegd aan het domein. Aangezien ik een clone had genomen van de Reverse Proxy moet ik nu een sysprep. doen en de Key opnieuw ingeven. office 365 Straight forward het correcte pakket kiezen en hier een trial account mee starten met mijnstage promotor zijn gegevens. Bij office Cloud had ik nu administrator rechten gekregen om mijn taken verder te kunnen vervullen.

27 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 21 Hybrid We gingen een hybrid maken van Office 365 en onze AD die we gecreëerd hadden. Om dit te verwezenlijken moesten we dus office 365 synchroniseren met de AD. Na wat opzoekwerk bleek dat dit verwezenlijkt werd door het gebruik van een DirectoySynchronizer & wachtwoord hashsynchronization. Eerst moesten we nog het domein toevoegen aan office 365. Dit heeft een straight forward wizard in office portal zelf. Hier moesten we op het einde een soort van verificatie doen of bewijs leveren. Dit werd gedaan door naar de Provider te gaan van de site one.com in dit geval.en daar een TMT en MX verificatie doen. Dit gedeelte heeft mijn stagebegeleider gedaan en daar heb ik geen verder informatie over. Nu bleek dat ik weer een probleem met VPN had. Ik kon connecteren via VPN maar had geen mogelijkheid om een verbinding tot stand te brengen via remote desktop of Vsphere. Aangezien ik kon connecteren, maar geen remote acces kreeg leek het me logisch dat ik eens moest gaan kijken naar de AD in Users & computers. Ik moest kennelijk mezelf en Stage promotor nog toevoegen als object in remote user accounts in Builtin en ik had dan in één moeite ons ook toegevoegd aan domain administrators bij Users. De volgende stap was het synchroniseren. Het stapje AD remediation. Ik heb de ID-FIX tool gebruikt omdat dit aangeraden werd door online bronnen. Vervolgens had mijn stage promotor me gevraagd om de 64-bit powershell van het office portal te installeren. Ik kreeg vrij snel mijn eerste error die me erop wees dat ik login assistance 7.0 versie of hoger nodig had. Ondanks het feit dat ik kon visualiseren dat ik versie 7.25 had. Internet bronnen boden geen oplossing. De stage promotor had zijn installatie-programma in zijn geschiedenis gevonden en mij deze doorg d. Dit werkte. Vervolgens moest ik dan de Directory Synch. installeren en configureren. Maar deze vond vreemd genoeg powershell 2.0 of hoger niet op het systeem.nochtans had ik die geïnstalleerd. Ik had versie 3.0 en 4.0 geïnstalleerd en kreeg steeds dezelfde error. Na wat opzoekwerk bleek het probleem te zitten dat we in onze zone powershell 2.0/4.0 hadden en dat het programma actief zochtnaar powershell 2,0/4,0. Hiervoor had ik de settingen veranderd van Belgisch (punt) naar English( US ). By default gaat de synchronisatie om het uur automatisch gebeuren. Ik moest mijn veranderingen manueel doorvoeren via powershell voor testing. Ik vond het vreemd dat ik hybridenable niet kon selecteren bij de configuratie van DirSync.

28 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 22 Figuur 2.8: Op dit vinkje kon ik niet klikken tijdens mijn configuratie. Een office bron vermelde dat je voor office 2013 een hybridlicense nodig had. En deze license is enkel verkrijgbaar bij het Enterprisepakket. Aangezien ik de hele omgeving met een trial account ben aan het opzetten, was dit hoogst waarschijnlijk de oorzaak dat ik Hybrid Enable niet kon selecteren in de wizard Na overleg met de administrator heeft mijn stagebegeleider besloten dat de hybrid niet van essentieel belang is. Het had alleen gemakkelijker geweest. Ik zette een testomgeving op, waar weinig of niets via office 365 aangepast zal worden qua username en password. Wijzigingen voeren wij vooral door via de AD. En aangezien de DirSync onze AD spiegelt naar Azure, zal de hybrid wijzigingen van office (azure) doorvoeren of syncen met de AD. We laten het hybrid gedeelte vallen en daardoor was het eerste deel van de testomgeving was opgezet.

29 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 23 ADFS (1) Om een ADFS te creëren moesten we aan een aantal voorwaarden voldoen. De ADFS mag niet op de AD server staan. ADFS moet aanwezig zijn op een server dat tot het domein behoort. Figuur 2.9: Role Services In Windows server 2012 wordt de ADFS geïnstalleerd of toegevoegd via Roles and Features. ADFS zelf toevoegen op zichzelf is straight forward. De ADFS-Role aanklikken en vervolgens telkens next. Zo kon ik aan wizard van ADFS beginnen. Figuur 2.10: ADFS Wizard

30 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 24 Zowel voor mezelf als voor mijn stagepromotor is dit nieuw terrein.tijdens de wizard moet je een certificaat toevoegen. Eerst en vooral had ik een CSR-certificaat nodig. Deze kan op twee manieren gemaakt worden. Je kan certificaat manager starten en dan het onderstaande voorbeeld volgen om een CRS te maken Deze manier heb ik gebruikt omdat deze meer straight forward is of was. Ook omdat bij deze manier ik mijn CRS bestandje vond.

31 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 25 Ik maakte een account aan op CaCert voor het vervolledigen van mijn certificaat. Ik moest het domein toevoegen aan mijn CaCert-account. Dit vooraleer ik het CSR bestand kon gebruiken voor een certificaat. Dit was niet mogelijk omdat ik nog geen volledige wizard op Portal.Office had doorlopen voor het installeren van het domein. Deze wizard heeft mijn stagepromotor voor mij afgemaakt. Wanneer deze wizard was afgerond heb ik mijn stappen op CaCert herhaalt. Er werd een proefverbinding gelegd. Deze was succesvol. Zo konden we vaststellen dat ons domein met portal.office perfect werkte. De volgende stap op CaCert vereiste een mailadres met rechten. Ik moest een Alias creëren op het domein dat conform was met één van de opties van Cacert. Dit alias verwijst dan door naar mij en naar mijn stagepromotor. Dit alias werd gecreëerd en toegevoegd aan een group die ik eerder had aangemaakt.. Deze groups zijn Orgnization Units. De toegevoegde OU s zijn opgedeeld naar de structuur van het bedrijf. Namelijk: Admin/Management/sales/Development. Alias is de OU dat de admin alias bevat. Deze verbindt CaCert met zowel mezelf als met mijn stagepromotor. Volgens internetbronnen moest ik deze configuraties updaten via powershell. Dit werkte niet. Ik had de DirSync wizard nog eens doorlopen maar dan met mijn oud mailadres. aangezien we het domein naar geocortex hadden gezet zijn alle mails Dit verhinderde de synchronisatie.

32 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 26 Daarom moest ik de wizard doorlopen en mijn credentials vervangen. Vervolgens nog een keer manueel een synchronisatie gedaan en nu is mijn alias te zien op portal.office. Nu kon de volgende stap op CaCert vervolledigd worden. Wireless Mijn stagepromotor gaf op een gegeven ogenblik voorrang aan een ander probleem. Om WiFi in het hele gebouw te hebben zijn er meerdere routers nodig. Elke router heeft momenteel een eigen SSID en is dus een netwerk op zichzelf. Wanneer men zich verplaatste in het bedrijf, verloor men connectie met router A en connecteerde men met router B achteraf. Tijdens een demo veroorzaakt dit problemen. Ik had de Core-Router (ofwel de main) op zijn plaats laten staan. Ook de configuratie van deze router is niet gewijzigd. Ik heb de resterende routers als range- extenders geconfigureerd. Dit is een topic dat we uitgebreid op school hebben gezien. Voordeel is dat je één groot netwerk krijgt waardoor je jezelf door het volledige gebouw kunt verplaatsen zonder de connectie te verliezen. Nadeel is dat je de bandbreedte ongeveer halveert op de acces points omdat deze zowel verbinding met de Core-Router als met de clients hebben. Figuur 2.11: Een voorbeeld van WiFi Analyser

33 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 27 ADFS(2) Nadat het WiFi-probleem was opgelost was ik terug met mijn ADFS project gestart. Hier heb ik een volledige handleiding voor gemaakt. Mijn stagepromotor wou na de installatie van the trusted parties al eens testen. Resultaat: Zolang alles lokaal bleef draaien dan werkte mijn huidige opstelling/configuratie. Vanaf dat ik de reverse proxy naar zichzelf moest laten verwijzen gaf dit problemen. Mijn stagepromotor vertelde me dat dit altijd problemen zou geven. Zo hebben we snel beslist om de opmerking in de research te volgen. Namelijk: de ADFS op een aparte VM zetten. Omdat de resources (RAM-geheugen voornamelijk) beperkt zijn in de test omgeving wou mijn stagepromotor dit vermijden. Ik had hetzelfde probleem met het certificaat zoals hiervoor. Maar ik had nog een powershell script staan dat ik gebruikt had voor het oplossen van hetzelfde probleem. Wanneer deze installatie ten einde was.gingen we testen of deze service werkte of niet. We ontdekten al gauw dat er nog een paar fouten waren. Het opnieuw installeren van de IIS op de Reverse Proxy Clone heeft niet de settingen van de Proxy ongedaan gemaakt. Daardoor kon ik deze nog steeds manueel afzetten. Vervolgens bleek er een fout te zitten in het HTTP gedeelte, wat enkel kon duiden op een router - of firewall probleem. Aangezien bij het uitschakelen van de firewall het probleem zich nog steeds voordeed, beseften we dat we HTTPS vergeten waren. En dat er dus nog een Rule toegevoegd moest worden voor poort 443 in de router. Dit loste het probleem op. Ik zat nog met een Forbidden error waar ik mijn weg niet in vond. Op aanraden van mijn stage begeleider zag ik in dat er een aantal features nog nodig waren die niet bij de basis installatie van IIS zaten. Alles zou Single Sign On moeten zijn en met elkaar moeten kunnen communiceren op de server. De eerdere problematiek met ISS heb ik genegeerd qua Forbidden error pages. Dit heeft allemaal te maken met het certificaat. Het certificaat is een Self-Signed certificaat en wordt dus niet door een derde instantie gecontroleerd omdat we geen centen uitgeven aan iets dat enkel om te testen dient.indien

34 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 28 dit werkte ging ik later alles samenvoegen en testen. Dan werd de omgeving naar de lifeomgeving gebracht waar wel een officieel certificaat voor bestaat. Hier zou ik geen problemen mogen krijgen i.v.m. het certificaat en bepaalde Forbidden Rules. Ik ben begonnen aan de testing van het geheel en dit bleek te werken. Ik kon perfect op portal office inloggen door enkel mijn account in te geven. Figuur 2.12: Single Sign On, portal.office

35 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 29 Ongeluk Stagebegeleider Mijn stagebegeleider heeft een ongeluk met de motor gehad. Hij was voor onbepaalde duur buiten strijd. Ik kreeg orders via Linq/Skype en werd ook op deze manier ondersteund. Bart was aanwezig om te helpen waar hij kon, wanneer Erik niet bereikbaar was. Ik kreeg een unieke kans aangeboden om net dat beetje meer van het echte werkleven te proeven. Wat een leuke ervaring was. Dit bracht mijn leerproces nog een versnelling hoger en het vereiste ook een zeker vorm van maturiteit. UPS De informatie was schaars. Het heeft ook enige tijd gekost om de achterhalen wat voor UPS en het waren. Dit Na het samen zitten met mijn stagebegeleider Na een lange zoektocht heb ik gevonden welke UPS en aanwezig waren. En ook wat de specificaties waren uiteraard. Het probleem waarom deze nog niet zijn geconfigureerd zoals het hoort is simpel. Deze UPS en hebben geen interface kaart. Erik was ervan overtuigd dat het dus niet mogelijk is de UPS te configureren. Ik heb in mijn zoektocht toch 2 internetbronnen gevonden die beweren dat je de UPS via USB kunt configureren.ik heb deze informatie opgeslagen en doorgestuurd. Erik zal hier ongetwijfeld werk van maken in de nabije toekomst. Bron A Bron B Geen van beide bronnen zijn toegepast of getest. Dit moet tijdens een vakantie periode uitvoerig getest kunnen worden.

36 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 30 Certificaten Ik heb oplossingen gezocht voor een self-signed certificaat als default trusted (vertrouwd) te configureren. Hier heb ik geen legale oplossing voor gevonden. Met het certificaat van GoDaddy is dit opgelost op de live omgeving. Dit omdat GoDaddy een third-party (derde partij) is dat instaat voor de garantie van een geldig certificaat. Dit is een gecontroleerde uitgever en wordt dus als trusted aanvaard op het web. Figuur 2.13: Remote Connectivity Analyzer geeft een failure bij het certificaat

37 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 31 Integratie ADFS Bij de integratie van de ADFS uit de demo omgeving is er niets speciaal gebeurd. Enkel een error in verband met de WID maar deze was opgelost met het opnieuw installeren van server2012 en een reboot van het desbetreffende systeem. Bij de implementatie zelf was alles operatief. En in de resterende paar werkuren van de dag hebben we geen klachten ontvangen.dus gingen we er van uit dat alles in orde was. De implementatie van de live omgeving is exact hetzelfde verlopen als die van de demo omgeving. Hiervan is een Handleiding voorzien met alle nodige stappen Echter de volgende dag bleek de ADFS niet voor iedereen operatief te zijn. Sterker nog de mailserver was niet meer zo functioneel als deze had moeten zijn. De klachten waren verschillend en dus was het moeilijk om een oorzaak vast te stellen. Aangezien dit in de live omgeving operatief was hebben we na een uur besloten de ADFS er terug uit te halen. Het personeel moest verder kunnen werken. Wanneer Erik terug beter is gaan we de implementatie hervatten in een weekend om zo min mogelijk problemen te veroorzaken.

38 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES Enhance Network Security Nadat het ADFS project op hold werd gezet. Heeft men mij gevraagd of ik een tweede project wou beginnen. Aangezien ik in de helft van mijn stage zat vond ik dit goed. Het project draaide om netwerkbeveiliging. Men had een audit over een paar maanden. Voor deze audit moest alles inorde zijn inzake het desbetreffende onderwerp. Netwerk Security dus. Mijn stage promotor had me de opdracht gegeven om de veiligheid na te kijken. Wat is er op dit moment een risico en wat kunnen we eraan doen. In mijn eerste stadium heb ik een aantal netwerk scans gedaan. Ik heb zowel met kali linux als met free version scans het netwerk geanalyseerd. Ik kreeg telkens vrij gelijkaardige resultaten Figuur 2.14: Voorbeeld van een netwerkscanner met GUI. Hiervoor heb ik een aparte laptop gekregen met Kali Linux als OS. Dit was nodig om een uitgebreide controle te kunnen doen. Na een paar dagen scannen en testen vond ik een server buiten de DMZ. Dit bleek de CRM te zijn. Ik kon zowel van bij mij thuis als van bij een internetcafé de server bereiken. Ik had enkel een username en wachtwoord nodig. Aangezien er een protocol is voor de usernames in het bedrijf, zijn deze niet moeilijk te vinden. Enkele personen zijn op de site van SIGGIS zelf vermeld. Wat de wachtwoorden betreft zou ik gebruik maken van de meest voorkomende wachtwoordenäls woordenboek in een bruteforce. Dit is via google te vinden.

39 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 33 Ik heb geen actieve brute force gedaan. Dit omdat het systeem kan falen. CRM bevat kritieke data voor SIGGIS. Dat risico is het niet waard. Men weet dat het een risico is. Na wat sociaal zijn kon ik vast stellen dat er minstens 2 collega s een standaard password hadden. Een voorbeeld van een standaard password is maand + jaartal of voornaam/achternaam + jaartal. Na het analyseren van het netwerk heb ik een aantal toepassingen uitgeschreven waarmee we de veiligheid van data beter kunnen garanderen. Basis Maatregelen Verzin een moeilijk paswoord. Schrijf je paswoord nergens niet op. Deel je paswoord niet met een collega. Gebruik geen USB dat niet van jou is op een bedrijfstoestel. Hou alle programma s up-to-date. Hou personeel op de hoogte van de nieuwste security threats en social targets van kwaadwillige personen. Vermijd een draadloos netwerk en beveilig het als het niet anders kan. Beveilig smartphones. 30 day password change Veel interne personen kennen het wachtwoord van een collega. Dit is niet ideaal. Er wordt hier gewerkt met interims en stagiairs. Het is beter om zeker te zijn als iemand het gebouw verlaat, deze geen ongewenste toegang meer heeft tot vertrouwde informatie. Of dit nu voor onbepaalde duur is of permanent.

40 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 34 3 Attempts, account lock, manual unlock Wanneer er 3 mislukte pogingen zijn geweest voor het inloggen van een gebruiker wordt het account op lock zetten. En deze moet dan manueel worden ge-unlocked. Dit is een haalbare kaart omdat het een relatief klein bedrijf is (40 personen). Op deze manier kan je bevestigen of de desbetreffende persoon effectief heeft geprobeerd om op zijn eigen account in te loggen of niet. Enhance VPN Momenteel kan iemand van op eender welke client een VPN connectie maken. Zo kan een ontevreden werknemer een VPN verbinding van uit een internetcafé starten en zo anoniem zijn gang gaan. Het voorbeeld lijkt extreem, maar het gebeurt. Ook een ontslagen werknemer dat zijn laptop heeft moeten afgeven kan op een eigen laptop een VPN connectie instellen en connectie maken en zo een VPN verbinding tot stand brengen zolang hij of zij in het bezit is van een username. Wat niet moeilijk is aangezien er een vaste standaard heerst in SIGGIS. Aangezien de meeste collega s elkaars wachtwoord weten, moet men zelfs niet veel moeite doen voor een succesvolle connectie. VPN op ID zou een oplossing hiervoor zijn. Zo beslist de Administrator welke PCs er op de VPN kunnen connecteren. Bitlocker Wanneer een werknemer zijn laptop vergeet op de trein en lokaal gevoelige data op zijn laptop heeft staan. Zal d.m.v. het plaatsen van de harde schijf in een andere PC de gebruiker niet in staat zijn de data te lezen op de schijf.als deze niet in het bezit is van een specifieke USB-sleutel of wachtwoord naargelang de encryptie methode die door de administrator gekozen is. Flashdrives Disable FLASH DRIVES DISABLE. Momenteel gebruikt iedereen zijn eigen persoonlijke USB-stick.Dit is niet ideaal. Er kan allerlei schadelijke software aanwezig zijn op dit apparaat. We wensen dus niet om schadelijke software in het domein te krijgen. Een anekdote is bijvoorbeeld de eerste dag op SIGGIS. Iemand had een USB stick gevonden bij ESSO en vroeg : kan je eens kijken wat erop staat. Zo gevraagd, zo gedaan. Dit kan niet normaal gezien. SIGGIS is geen bank maar er kan op dat moment veel informatie onttrokken worden uit een PC.Zoals de verrichte transacties of het stelen van een klantenlijst. Dit lossen we op door USB flash drive standaard in deny te zetten op computers die in het domein zitten.

41 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 35 eid Een algemene oplossing voor security is het gebruik van een smartcard. Een smartcard die je niet mag vergeten. Een smartcard die niet mag / kan vervalst worden. De elektronische pas die we allemaal bezitten. Men zal een e-id reader moeten hebben als deze al dan niet aanwezig is zoals in de meeste recente computers op het bedrijf. Bij het inloggen geef je geen username en wachtwoord in. De ITadmin gaat jou unieke ID van je e-id aan jou username toevoegen in het domein. De authenticatie bestaat dan uit de pincode van je e-id. Deze deel je nooit met iemand anders, onder geen enkele voorwaarde. Figuur 2.15: Name Mapping om een eid aan een user te koppelen De IT-admin kan ten allen tijde een 2e authenticatie opzetten namelijk username en wachtwoord indien hij zelf veranderingen moet toebrengen, of als iemand zijn e-id toch is vergeten. Deze zal dan eerst telefonisch contact moeten opnemen met de IT admin die de verantwoordelijkheid draagt van deze policy. Zo is er ten allen tijde een fysieke authenticatie. Voor hackers is de investering voor het omzeilen groter dan het voordeel dat men eruit haalt bij een bedrijf zoals SIGGIS.

42 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 36 keuze Mijn stagepromotor had gevraagd Bitlocker op te zoeken. Ik moest wat de pro s en contra s van Bitlocker uitschrijven en zelf een analyse maken. Bitlocker is een goed concept voor kritieke apparaten. Daarmee bedoel ik dat Bitlocker op alle computers geen meeropbrengst heeft. Met Bitlocker op een computer kan je de hardeschijf encrypteren. Zo is bij diefstal een derde persoon niet in staat de schijf uit te lezen op zijn eigen computer. Bitlocker kan gebruikt worden met een wachtwoord of met een USB flash drive. Het concept van een USB leek me het beste. Dit vereiste een fysieke authenticatie. Men moet zowel de harde schijf als de USB bezitten om de lokale data uit te lezen. Maar een USB verlies je gemakkelijk of vergeet je snel. Bitlocker omzeilen is zeer moeilijk en dus heeft dit geen meerwaarde. Het concept van een wachtwoord is wel goed. Enkel wilt men geen wachtwoord over een wachtwoord hebben. Dit lijkt nutteloos maar is het niet. Er moet door de administrator overwogen worden of dat het nuttig is om de desbetreffende PC met Bitlocker te beveiligen. Dit vraagt tijd om te configureren en te onderhouden. Want elk wachtwoord moet regelmatig gewijzigd worden. Ook moesten de werknemers dit nog een goed idee vinden. En dit was niet het geval. Men wou geen 2 wachtwoorden onthouden en dit regelmatig wijzigen. Op de servers en de laptop van de administrator is Bitlocker wel actief. Wanneer men een remote desktop verbinding heeft met de laptop van de administrator, zijn de bestanden op de laptop van de administrator ge-encrypteerd. En is het dus moeilijk om op de achtergrond gegevens uit te lezen tijden een sessie. Mijn stagepromotor heeft me na dit concept vrij spel gegeven. Mijn opdracht luidde: zoek iets dat veiliger is en gemakkelijker.

43 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 37 Omtrent veiligheid is het in een netwerk moeilijk om iets te beveiligen zonder het moelijker te maken. Maar ik ben op het e-id concept gestoten. Aangezien het mogelijk is om zich via e-id te authentiseren op een netwerk, dacht ik een oplossing gevonden te hebben. In plaats van een lang en complex wachtwoord te moeten onthouden kon dit door middel van een eenvoudige 4-digit combinatie. Zo zou men misschien ook minder problemen hebben met het Bitlocker-concept. Ik heb echter een zeer moeilijke ontwikkeling doorstaan met e-id. Er waren slechts 2 guides op het web te vinden. Dit was nog een vrij nieuw begrip. Aangezien ik me in een vrij nieuw concept bevond moest ik terug van nul beginnen met leren. Naarmate de dagen vorderden en de trial en error testing geavanceerder werd, begon ik ook meer te begrijpen hoe alles in elkaar zat. Zo heb ik uiteindelijk een correcte interpretatie van deze 2 guides kunnen maken. Een volledig guide is uitgeschreven door mezelf. Het is later de bedoeling dat e-id gebruikt wordt voor alle authenticaties naar het netwerk toe. Zowel VPN, Intranet, Mobile, etc. VPN is username gebaseerd bij aanvang. Het verhaal was identiek aan dat van CRM. Als je een username en wachtwoord hebt en enkele basis gegevens kan je op een useraccount van thuis uit een VPN verbindingen open zetten. of met eender welke computer van bij u thuis of van uit een internetcafé gegevens van het netwerk halen. Doordat we VPN nu authentiseren via e-id is dit niet meer mogelijk. Sterker nog, elke pc kan slechts één specifiek persoon authentiseren via VPN. Ik kan bijvoorbeeld niet via VPN verbinding maken met mijn stagepromotor zijn laptop. Dit wil zeggen dat als er op persoon X zijn account iets gebeurt via VPN,we mogen stellen dat hij/zij dit zelf is. Want om een VPN verbinding te maken moet je in bezit zijn van de e-id van de persoon. Men moet ook in het bezit zijn van de harde schijf van dezelfde persoon alsook kennis hebben van het 4-digit wachtwoord van de e-iden men moet het wachtwoord voor de harde schijf kennen om deze te decrypteren indien bitlocker actief is. Dit wordt gedaan door certificaten van het e-id te gebruiken om de authenticatie te specifiëren naar 1 persoon. Dit vraagt tijd en inzet van de administrator. Maar het vraagt weinig onderhoud. Enkel als men in het bezit komt van een nieuwe e-id vereist dit onderhoud. Password changes worden door de overheid zelf onderhouden. De persoon kan zoveel veranderen als hij of zij wilt. Dit heeft geen invloed op de administrator zijn netwerk of het account zelf. SIGGIS is geen bank. de kans is weinig waarschijnlijk dat de concurrentie of een hacker al deze moeite gaat doen voor een bedrijf zoals SIGGIS. De inspanningen staan niet in balans met de

44 HOOFDSTUK 2. WELKE TOOLS / SOFTWARE / CONFIGURATIES 38 verdiensten. Men kan stellen dat op deze wijze de authenticatie veilig is.

45 Hoofdstuk3 Resultaten ADFS - project was een succes in de testomgeving. Hier was een Single Sign On systeem operatief. Nadat het in de testomgeving functioneerde, is de configuratie in het bedrijfsnetwerk toegepast. Hier hebben we aanvankelijk een succesvolle configuratie verwezenlijkt. Een dag later bleek dat de ADFS niet voor iedereen werkte. Daarom is de ADFS tijdelijk uit het bedrijfsnetwerk gehaald. Deze zal later terug geïntegreerd worden. Men moet eerst de mogelijkheid hebben om het te testenin het bedrijfsnetwerk. Hier maakte ik geen deel meer van uit aangezien mijn stageperiode ten einde liep. Bitlocker zorgt voor de encryptie van de harde schijven. Deze is in een testcase toegepast en heeft zijn voor - en nadelen getoond. Op de administrator laptop en servers is bitlocker geinstalleerd. Verder is deze toepassing nog niet actief. Eén van de grotere voordelen is dat je een extra laag van beveiliging krijgt. Er zal een extra wachtwoord vereist worden bij het opstarten van de PC. Een Start-Up Key van Bitlocker is een knap concept hiervoor. Men moet dan een USB flashdrive gebruiken voor het opstarten. Dit is niet ideaal omdat een USB flashdrive snel en gemakkelijk vergeten kan worden. Bitlocker is moeilijk te omzeilen waardoor het niet de moeite is om te configureren. Het wachtwoord op zich zou voldoende bescherming moeten bieden aan lokale gegevensdie op de laptop opgeslagen zijn. Een extra wachtwoord is voor veel werknemers eerder een last dan een oplossing. Vandaar dat de configuratie enkel actief is op de meest essentiële laptop.namelijk die van de administrator. E-ID zorgt ervoor dat er twee vormen van authenticatie aanwezig zijn. Namelijk 1: iets dat je bezit (de smartcard ) en 2: iets dat je weet ( de pincode ). Theoretisch gezien is er een derde vorm van authenticatie ( iets wat je bent ). Het gaat tenslotte om jouw identiteitskaart waar al jouw gegevens op te vinden zijn. Het is geen biometrische authenticatie zoals fingerprinting. Fingerprinting is niet geïmplementeerd omdat dit geen volledige garantie op werken heeft. Deze garantie is van essentieel belang om iets door te voeren. Deze is getest en aanvaard als een goed 39

46 HOOFDSTUK 3. RESULTATEN 40 alternatief. Dit om de security te vergroten en de opvolging van users voor de administratorte vergemakkelijken. Het enige nadeel is echter dat het onderhoud vereist wanneer de smartcard zoek geraakt of vervallen is. 3.1 Probleem en Oplossing CaCertCertificaat op de test omgeving was een probleem. Om te kunnen aantonen dat deze omgeving perfect werkte moesten we dit certificaat vertrouwd krijgen in de webbrowser. Dit was blijkbaar niet mogelijk met een self-signed certificaat. Dit werd niet opgelost omdat het niet van toepassing was op het bedrijfsnetwerk zelf. In het bedrijfsnetwerk is er geen probleem. Hier is een betaald en signed certificaat aanwezig van GoDaddy. Dit certificaat is wel vertrouwd.

47 HOOFDSTUK 3. RESULTATEN 41 De WID (Windows Integrated Databse) bij implementatie van het ADFS in het bedrijfsnetwerk gaf een error. Deze error vertelde dat er reeds een database aanwezig was. Er zijn een aantal acties ondernomen geweest om deze error te herstellen. Het opnieuw installeren van de Windows Server op de VM was de enige werkende oplossing.

48 HOOFDSTUK 3. RESULTATEN 42 Bitlocker gaf een aantal problemen. Bij aanvang ben ik begonnen met de schijven van de servers te encrypteren. Met een USB stick kon je jezelf authentiseren om toegang te krijgen op de schijf. Dit gaf een reeks van problemen. De Recovery Key kon niet opslagen worden op dezelfde partitie of op de USB sleutel zelf. Deze Recovery Key is het noodplan om aan data te geraken indien de USB sleutel kapot of zoek geraakt. Het is dus niet de bedoeling de Recovery Key daarop te slaan. Ik heb dan het alternatief genomen. Een username en wachtwoord om de server-schijven te unlocken. Op deze wijze was de veiligheid van informatie op de server zelf gegarandeerd. Een niet te vergeten probleem is de TMP processor. Deze moet je voor USB-authenticatie uitzetten. Op een fysieke server is dit een manuele component dat je kan uitschakelen. Op een Virtuele Machine is dit niet zo. Er is een korte handleiding voorzien in Bijlage A. Hierin wordt duidelijk uitgelegd hoe je dit doet.

Configureren van een VPN L2TP/IPSEC verbinding

Configureren van een VPN L2TP/IPSEC verbinding Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met: Configureren van een VPN L2TP/IPSEC verbinding In combinatie met: Inhoudsopgave 1. Voorbereiding.... 3 2. Domaincontroller installeren en configuren.... 4 3. VPN Server Installeren en Configureren... 7

Nadere informatie

VPN Remote Dial In User. DrayTek Smart VPN Client

VPN Remote Dial In User. DrayTek Smart VPN Client VPN Remote Dial In User DrayTek Smart VPN Client VPN Remote Dial In Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde (geautoriseerd en/of versleuteld) verbinding

Nadere informatie

Dit is een greep uit mijn stageverslag. 4. Citrix migratie

Dit is een greep uit mijn stageverslag. 4. Citrix migratie Dit is een greep uit mijn stageverslag 4. Citrix migratie Tijdens de eerste weken van mijn stage ben ik bezig geweest met het migreren van computer on wheels(cow s). Daarnaast heb ik ook de gebruikers

Nadere informatie

Handleiding Inloggen met SSL VPN

Handleiding Inloggen met SSL VPN Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de Desktop Portal Versie: 24 april 2012 Handleiding SSL-VPN Pagina 1 van 10 Inleiding SSL VPN is een technologie

Nadere informatie

HOWTO: Microsoft Domain Controller en Linux DNS-server. geschreven door Johan Huysmans

HOWTO: Microsoft Domain Controller en Linux DNS-server. geschreven door Johan Huysmans HOWTO: Microsoft Domain Controller en Linux DNS-server geschreven door Johan Huysmans 1. Over deze howto. Deze howto behandelt verschillende aspecten van een MS Windows Domain Controller gebruik makend

Nadere informatie

Absentie Presentie Server Migratie

Absentie Presentie Server Migratie Absentie Presentie Server Migratie Auteur A. Boerkamp Versie V1.2 Datum 11-08-2010 Status Voor Intern / Extern gebruik Pincash International, 3066GS Rotterdam, Anthonetta Kuijlstraat 43-45, 010-2868000

Nadere informatie

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf

b-logicx handleiding INHOUDSOPGAVE VPN verbinding voor Windows XP UG_VPN.pdf VPN verbinding voor Windows XP INHOUDSOPGAVE 1. Inleiding 2 2. Wat is de bedoeling? 3 2.1 Waarom een VPN verbinding 3 2.2 Wat is zeker niet de bedoeling? 3 2.3 Wat heb je nodig? 3 3. Instellen van de VPN

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access op Android.

Gebruikershandleiding E-Zorg Remote Access op Android. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) Junos Pulse installeren en configureren Pagina 3 4) Een verbinding maken met Junos Pulse Pagina 4 5) Een werkstation op afstand overnemen Pagina 6

Nadere informatie

Inleiding. Aan de inhoud van dit document kunnen geen rechten worden verleend.

Inleiding. Aan de inhoud van dit document kunnen geen rechten worden verleend. Inleiding Dit document beschrijft in globale termen de ICT omgeving van OSGS en is bedoeld om inzicht te geven in de huidige situatie, zonder in technische details te treden. Dit document bevat de onderdelen

Nadere informatie

Installatie en configuratie documentatie

Installatie en configuratie documentatie Installatie en configuratie documentatie Assistance Web Portal v. 2.58, 2.60 Voor Windows 2003 / 2008 / XP / Vista / Windows 7 Assistance PSO handleiding, uitgegeven door Assistance Software. Alle rechten

Nadere informatie

Windows server 2012. Wesley de Marie. Wesley

Windows server 2012. Wesley de Marie. Wesley Windows server 2012 Wesley Windows server 2012 Naam: Klas: MICNIO2B Leerjaar: Leerjaar 1/2 Inhoud Installeren van windows server 2012... 3 Naam wijzigen... 4 IPV6 uitschakelen... 5 IP toewijzen aan je

Nadere informatie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN PPTP De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie

Cloud werkplek anno 2014. Cloud werkplek anno 2014

Cloud werkplek anno 2014. Cloud werkplek anno 2014 Introductie Peter Klix Infrastructuurarchitect Specialisatie networking en desktop concepts Peter.klix@eic.nl Cloud desktop Introductie Desktop concepten door de jaren Infrastructuur Cloud concepten Focus

Nadere informatie

HANDLEIDING EXTERNE TOEGANG CURAMARE

HANDLEIDING EXTERNE TOEGANG CURAMARE HANDLEIDING EXTERNE TOEGANG CURAMARE Via onze SonicWALL Secure Remote Access Appliance is het mogelijk om vanaf thuis in te loggen op de RDS omgeving van CuraMare. Deze handleiding beschrijft de inlogmethode

Nadere informatie

Telenet Home Gateway. Instellingen, portforwarding. Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router.

Telenet Home Gateway. Instellingen, portforwarding. Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router. Telenet Home Gateway Instellingen, portforwarding Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router. Ignace 31-1-2011 Home Gateway Telenet... 3 Aanpassing thuisrouter...

Nadere informatie

Praktijk opdrachten VMware

Praktijk opdrachten VMware Praktijk opdrachten VMware 1 1. Toegang tot de ICT Academie Cloud omgeving Om toegang te krijgen tot de Cloud omgeving van de ICT Academie, kun je onderstaande procedure volgen: http://wiki.vcloud.ictacademie.net/wp

Nadere informatie

HANDLEIDING DMS Plugin Installatie, configuratie & werking

HANDLEIDING DMS Plugin Installatie, configuratie & werking HANDLEIDING DMS Plugin Installatie, configuratie & werking Dit document is de handleiding voor de installatie, configuratie en werking van de DMS Plugin. Versie 1-12/09/2005 Inhoudstafel 1 Installatie...

Nadere informatie

Hoe de 2N EasyRoute te configureren

Hoe de 2N EasyRoute te configureren Hoe de 2N EasyRoute te configureren Joffrey Kater In opdracht van com8 NV Versie 1.0 21 juli 2010 2N EasyRoute Configuratie Download de laatste firmware vanaf: http://www.2n.cz/en/products/umts/easyroute/downloads/

Nadere informatie

Gebruikershandleiding E-Zorg Remote Access op Android.

Gebruikershandleiding E-Zorg Remote Access op Android. Inhoud 1) Inleiding Pagina 2 2) Het token Pagina 2 3) Junos Pulse installeren en configureren Pagina 3 4) Een verbinding maken met Junos Pulse Pagina 4 5) Een werkstation op afstand overnemen Pagina 6

Nadere informatie

Xampp Web Development omgeving opzetten onder Windows.

Xampp Web Development omgeving opzetten onder Windows. Xampp Web Development omgeving opzetten onder Windows. Inhoudsopgave 1. Lees dit eerst... 2 2. Inleiding... 2 3. Installatie Xampp... 3 1.1 Installatie Xampp Launcher... 7 1.2 Controle geïnstalleerde bestanden...

Nadere informatie

Upgrade Accowin van versie 1 naar versie 2

Upgrade Accowin van versie 1 naar versie 2 Upgrade Accowin van versie 1 naar versie 2 Versie 2.0.2 Inhoudsopgave 1. Inleiding... 2 2. AccowinUpgrade uitvoeren... 2 2.1 Taalkeuze... 2 2.2 Belangrijke opmerking... 2 2.3 Selecteren map waarin de huidige

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

Installatie Accowin (versie 2)

Installatie Accowin (versie 2) Installatie Accowin (versie 2) Versie 2.0 Inhoudsopgave 1. Download Accowin... 2 2. Accowin2Setup uitvoeren... 3 2.1 Selecteer componenten...3 2.2 Selectie van installatie directory...4 2.2.1 Client locatie...

Nadere informatie

Er zijn diverse andere software platformen en providers die werken met SIP, maar in dit voorbeeld gaan we uit van de volgende software:

Er zijn diverse andere software platformen en providers die werken met SIP, maar in dit voorbeeld gaan we uit van de volgende software: Er zijn diverse andere software platformen en providers die werken met SIP, maar in dit voorbeeld gaan we uit van de volgende software: Counterpath Bria SIP client. Net2 Entry Configuration Utility (SIP

Nadere informatie

Functionele beschrijving: scannen naar Exact Globe.

Functionele beschrijving: scannen naar Exact Globe. Functionele beschrijving: scannen naar Exact Globe. Algemeen Met de KYOCERA scannen naar Exact Globe beschikt u over een efficiënte oplossing om uw documenten te scannen naar Exact Globe. Met deze oplossing

Nadere informatie

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.

SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren. SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor

Nadere informatie

vcloud getting started

vcloud getting started vcloud getting started Previder vdc Versie: 1.0 2013 11 22 [11:48] Versie: 1.0 Pagina 1 van 10 Inhoudsopgave 1 Getting started... 3 1.1 Inleiding... 3 1.1.1 Standaard omgeving met NAT routing... 3 1.1.2

Nadere informatie

Agenda. doelstelling situering voor- en nadelen functionaliteit opbouw voorwaarden besluitvorming

Agenda. doelstelling situering voor- en nadelen functionaliteit opbouw voorwaarden besluitvorming 12/10/2010 1 Agenda doelstelling situering voor- en nadelen functionaliteit opbouw voorwaarden besluitvorming 2 doelstelling (nood aan) Windows 2008R2 situeren overzicht geven functionaliteit praktische

Nadere informatie

Installatie Avalanche Webview

Installatie Avalanche Webview Installatie Avalanche Webview Deze handleiding beschrijft de stappen om software voor Avalanche Webview op een huidige omgeving te updaten en te installeren. 1. Deïnstalleer de huidige Avalanche Webview

Nadere informatie

Enterprise SSO Manager (E-SSOM) Security Model

Enterprise SSO Manager (E-SSOM) Security Model Enterprise SSO Manager (E-SSOM) Security Model INHOUD Over Tools4ever...3 Enterprise Single Sign On Manager (E-SSOM)...3 Security Architectuur E-SSOM...4 OVER TOOLS4EVER Tools4ever biedt sinds 2004 een

Nadere informatie

Remote access. Deze cursus is eigendom van Stagobel Electro

Remote access. Deze cursus is eigendom van Stagobel Electro Remote access Deze cursus is eigendom van Stagobel Electro Inhoud 1 DynDNS... 3 1.1 Creëren van een gratis no-ip account:... 4 2 Opzetten van een veilige verbinding (VPN)... 6 2.1 Telenet... 7 2.1.1 Instellingen

Nadere informatie

Naam: Sander van Schie Datum: 28-03-2014 Klas: SBICO-IB2 Doel: Uitleg Toegang tot vcloud Doelgroep: Nieuwe cursisten Versie: 1.0.0

Naam: Sander van Schie Datum: 28-03-2014 Klas: SBICO-IB2 Doel: Uitleg Toegang tot vcloud Doelgroep: Nieuwe cursisten Versie: 1.0.0 Naam: Sander van Schie Datum: 28-03-2014 Klas: SBICO-IB2 Doel: Uitleg Toegang tot vcloud Doelgroep: Nieuwe cursisten Versie: 1.0.0 1 Inhoudsopgave Inleiding... 3 Stap 1: Inloggegevens en wachtwoord...

Nadere informatie

Installatiehandleiding

Installatiehandleiding Installatiehandleiding TiSM- PC 10, 25, 100 en PRO Behorende bij TiSM Release 11.1 R e v i s i e 1 1 1 0 28 De producten van Triple Eye zijn onderhevig aan veranderingen welke zonder voorafgaande aankondiging

Nadere informatie

Hands-on TS adapter IE advanced

Hands-on TS adapter IE advanced Hands-on TS adapter IE advanced Tijdens deze hands-on opdracht wordt een Teleservice verbinding opgebouwd naar de S700 en KTP700 Basic PN. De basis instelling zoals het toekennen van een IP-adres en het

Nadere informatie

Net2WebServer. Installatie handleiding

Net2WebServer. Installatie handleiding Net2WebServer Installatie handleiding Versie: 1.0 Datum 19-10-2011 Copyright: CRC Value B.V. 2011-1- Inhoudsopgave Installatie en configuratie van de Net2WebServer...3 Installatie...3 Configuratie...6

Nadere informatie

Jurgen@juve-consulting.be +32 (491) 56.35.96

Jurgen@juve-consulting.be +32 (491) 56.35.96 Whitepaper: Cisco Meraki Title: Opzetten wireless guest access Author: Jurgen Vermeulen Jurgen@juve-consulting.be +32 (491) 56.35.96 JUVE Consulting BVBA Roosgrachtlaan 27, B-3400 Landen Tel.: +32 (491)

Nadere informatie

1. Download Belcofin BelcofinSetup uitvoeren Selecteer componenten Selectie van installatie directory...

1. Download Belcofin BelcofinSetup uitvoeren Selecteer componenten Selectie van installatie directory... Installatie Belcofin Versie 1.3 Inhoudsopgave 1. Download Belcofin... 2 2. BelcofinSetup uitvoeren... 3 2.1 Selecteer componenten... 3 2.2 Selectie van installatie directory... 4 2.2.1 Client locatie...

Nadere informatie

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565)

Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Indien de ADSL router en computer correct zijn aangesloten en u via de computer toegang heeft tot het internet, kan het configuratie menu van de

Nadere informatie

Installatie en configuratie documentatie

Installatie en configuratie documentatie Installatie en configuratie documentatie Assistance Web Portal v. 2.x Voor Windows 2003 / XP / Vista Assistance PSO handleiding, uitgegeven door Assistance Software. Alle rechten voorbehouden. Niets uit

Nadere informatie

Labo-sessie: Gegevensbeveiliging

Labo-sessie: Gegevensbeveiliging Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van

Nadere informatie

Smart-VPN app voor ios

Smart-VPN app voor ios Smart-VPN app voor ios Smart-VPN app voor ios. DrayTek heeft de Smart-VPN app uitgebracht voor ios gebruikers (link). Met deze VPN App is het mogelijk voor ios gebruikers om een SSL VPN tunnel op te zetten

Nadere informatie

EN Versie: 1.0. H.264 Handleiding

EN Versie: 1.0. H.264 Handleiding EN Versie: 1.0 H.264 Handleiding Inhoud Hardware... 2 ios View... 2 Android View... 5 PC View... 9 Contact... 11 1 Hardware verbindingen 1. Schroef de antenne in de achterkant van de camera en draai rechtop.

Nadere informatie

Functionele beschrijving: scannen naar UNIT4 DocumentManager

Functionele beschrijving: scannen naar UNIT4 DocumentManager Functionele beschrijving: scannen naar UNIT4 DocumentManager Algemeen Met de KYOCERA Scannen naar UNIT4 DocumentManager beschikt u over een efficiënte oplossing om uw documenten te scannen naar UNIT4 DocumentManager

Nadere informatie

Workshop - Dynamic DNS De beelden van je IP-camera bekijken via internet

Workshop - Dynamic DNS De beelden van je IP-camera bekijken via internet Workshop - Dynamic DNS De beelden van je IP-camera bekijken via internet In deze workshop Introductie...2 Eminent EM4483 Draadloze Internet Camera...2 Uitleg van de term Dynamic DNS...3 Voordelen van DynDNS...3

Nadere informatie

Softphone Installatie Handleiding

Softphone Installatie Handleiding Softphone Installatie gids Softphone Installatie Handleiding Specifications subject to change without notice. This manual is based on Softphone version 02.041 and DaVo I en II software version 56.348 or

Nadere informatie

OU s en gebruikers. Lab 3.8. Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s.

OU s en gebruikers. Lab 3.8. Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s. OU s en gebruikers 8 Lab 3.8 Doel: Je weet hoe je users kan aanmaken en hoe je het overzichtelijk houdt met OU s. Hoofdstuk 8 OU s Andere OU s Voordelen van het gebruik van OU s is dat deze overzichtelijkheid

Nadere informatie

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide.

Deze instructie moet gezien worden als een toevoeging op de bijgevoegde Engelstalige Quick Guide. Eerste gebruik van de Huawei E5220 Introductie: De Huawei E5220 mobiele wireless 3G router is de opvolger van de E5331 router en behoort tot de kleinste pocket routers van dit moment in zijn soort. Met

Nadere informatie

Single sign on kan dé oplossing zijn

Single sign on kan dé oplossing zijn Whitepaper Single sign on kan dé oplossing zijn door Martijn Bellaard Martijn Bellaard is lead architect bij TriOpSys en expert op het gebied van security. De doorsnee ICT-omgeving is langzaam gegroeid

Nadere informatie

VMware vsphere 5. What s New! Bram de Laat, Marek Zdrojewski, Jan van Leuken

VMware vsphere 5. What s New! Bram de Laat, Marek Zdrojewski, Jan van Leuken VMware vsphere 5 What s New! Bram de Laat, Marek Zdrojewski, Jan van Leuken ESXi firewall Hardware versie 8 Limieten weer hoger: 32 vcpu s (Multi-core Virtual CPU Support) Max 1TB ram HD Audio USB 3.0

Nadere informatie

Deel 4 Active Directory inleiding

Deel 4 Active Directory inleiding Deel 4 Active Directory inleiding 1 Wat is AD? 2 Structuur van AD? 3 Domain Controllers 4 Verschil met werkgroep 5 Install van een nieuw domain 6 AD Consoles Active Directory (AD) staat beheerders toe

Nadere informatie

Gebruikershandleiding. Wi-Fi Versterker

Gebruikershandleiding. Wi-Fi Versterker Gebruikershandleiding Wi-Fi Versterker De gesprekskosten bedragen 0,18 /minuut 2 INHOUD Introductie van de Wi-Fi versterker... 5 Inhoud van de verpakking... 5 Systeemvereisten... 6 Hardware Installatie...

Nadere informatie

Installatiehandleiding. Facto minifmis

Installatiehandleiding. Facto minifmis Installatiehandleiding Facto minifmis 1. Installatie Facto MiniFMIS 1.1 Achtergrond Facto MiniFMIS biedt facilitaire organisaties een eenvoudige en gebruikersvriendelijke hulpmiddel bij het uitvoeren van

Nadere informatie

VPN LAN-to-LAN IPSec. Vigor 1000, 2130 en 2750 serie

VPN LAN-to-LAN IPSec. Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN IPSec Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN IPSec De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder

Nadere informatie

WDS WDS Bridge mode Repeater mode

WDS WDS Bridge mode Repeater mode WDS AP700 WDS WDS betekent Wireless Distribution System. Dit is een protocol waarmee twee of meer Wireless Access Points draadloos met elkaar kunnen worden verbonden. Het WDS protocol is geen officieel

Nadere informatie

Aandachtspunten voor installatie suse in vmware server

Aandachtspunten voor installatie suse in vmware server Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink

Nadere informatie

Windows Configuratie. yvan vander sanden. 8 maart 2015

Windows Configuratie. yvan vander sanden. 8 maart 2015 Windows Configuratie yvan vander sanden 8 maart 2015 Windows bevat veel configuratiemogelijkheden die je als IT-er kan aanpassen. De meeste instellingen zijn standaard al ok, maar het kan gebeuren dat

Nadere informatie

Getting Started. AOX-319 PBX Versie 2.0

Getting Started. AOX-319 PBX Versie 2.0 Getting Started AOX-319 PBX Versie 2.0 Inhoudsopgave INHOUDSOPGAVE... 2 OVER DEZE HANDLEIDING... 3 ONDERDELEN... 3 INSTALLATIE EN ACTIVERING... 3 BEHEER VIA DE BROWSER... 4 BEHEER VIA DE CONSOLE... 5 BEVEILIGING...

Nadere informatie

Installeren van het programma:

Installeren van het programma: Versie: 1.0 Gemaakt door: Whisper380 Eigenaar: Whisper380-computerhulp.net Datum: 20-2-2011 Inhoudsopgave Installeren van het programma:...3 Configureren van het programma:...7 Mappen aanmaken:...9 Groepen

Nadere informatie

Handleiding ADFS installatie Windows Server 2012 en Server 2012R2

Handleiding ADFS installatie Windows Server 2012 en Server 2012R2 Handleiding ADFS installatie Windows Server 2012 en Server 2012R2 Inhoudsopgave Inleiding...3 Waarom een server én een proxy inrichten?... 3 ADFS 2.0-Server inrichten... 4 Inleiding... 4 ADFS Software

Nadere informatie

PO1168 EnVivoUSB netwerk hub 1. Ik kan de aangesloten USB apparaten in mijn netwerk niet gebruiken

PO1168 EnVivoUSB netwerk hub 1. Ik kan de aangesloten USB apparaten in mijn netwerk niet gebruiken PO1168 EnVivoUSB netwerk hub 1. Ik kan de aangesloten USB apparaten in mijn netwerk niet gebruiken envivo@teknihall.nl NL : 0900/400 2001 p.1 In het venster van de applicatie wordt gemeld dat de toestellen

Nadere informatie

Micro Computer Service Center. Installatie

Micro Computer Service Center. Installatie Micro Computer Service Center Installatie MCSC BDR versie 2.7 van 01/01/2013 2013 Contents I. Uit te voeren bij MCSC voor vertrek naar de klant... 3 1. Bdr opzetten... 3 2. Bdr aanmaken in McscCom... 3

Nadere informatie

USB Storage Hoe werkt USB storage

USB Storage Hoe werkt USB storage USB Storage USB Storage Hoe werkt USB storage Een USB opslag medium, zoals een USB stick of een externe hardeschijf met een USB aansluiting, kan worden aangesloten op de USB poort van de 2910 en kan dan

Nadere informatie

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace

Welkom bij IT-Workz. Etten-Leur, 16 november 2010. Altijd en overal werken en leren. Applicatie en Desktop Delivery met Quest vworkspace Welkom bij IT-Workz Altijd en overal werken en leren Applicatie en Desktop Delivery met Quest vworkspace Etten-Leur, 16 november 2010 IT-Workz is de verzelfstandigde Dienst ICT van het ROC West-Brabant.

Nadere informatie

Koppelen Centix Datacollecter aan RS-232 device d.m.v. de W&T 58631

Koppelen Centix Datacollecter aan RS-232 device d.m.v. de W&T 58631 Pagina 1 van 11 pagina s. Koppelen Centix Datacollecter aan RS-232 device d.m.v. de W&T 58631 Het is mogelijk om het Centix datacollector (DC) werkstation direct aan te sluiten op het RS-232 device, zonder

Nadere informatie

Configureren van de Wireless Breedband Router.

Configureren van de Wireless Breedband Router. Configureren van de Wireless Breedband Router. 1.1 Opstarten en Inloggen Activeer uw browser en de-activeer de proxy of voeg het IP-adres van dit product toe aan de uitzonderingen. Voer vervolgens het

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

Standard Parts Installatie Solid Edge ST3

Standard Parts Installatie Solid Edge ST3 Hamersveldseweg 65-1b 3833 GL LEUSDEN 033-457 33 22 033-457 33 25 info@caap.nl www.caap.nl Bank (Rabo): 10.54.52.173 KvK Utrecht: 32075127 BTW: 8081.46.543.B.01 Standard Parts Installatie Solid Edge ST3

Nadere informatie

Installatie SQL: Server 2008R2

Installatie SQL: Server 2008R2 Installatie SQL: Server 2008R2 Download de SQL Server 2008.exe van onze site: www.2work.nl Ga naar het tabblad: Downloads en meld aan met: klant2work en als wachtwoord: xs4customer Let op! Indien u een

Nadere informatie

Router configuratie. Vervolgens pak je een werkplek (het liefst win 98 + ie 6.1 ) Start de pc op en zorg dat Illusion wordt gedeactiveerd.

Router configuratie. Vervolgens pak je een werkplek (het liefst win 98 + ie 6.1 ) Start de pc op en zorg dat Illusion wordt gedeactiveerd. Router configuratie Sluit de kabels van de router aan op het netwerk. Zorg dat je een ADSL kabel in de router hebt zitten en een netwerk kabel van de router (poort 1 tot 4 ) naar je netwerk switch/hub

Nadere informatie

Werkinstructie Linksys WIFI

Werkinstructie Linksys WIFI Werkinstructie Linksys WIFI KPN Telecom Datum Titel 30-8-2004 Werkinstructie Linksys WIFI Wijzigingslog Versie datum Wijziging Auteur 0.01 30-08-2004 Document template toegepast voor Linksys WIFI Jan van

Nadere informatie

VPN Remote Dial In User. Windows VPN Client

VPN Remote Dial In User. Windows VPN Client VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te

Nadere informatie

10/5 Integratie met Windows

10/5 Integratie met Windows Integratie 10/5 Integratie met Windows 10/5.1 Novell Domain Services for Windows 10/5.1.1 Inleiding Tot de belangrijkste vernieuwingen in Open Enterprise Server 2 SP 1 dat in december 2008 is uitgekomen,

Nadere informatie

NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows

NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows NSS volumes in een bestaande tree aanspreken vanuit Domain Services for Windows Elders in dit werk hebt u kunnen lezen hoe DSfW ingezet kan worden als alternatief voor Active Directory. Dit heeft echter

Nadere informatie

Documentnaam: Technisch Ontwerp Datum: 25-10-2011 Samenstelling: Bas, Chris & Teun Team Bas / Teun / Chris Versie: 1.4. Overzicht Tekening...

Documentnaam: Technisch Ontwerp Datum: 25-10-2011 Samenstelling: Bas, Chris & Teun Team Bas / Teun / Chris Versie: 1.4. Overzicht Tekening... TECHNISCH ONTWERP INHOUD Overzicht Tekening... 2 1.0 Inleiding... 3 1.1 Aanleiding... 3 1.2 Bronnen... 3 2.0 Thread Management Gateway (forefront)... 3 2.1 Inleiding... 3 2.2 Hardware... 3 2.3 Services...

Nadere informatie

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks?

Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Hoe stel ik mijn favorieten en wachtwoorden veilig met LastPass en Xmarks? Handleiding van Auteur: Jan Stedehouder Februari 2012 Hoeveel favorieten heb je in de webbrowser opgeslagen? En wachtwoorden?

Nadere informatie

1) Domeinconfiguratie van Windows 9x clients & Windows Millennium

1) Domeinconfiguratie van Windows 9x clients & Windows Millennium 1) Domeinconfiguratie van Windows 9x clients & Windows Millennium Hier gaat het dus over Windows 95, Windows 98 of Millennium. Hoe kun je het aanmelden op het domein activeren? Vooreerst dient men Client

Nadere informatie

Pak de controle met VNC

Pak de controle met VNC Pak de controle met VNC Tijdens ons recentelijke SOACamp kwam ik er achter dat niet iedereen bekend is met het gemak van het overnemen van desktops en dan vooral hoe makkelijk het is. Vooral als je veel

Nadere informatie

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.

In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe. m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Vlaams Communicatie Assistentie Bureau voor Doven, vzw

Vlaams Communicatie Assistentie Bureau voor Doven, vzw Vlaams Communicatie Assistentie Bureau voor Doven, vzw Dendermondesteenweg 449, 9070 Destelbergen tolkaanvraag@cabvlaanderen.be - www.cabvlaanderen.be -www.tolkaanvraag.be Ondernemingsnummer : 445491009

Nadere informatie

Contict Drive Versie 3.0 Laatst herzien: juni 2016

Contict Drive Versie 3.0 Laatst herzien: juni 2016 Contict Drive Versie 3.0 Laatst herzien: juni 2016 Inhoudsopgave 1. Welkom bij Contict Drive!... 2 2. Aan de slag met Contict Drive... 3 2.1 Registreren... 3 2.2 Een Vault aanmaken... 4 2.3 Contict Drive

Nadere informatie

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_sp7012_NL.indd 1 24/01/08 13:06:06 2 Resusci_anne_skills-station_installation-guide_sp7012_NL.indd

Nadere informatie

Functionele beschrijving: scannen naar van Brug software.

Functionele beschrijving: scannen naar van Brug software. Functionele beschrijving: scannen naar van Brug software. Algemeen Met de KYOCERA scannen naar van Brug Software beschikt u over een efficiënte oplossing om uw documenten te scannen naar het Notarieel

Nadere informatie

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens? Roel Van Looy The bad guys The bad guys The bad guys Targets Wie zou er iets tegen ons hebben? Wat kunnen ze doen met onze gegevens? We zijn toch geen bank? Consumerisatie Haas (DDOS) Hackingtools Hackingtools

Nadere informatie

2/5 edirectory on Windows

2/5 edirectory on Windows 2/5 edirectory on Windows NDS & edirectory Met alle aandacht die uitgaat naar het implementeren van edirectory op Linux, zou u haast vergeten dat edirectory ook op een Windows-server geïnstalleerd kan

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Mac OSX

Intramed OnLine instellen en gebruiken. Voor Mac OSX Intramed OnLine instellen en gebruiken Voor Mac OSX Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop installeren en Intramed

Nadere informatie

Monitoring as a Service

Monitoring as a Service Monitoring as a Service APERTOSO NV Guido Gezellaan 16 9800 Deinze Tel.: +32 9 381 64 50 Probleemstelling IT diensten kampen vaak met het probleem van een gebrek aan een duidelijke, allesomvattende monitoringoplossing.

Nadere informatie

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord

Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Plan van aanpak Meesterproef 2: Workflowbeheer Voorwoord Dit is het PVA versie 2. Dit wil zeggen dat ik de informatie op het gebeid van de netwerk instellingen en de setup heb verwerkt en uitgebreid heb

Nadere informatie

Windows Xp professional op de werkstations en Windows 2000 op de Server

Windows Xp professional op de werkstations en Windows 2000 op de Server Windows Xp professional op de werkstations en Windows 2000 op de Server Uitleg over het implementeren van Microsoft Windows XP Professional op de werkstations en de bijbehorende management tools. Dit boekje

Nadere informatie

Factuur2King 2.0.4 Multi User release notes

Factuur2King 2.0.4 Multi User release notes Factuur2King 2.0.4 Multi User release notes Deze nieuwe versie van Factuur2King lost een kritiek probleem op bij het analyseren van facturen waardoor onder sommige omstandigheden Factuur2King volledig

Nadere informatie

Functionele beschrijving: Scannen naar AFAS Profit.

Functionele beschrijving: Scannen naar AFAS Profit. Functionele beschrijving: Scannen naar AFAS Profit. Algemeen Met de Kyocera Scannen naar AFAS Profit beschikt u over een efficiënte oplossing om uw documenten te scannen naar AFAS Profit. Met deze oplossing

Nadere informatie

Stappenplan Dahua basis installatie NVR/Tribrid Recorder

Stappenplan Dahua basis installatie NVR/Tribrid Recorder Stappenplan Dahua basis installatie NVR/Tribrid Recorder Versie 1.0 Inhoudsopgave 1. Recorder en Camera s firmware + IP instellen... 2 2. Internet Explorer Instellen... 4 3. Recorder + Camera s Instellen...

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur

Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Netwerkbeheer Examennummer: 77853 Datum: 17 november 2012 Tijd: 10:00 uur - 11:30 uur Dit examen bestaat uit 4 pagina s. De opbouw van het examen is als volgt: - 10 meerkeuzevragen (maximaal 40 punten)

Nadere informatie

VPN LAN-to-LAN PPTP Protocol

VPN LAN-to-LAN PPTP Protocol VPN LAN-to-LAN PPTP Protocol VPN LAN-to-LAN De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder dat hiervoor een VPN server

Nadere informatie

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon

Intramed OnLine instellen en gebruiken. Voor Android tablet of telefoon Intramed OnLine instellen en gebruiken Voor Android tablet of telefoon Inhoudsopgave Hoofdstuk 1 Algemeen...1 1.1 Toegang tot inlogportalen...1 Hoofdstuk 2 Basic account...3 2.1 Microsoft Remote Desktop

Nadere informatie

Externe Toegang installeren en gebruiken onder Mac OS X

Externe Toegang installeren en gebruiken onder Mac OS X Externe Toegang installeren en gebruiken onder Mac OS X Deze handleiding beschrijft de inlog en uitlogprocedure voor Externe Toegang. Daarnaast beschrijft het de mogelijkheden binnen de virtuele werkplek

Nadere informatie