Communications and Networking: An Introduction
|
|
|
- Sandra van Doorn
- 10 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Communications and Networking: An Introduction Hoofdstuk 7 Internet Application Layer Protocols 1. a) Op het moment van schrijven:.eu (Europese Unie). b) B.v.:.au (Australië),.at (Oostenrijk > Austria) etc. (ook.eu). 2. a) Een name is een set van letters of woorden, gescheiden door een punt. Voor mensen zijn deze gemakkelijker te lezen dan adressen (in het geval van IPv4 zijn dit 32-bit nummers, in IPv6 zijn het 128-bit nummers). b) Internet name: b.v. Internet address: E.g c) Dit wordt gedaan door een Domain Name System (een wereldwijd, gedistribueerde database). Soms weet een computer alleen de naam van een lokale DNS server, aan welke gevraagd wordt de naam te vertalen. Een lokale DNS server moet dit soms op zijn beurt weer vragen aan een andere, volgende DNS server. 3. Uniform Resource Identifier. URI en URL worden vaak als synoniem gebruikt, maar strikt gesproken is URL een subcategorie van URI. Een andere subcategorie is een URN (Uniform Resource Name), die in tegenstelling tot URL niet specificeert hoe de bron waaraan het refereert te lokaliseren. 4. CONNECT COPY DELETE DISCONNECT HEAD LINK MOVE OPTIONS PATCH PUT TRACE UNLINK WRAPPED Gereserveerd voor toekomstig gebruik voor proxies. Kopieer een resource Verwijder en Web pagina Zie CONNECT Lees de header van een Webpagina Maak één of meerdere links Verplaats een resource (heeft zelfde effect als COPY, gevolgd door DELETE). Vraag om informatie over aanwezige opties Pas lijst veranderingen toe op een resource Vraag een Webpagina op te slaan Vertelt de server om een verzoek terug naar de client te tonen Zie LINK Laat een client één of meerdere encapsulatie requests sturen
2 5. Encapsulatie sequentie voor een FTP commando over het controle kanaal: De data wordt van de TCP/IP Application Layer doorgegeven aan de Transport Layer. Bij de Transport Layer wordt de data in segmenten opgedeeld, en port address wordt toegevoegd en er wordt een checksum berekend om fouten op te sporen. Bij de Network Layer wordt een IP header toegevoegd, inclusief de IP addressen van de bron en de bestemming De data worden doorgegeven naar de Data Link Layer. Het pakketje wordt encapsulated in een frame dat de MAC adressen van de bron en de bestemming heeft, en een frame trailer (mogelijkerwijs is een ARP verzoek nodig om het MAC adres van de bestemming te vinden). Het frame reist over een fysiek medium (bv. een router) naar het volgende apparaat. Op de uiteindelijke bestemming (de remote host computer), voegen de Data Link Layer, de Network Layer en de Transport Layer het originele FTP commando weer samen. Vergelijkbare encapsulatie stappen worden uitgevoerd wanneer data wordt getransporteerd over een TCP data connectie 6. B.v. WS_FTP, CuteFTP + vele andere 7. SMTP stuurt mail. POP3 en IMAP halen mail op 8. Precies hetzelfde: NOOP, LIST Redelijk overeenkomend: DELETE (IMAP), DELE (POP); UID (IMAP), UIDL (POP) 9. a) ARP request naar (heeft hardware address van gateway nodig) ARP antwoord van gatewaymet hardware addres van gateway DNS request (vraag = mail.mymail.com) via gateway HA (mail server address moet vertaald naar IP addres.) DNS antwoord (antwoord = ) TCP connectie gemaakt met via gateway HA, port = 25 SMTP HELO naar server (SMTP commando vertyuurd over TCP/IP) SMTP MAIL TO [email protected] RCPT FROM [email protected] DATA commando gevolgd door een boodschap eindigend met. TCP connectie geloten
3 b) ARP request naar (heeft hardware adres van gateway nodig) ARP antwoord van gatewaymet hardware adres van gateway DNS request (vraag = mail.amblecote.com) via gateway HA (mail server address moet vertaald naar IP adres) DNS antwoord (antwoord = ) TCP connectie gemaakt met via gateway HA, port = 110 POP3 user command (USER Yiorgos_Zacharias), POP3 login procedure POP3 pass command (PASS 76!p4ab) RETR command gebruikt om bericht te downloaden Bericht wordt gedownloaded naar to client, eindigend met een. TCP connectie gesloten (c) Het interne formaat van het bericht zal de MIME standard volgen. Omdat het bericht een attachment heeft, zal de main header het bericht als multi-part mixed definiëren. Elk gedeelte van het bericht bestaat uit een header en een body. Het attachment is van het type image, subtype jpeg, bestandsnaam = car.jpeg. De data zal geformatteerd worden in Base64, wat een binary bericht kan omzetten baar ASCII tekst. 10. Omdat het erg snel moet werken gebruikt het UDP, er is niet genoeg tijd voor fout correctie of flow control. 11. Het is een ITU-T telecommunicatie standaard voor out-of-band signaling in het PSTN (public switched telephone network).
4 Hoofdstuk 8 Network Security 1. De hoofdfactoren waren: Security uiteraard zeer belangrijk Kosten Licentiëring, rekenkundige efficiëntie, eisen aan geheugen Algorithme en implementatie karakteristieken: hardware en softwarematig 2. In symmetrische, secret-key systemen was de verdeling van de sleutels een probleem. Public-key systems loste dit op. 3. SSL/TLS encryptie geeft geen garantie dat de verkoper bonafide is, of dat de database met klantinformatie secure is. 4. Een message digest wordt gemaakt met een one-way hash functie. De message digest wordt versleuteld met een private key. Het bericht en de digitale handtekening worden beiden verstuurd. 5. Het antwoord hangt af van welk security policy template er gekozen is 6. In Transport Mode gebruiken routers de originele IP header, dus alleen layers hoger dan IP zijn beschermd. In Tunnel Mode wordt het complete source packet, inclusief de originele header geauthentiseerd, versleuteld en een nieuwe IP header toegewezen. Terwijl het packet over het internet gaat, worden de bron en de bestemming geheim gehouden. 7. SSL/TLS-gebaseerde VPNs zijn veel simpeler dan VPN s die IPSec gebruiken. Er is geen speciale client software vereist ondat alle standaard Web browsers en Web servers deze manier van VPN aanbieden ondersteunen.
5 8. Client Server SYN SYN ACK ACK Client Hello Server Hello Certificate Certificate Request Server Hello Done Certificate Change Cipher Spec Finished Change Cipher Spec Finished 9. De router interface waarop deze access list wordt toegepast zal al het inkomende verkeer van het netwerk toestaan, maar geen ander verkeer. The wildcard mask (de 2e groep nummers in de 1e regel) geeft aan dat de router het host part van het adres zal negeren en alleen kijkt in de bits in de eerste twee octetten. 10. Een application proxy firewall voorkomt dat netwerk verkeer tussen externe en interne netwerken direct plaatsvindt Een client aan de ene kant van de firewall maakt een verbinding met de firewall De firewall maakt een verbinding met de server aan de andere kant. Het voert zaken uit voor de client. De client denkt dat de proxy de server is, en de server denkt dat de proxy client is. Dus de proxy doet alsof deze tegelijkertijd de server en de client is. Een application proxy firewall wordt zo genoemd omdat het in staat moet zijn Application-Layer protocols zoals http te verwerken. De firewall heeft voor elk protocol waar het mee te maken krijgt een proxy nodig.
6 11. Intrusion Detection Systems (IDSs) monitoren computer systemen op verdachte inbraak pogingen. Ze slaan alarm zodra er zich iets verdachts voordoet. In tegenstelling tot een IDS kan een intrusion prevention system (IPS) dermate snel reageren op een inbraak dat het automatisch geblokkeerd wordt. In plaats van slechts een Administrator waarschuwen terwijl de aanval gewoon doorgaat, reageert het IPS direct. 12. Een verborgen programma wordt op afstand geïnstalleerd op verschillende computers terwijl de eigenaars dit niet weten. De aanvaller organiseert dan een gemeenschappelijke denial of service aanval vanaf alle machines waar het geïnfiltreerd is Een speciale vorm van een remote-access Trojan horse Een indringer kan de software tools die een rootkit bevat gebruiken om complete controle te krijgen over een computer op afstand. De eigenaar van de aangevallen computer is zich hier niet van bewust. Een rootkit wordt zo genoemd omdat het de aanvaller in staat stelt om system administrator te worden van de machine waar het geïnfiltreerd is. Er is software beschikbaar om rootkits op te sporen. Die zoekt naar verborgen aanvullingen op bestanden en veranderingen die aan de registry van Windows computers zijn aangebracht. Helaas zijn makers van rootkit voortdurend bezig met het verbeteren ervan en zo de verdedigingssystemen een stap voor te blijven. Bij een man-in-the-middle aanval verandert een afluisteraar iemands berichten zonder dat deze persoon er zich bewust van is De man-in-the-middle aanval beperkt zich niet tot draadloze netwerken, maar deze zijn wel extra kwetsbaar hiervoor Alle communicatie tussen het slachtoffer en het netwerk gaat via de aanvaller, die alle data kan onderscheppen of aanpassen. Gebruik niet de default login namen / wachtwoorden van het WLAN s access point (AP). Overweeg gast toegang alleen te geven aan bepaalde MAC adressen (hoewel het effect hiervan niet gegarandeerd is) Zet een eventuele ingebouwde DHCP server uit. Als er te kiezen valt tussen security protocollen, gebruik de veiligste. Nog steeds geldt dat cloud-based cracking tools zeer geavanceerd kunnen zijn. Overweeg de Service Set Identifier (SSID) broadcasts uit te zetten (hoewel het effect hiervan niet gegarandeerd is) Check de logs af en toe
7 Gebruik een security policy die definieert welke applicaties en protocollen gebruikt mogen worden op WLAN Zorg dat verbinden zonder toezicht niet mogelijk is De management interface van het AP moet ontoegankelijk zijn via het WLAN. Een firewall en VPN kunnen gebruikt worden voor extra beveiliging
Computernetwerken Deel 2
Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker
Transport Layer Security. Presentatie Security Tom Rijnbeek
Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide
Configuratie van VPN met L2TP/IPsec
Configuratie van VPN met L2TP/IPsec Met pfsense als Firewall/Router Voorbereiding (Windows 7 op lokale netwerk) Bekijk eerst of de machine correcte netwerkgegevens heeft verkregen van de pfsense router:
4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
IAAS HANDLEIDING - SOPHOS FIREWALL
IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...
1. inleiding. Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding NietCommercieel GelijkDelen 3.0 Unported licentie
1. inleiding Misschien zonder het te beseffen, maak je dagelijks gebruik van computernetwerken. Of je nu WhatsApp gebruikt om je vrienden een bericht te sturen of Google Chrome om iets op te zoeken, je
Zelftest Internet concepten en technieken
Zelftest Internet concepten en technieken Document: n0832test.fm 25/01/2017 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN
ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router
ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router Stap 1: Het instellen van uw computer Instellen netwerkkaart om de modem te kunnen bereiken: Windows 98/ME: Ga naar Start Instellingen Configuratiescherm
Configureren van de Wireless Breedband Router.
Configureren van de Wireless Breedband Router. 1.1 Opstarten en Inloggen Activeer uw browser en de-activeer de proxy of voeg het IP-adres van dit product toe aan de uitzonderingen. Voer vervolgens het
Configureren van een VPN L2TP/IPSEC verbinding
Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding
IP & Filtering. [email protected]
IP & Filtering [email protected] Inleiding Wie ben ik en waar hou ik me mee bezig? Un*x hacker, uitgesproken voorkeur voor BSD varianten Paranoide security freak Ervaring als systems en network administrator
Infosessie Systeembeheerders. 26 juni 2002. VPN aan de KULeuven
Infosessie Systeembeheerders VPN aan de KULeuven Doel (1) vertrouwelijke informatie ter beschikking stellen van 'KUL-vreemde' netwerken thuiswerkers mobiele gebruikers externe contracten kotnet constante
Revisie geschiedenis. [XXTER & KNX via IP]
Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!
IC Mail Gateway Gebruikershandleiding
IC Mail Gateway Gebruikershandleiding Versiebeheer Versie Datum Naam Wijziging 1.0 27 oktober 2008 ICA Initieel document 1.1 18 juni 2010 ICA Document geheel herzien 2.0 30 januari 2013 ICA Aanpassing
computernetwerken F. Vonk versie 4 21-11-2015
2015 computernetwerken F. Vonk versie 4 21-11-2015 inhoudsopgave 1. inleiding... - 2-2. datacommunicatie... - 3-3. het TCP/IP model... - 6-4. protocollen... - 8-5. computernetwerken... - 15-6. netwerkapparatuur...
WDS WDS Bridge mode Repeater mode
WDS WDS WDS betekent Wireless Distribution System. Dit is een protocol waarmee twee of meer Wireless Access Points draadloos met elkaar kunnen worden verbonden. Het WDS protocol is geen officieel protocol.
Aandachtspunten voor installatie suse in vmware server
Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink
Inhoud. Packet Tracer x. Labs xi
v Inhoud Packet Tracer x Labs xi 1 Het netwerk verkennen 1 1.1 Netwerk-resources 1 1.1.1 Netwerken van verschillende grootten 1 1.1.2 Clients en servers 2 1.2 LAN s, WAN s en Internet 4 1.2.1 Netwerkcomponenten
Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:
Configureren van een VPN L2TP/IPSEC verbinding In combinatie met: Inhoudsopgave 1. Voorbereiding.... 3 2. Domaincontroller installeren en configuren.... 4 3. VPN Server Installeren en Configureren... 7
Tutorial voor FTP, STMP en Telnet
Tutorial voor FTP, STMP en Telnet Created by Benny Wouters on December 26, 2003 (1) Telnet commando s 1.1 Tabel met telnet commando s TELNET [host [port]] Open host [port] telnet sessie opstarten Maak
SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.
SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor
Handleiding installatie VPN Authenticatiesysteem Remote Access Microdata (Versie voor de Mac)
Handleiding installatie VPN Authenticatiesysteem Remote Access Microdata (Versie voor de Mac) Inleiding Het authenticatiesysteem van de CBS Remote Access Microdata maakt gebruik van een VPN om toegang
Michiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam
Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05
SSL VPN. In deze handleiding zullen wij onderstaande SSL mogelijkheden aan u uitleggen. - SSL VPN account/groep creëren.
SSL VPN SSL VPN SSL VPN is een web based versie van VPN waarbij er geen VPN client software nodig is. Het wordt niet beperkt door netwerkomgevingen en is zeer eenvoudig te configureren. SSL staat voor
Part 17-A INTERNET: basisbegrippen techniek & beveiliging
Part 17-A INTERNET: basisbegrippen techniek & beveiliging Fridoline van Binsbergen Stierum KPN AUDIT vrije Universiteit amsterdam 7 April 2003 File 17-A Internet techniek & beveiliging 2003 Programma PROGRAMMA
IAAS - QUICK START GUIDE
IAAS - QUICK START GUIDE Contents IAAS QUICK START GUIDE... 2 STAPPEN... 2 AANMAKEN VAPP... 2 NETWERK BESCHIKBAAR MAKEN IN VAPP... 3 UITROLLEN WINDOWS SERVERS... 3 VERSIES VAN WINDOWS SERVER TEMPLATES...
VPN Remote Dial In User. DrayTek Smart VPN Client
VPN Remote Dial In User DrayTek Smart VPN Client Inhoudsopgave VPN Remote Dial In... 3 Verbinding maken met de DrayTek router... 4 DrayTek VPN Remote Dial In configuratie PPTP VPN... 5 VPN verbinding opzetten
Hoe stel ik een Alfa router in voor gebruik met een UBNT Bullet als Gateway?
Hoe stel ik een Alfa router in voor gebruik met een UBNT Bullet als Gateway? De gehele configuratie bestaat in principe uit drie onderdelen: 1. De Alfa Router eenmalig configureren 2. De UBNT Bullet eenmalig
Hoofdstuk 15. Computernetwerken
Hoofdstuk 15 Computernetwerken 1 Figuur 15.1 Bustopologie Figuur 15.2 Stertopologie Figuur 15.3 Ringtopologie isolatie kern afscherming Figuur 15.4 Coaxkabel Figuur 15.5 Tweeaderige UTP Coating Core Cladding
Computernetwerken! E-mail: SMTP Simple Mail Transfer Protocol, POP Post Ofice Procotol
Computernetwerken 1. Fundamentals Communicatie vereist regels, deze regels noemt met protocollen. Mensen kunnen met relatief losse regels (protocollen) communiceren, bij computers moet dit strikt vastliggen.
WWW.EMINENT-ONLINE.COM. Handleiding EM4030
WWW.EMINENT-ONLINE.COM NL Handleiding EM4030 Handleiding: EM4030 Rev. 1 Accesspoint 802.11g Waarschuwing: Als gevolg van Europese regelgeving kan een draadloos apparaat in sommige Europese lidstaten onderwerp
CLOUD4WI ALCATEL-LUCENT IAP CONFIGURATIE V2
CLOUD4WI ALCATEL-LUCENT IAP CONFIGURATIE V2 Technote Versie: 2.0 Auteur: Herwin de Rijke Datum: 2-12-2014 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 1.1 1.2
Hoe stel ik een Alfa router in voor gebruik met een UBNT Bullet als Gateway?
Hoe stel ik een Alfa router in voor gebruik met een UBNT Bullet als Gateway? De gehele configuratie bestaat in principe uit drie onderdelen: 1. De Alfa Router eenmalig configureren 2. De UBNT Bullet eenmalig
Technote. EnGenius Senao EOM Mesh Layer 2 configuratie Transparant netwerk
Technote EnGenius / Senao EOM-8670 Mesh Layer 2 configuratie Transparant netwerk Merk Model Firmware Datum EnGenius Senao EOM-8670 2.1.10 09-04-2009 Pagina 1 van 29 Inhoudsopgave Inhoudsopgave...2 Node
RUCKUS UNLEASHED GATEWAY
RUCKUS UNLEASHED GATEWAY Technote Versie: 1.0 Auteur: Herwin de Rijke Datum: 06-03-2017 Alcadis Vleugelboot 8 3991 CL Houten www.alcadis.nl 030 65 85 125 Inhoud 1 Inleiding... 2 1.1 1.2 1.3 1.4 DOELSTELLING...
Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.
Practicum Filius In deze proefles gaan we jullie kennis laten maken met computernetwerken. Na afloop van dit practicum heb je een goede basis van waar een netwerk uit kan bestaan, hoe je een netwerk bouwt
Netwerken. 6 januari 2014 David N. Jansen
Netwerken 6 januari 2014 David N. Jansen Huiswerkopdracht 2 donderdag 9 januari al inleveren! Leerstof voor vandaag. Stallings hoofdst 17 www.williamstallings.com /OS/OS6e.html M17_STAL6329_06_SE_C17.QXD
computernetwerken - antwoorden
2015 computernetwerken - antwoorden F. Vonk versie 4 24-11-2015 inhoudsopgave datacommunicatie... - 2 - het TCP/IP model... - 3 - protocollen... - 4 - netwerkapparatuur... - 6 - Dit werk is gelicenseerd
Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé
Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé Amsterdam 8-2-2006 Achtergrond IDS dienst SURFnet netwerk Aangesloten instellingen te maken met security
VPN Remote Dial In User. Windows VPN Client
VPN Remote Dial In User Windows VPN Client VPN Remote Dial In User Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding te
Uitleg SPF, DKIM & DMARC
Inleiding E-mail headers SPF DKIM DMARC Hulpmiddelen INLEIDING 70% tot 80% van alle verzonden email is spam E-mail (SMTP) heeft geen enkele ingebouwde beveiliging of validatie van afzender E-mail wordt
DrayTek Sm art VPN Client. PPTP / I PSec / L2TP
Rem ote Dial- in User DrayTek Sm art VPN Client PPTP / I PSec / L2TP Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 VPN verbinding opzetten
Communicatienetwerken
Communicatienetwerken Oefeningen 4 : ALGEMEEN (niet voor MTI) Woensdag 2 december 2009 1 VRAAG 1 : MAC/IP adressen toekennen 2 VRAAG 1 : MAC/IP adressen toekennen Scenario Link 1 Link 2 Link 3 Link 4 Link
Remote access. Deze cursus is eigendom van Stagobel Electro
Remote access Deze cursus is eigendom van Stagobel Electro Inhoud 1 DynDNS... 3 1.1 Creëren van een gratis no-ip account:... 4 2 Opzetten van een veilige verbinding (VPN)... 6 2.1 Telenet... 7 2.1.1 Instellingen
HowTo => OpenBSD => Basis Packet Filter
=> => Basis Packet Filter Hardware => Soekris 5501 (10W) Tools => USB naar Serial Adapter voor Console Putty voor Terminal sessie middels USB Serial Adapter Operating System => 4.8 Software => PF Packet
Handleiding NodeMCU. Handleiding NodeMCU l Pagina 1
Handleiding NodeMCU - Uploaden ESPEasy firmware - Configureren voor thuisnetwerk - Configureren algemeen - Configureren voor gebruik serial server o Opentherm instellingen o P1 meter instellingen o Arduino
De PROFIBUS, PROFINET & IO-Link dag. Ede, 18 november
De PROFIBUS, PROFINET & Ede, 18 november 2011 IO-Link dag 2011 The basics of PROFINET Harm Geurink Product Manager AUTOMATION Phoenix Contact bv [email protected] PROFINET Trends in de markt:
Gigaset pro VLAN configuratie
Gigaset pro VLAN configuratie Hogere betrouwbaarheid door gebruik van VLAN s. De integratie van spraak en data stelt eisen aan de kwaliteit van de klanten infrastructuur. Er zijn allerlei redenen waarom
Documentnaam: Technisch Ontwerp Datum: 25-10-2011 Samenstelling: Bas, Chris & Teun Team Bas / Teun / Chris Versie: 1.4. Overzicht Tekening...
TECHNISCH ONTWERP INHOUD Overzicht Tekening... 2 1.0 Inleiding... 3 1.1 Aanleiding... 3 1.2 Bronnen... 3 2.0 Thread Management Gateway (forefront)... 3 2.1 Inleiding... 3 2.2 Hardware... 3 2.3 Services...
Tornado 840 / 841 handleiding
1.1 Opstarten en inloggen Tornado 840 / 841 handleiding Activeer uw browser en de-activeer de proxy of voer het IP-adres van dit product in bij de uitzonderingen. Voer vervolgens het IP-adres van dit product
1945, eerste DC. Eigen logo
1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk
The OSI Reference Model
Telematica Applicatielaag Hoofdstuk 16, 17 Applicatielaag 4Bevat alle toepassingen die van het netwerk gebruik maken n E-mail n Elektronisch nieuws n WWW n EDI (Electronic Data Interchange) n Napster,
OSI model. Networking Fundamentals. Roland Sellis
OSI model Networking Fundamentals Roland Sellis OSI Open System Interconnections model Proces beschrijving Transport van van host naar host Het is een model! koning schrijver vertaler bemiddelaar midden
Instellingen Microsoft ISA server
Instellingen Microsoft ISA server Om Teleblik media door de Microsoft ISA server te kunnen afspelen is er een speciale regel nodig, die dit verkeer expliciet toestaat. Het verdient aanbeveling om deze
Sweex Wireless BroadBand Router + 4 poort switch
Sweex Wireless BroadBand Router + 4 poort switch Management Web-Based Management Remote Management Toepassingsmogelijkheden Creëer een netwerk voor meerdere gebruikers, en deel het Internet in een handomdraai,
VPN Remote Dial In User. DrayTek Smart VPN Client
VPN Remote Dial In User DrayTek Smart VPN Client VPN Remote Dial In Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde (geautoriseerd en/of versleuteld) verbinding
Hier kunt u alle schijven en mappen afscannen op audio bestanden die ondersteund worden door de MP (mp3 en wma).
Netgear MP101 Dit apparaat speelt MP3's en WMV digitale bestanden en koppelt de stereo rechtstreeks aan de PC. Het apparaat werkt alleen in combinatie met een router of een wireless acces point. Er zit
DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS
DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS V.0 Arnoud van Wijk [email protected] INTRODUCTIE INTERNET EISEN
Tetra Industriële Security
Tetra Industriële Security Gebruikersgroep 07 / 05 / 2015 Netwerkarchitectuur Remote Access Specifieke onderzoekspistes EST EST 0 2 4 1 3 5 H M I 0 1 2 3 4 5 P L C Productienetwerk IT-netwerk EST EST 0
Getting Started. AOX-319 PBX Versie 2.0
Getting Started AOX-319 PBX Versie 2.0 Inhoudsopgave INHOUDSOPGAVE... 2 OVER DEZE HANDLEIDING... 3 ONDERDELEN... 3 INSTALLATIE EN ACTIVERING... 3 BEHEER VIA DE BROWSER... 4 BEHEER VIA DE CONSOLE... 5 BEVEILIGING...
LAN segment. Virtual local area network. Twee LAN segmenten. Evolutie. een enkelvoudige hub of switch is een fysisch LAN segment (Ethernet segment)
LAN segment een enkelvoudige hub of is een fysisch LAN segment (Ethernet segment) Virtual local area network een VLAN is een verzameling computers in een LAN die met elkaar kunnen communiceren alsof ze
Lezing. Routers. Bron afbeeldingen en kennis c t magazine voor computertechniek. Rein de Jong
Lezing Routers Rein de Jong Bron afbeeldingen en kennis c t magazine voor computertechniek Wat is een router? Verkeersregelaar op het netwerk Op basis van TCP/IP Netwerkinformatie Wat is intern Wat moet
Telenet Home Gateway. Instellingen, portforwarding. Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router.
Telenet Home Gateway Instellingen, portforwarding Instellen van de Home Gateway Docsis 3.0 Telenet met verbinding naar eigen router. Ignace 31-1-2011 Home Gateway Telenet... 3 Aanpassing thuisrouter...
Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004
Technical Note #047 Auteur:Mark Vork Gemaakt op:14 februari 2003 Gewijzigd op:9 februari 2004 Een IPsec tunnel opzetten met een Netasq door middel van een Safenet client Met behulp van deze technical note
Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565)
Wijzigen Standaard Wachtwoord (Siemens 5400/5450/SE565) Indien de ADSL router en computer correct zijn aangesloten en u via de computer toegang heeft tot het internet, kan het configuratie menu van de
Quickstart ewon Cosy 131
Quickstart ewon Cosy 131 Inleiding In deze quickstart leggen we stap voor stap uit hoe de ewon Cosy snel geconfigureerd kan worden. Mocht u toch meer gedetailleerde informatie nodig hebben dan verwijzen
Zelftest Internet concepten en technieken
Zelftest Internet concepten en technieken Document: n0832test.fm 10/02/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN
Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen
Installeer Apache2: Deze howto gaat over name based virtual hosting onder Apache 2.x., en is getest onder OpenSUSE 11 maar is in feite ook van toepassing op de andere distributies. Alleen Debian en afgeleide
Handleiding installatie VPN Nieuw authenticatiesysteem Remote Access Microdata (Versie voor de Mac)
Handleiding installatie VPN Nieuw authenticatiesysteem Remote Access Microdata (Versie voor de Mac) Inleiding Het authenticatiesysteem van de CBS Remote Access Microdata dienst is recentelijk vernieuwd.
14/11/2017. Windows 10 & TCP/IP for timers. Dennis Dirks
Windows 10 & TCP/IP for timers Dennis Dirks [email protected] 1 Agenda - Windows 10 installatie / upgrade - Windows 10 instellingen - Virus scanners en firewalls - TCP/IP basis - Maken van een IP-plan
Technicolor TG670: draadloze configuratie
Technicolor TG670: draadloze configuratie 1. Inleiding Dit document beschrijft de draadloze functies van uw Technicolor Gateway en bevat aanwijzingen voor de configuratie ervan. Het Technicolor Gateway-toegangspunt
Sweex Broadband Router + 4 poorts 10/100 Switch
Sweex Broadband Router + 4 poorts 10/100 Switch Toepassingsmogelijkheden Creëer een netwerk voor meerdere gebruikers, en deel het Internet in een handomdraai, zonder hier een ander stukje software voor
Nabaztag verbinden met een Wi-Fi netwerk of een Airport
Nabaztag verbinden met een Wi-Fi netwerk of een Airport Introductie Jouw Nabaztag heeft geen specifieke voorgeprogrammeerde instellingen. Nabaztag weet hoe hij moet verbinden met een Wi-Fi netwerk, indien:
Hoofdstuk 15. Computernetwerken
Hoofdstuk 15 Computernetwerken 1 Figuur 15.1: Bustopologie. Figuur 15.2: Stertopologie. Figuur 15.3: Ringtopologie. Transport layer Network layer Datalink layer Physical layer OSI model 4 3 2 1 TCP IP
INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5
INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2 WINDOWS SERVER 2008 r2 4 UITGAANDE VERBINDINGEN 5 INSTALLATIE IMUISONLINE.MSI 5 SSL CERTIFICAAT 5 STARTEN VAN IMUIS ONLINE 5 LINK VANAF UW WEBSITE 6 CONTACTGEGEVENS
NAT (Network Address Translation)
Technical Note #019 Auteur: Olaf Suchorski Gemaakt op: 11 juli 2000 Bijgewerkt op: 11 juli 2000 NAT (Network Address Translation) In deze Technical Note worden de meest voorkomende situaties met NAT doorgelicht.
INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2. WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4
INHOUDSOPGAVE IMUIS INSTALLEREN 2 WINDOWS 2 WINDOWS SERVER 2008 r2 3 UITGAANDE VERBINDINGEN 4 INSTALLATIE IMUISONLINE.MSI 4 SSL CERTIFICAAT 4 STARTEN VAN IMUIS ONLINE 4 LINK VANAF UW WEBSITE 5 CONTACTGEGEVENS
Firewallpolicy VICnet/SPITS
Ministerie van Verkeer en Waterstaat opq Rijkswaterstaat Firewallpolicy VICnet/SPITS 16 Februari 2005 Eindverantwoordelijkheid Goedgekeurd Naam Datum Paraaf Security Manager SPITS E.A. van Buuren Geaccepteerd
OSI-model. Mogelijke toepassingen van netwerken. Protocollen. Eenvoudig MS-DOS netwerk (LAN) Novell, IPX / SPX. Applicatie laag.
5.1 5.2 OSI-model Applicatie laag Presentatie laag Sessie laag Transport laag Netwerk afhankelijk Netwerk laag Datalink laag Fysieke laag 5.3 5.4 Mogelijke toepassingen van netwerken Protocollen Fileserver-systems
IT Security in de industrie
IT Security in de industrie Praktische ervaringen met cyber security in de Energiesector en Procesindustrie Henk Spelt [email protected] Experience you can trust. Onderwerpen Waarom is (cyber) security
Tweede deeltentamen Netwerken (INFONW) 29 juni 2009
Departement Informatica en Informatiekunde, Faculteit Bètawetenschappen, UU. In elektronische vorm beschikbaar gemaakt door de TBC van A Eskwadraat. Het college INFONW werd in 2008-2009 gegeven door drs.
VPN Remote Dial In User. DrayTek Smart VPN Client
VPN Remote Dial In User DrayTek Smart VPN Client Inleiding Met een Virtual Private Network (VPN) is het mogelijk om door middel van een beveiligde(geautoriseerd en/of versleuteld) verbinding communiceren
SPACE ProAccess 3.0. Voor nadere toelichting kan contact opgenomen worden met SALTO.
SPACE ProAccess 3.0 SALTO voorziet de partner van een document dat als checklist dient voor een juiste voorbereiding van de SALTO Web Software en de vereisten van het netwerk. Dit document is bedoeld voor
Raspberry Pi VPN-server. Auteur: Ger Stok
Raspberry Pi VPN-server Auteur: Ger Stok Installatieschema (1) 1. Wat is je externe IP-adres Wat is mijn ip-adres? Is het een vast IP-adres, prima Is het een dynamisch IP-adres, overweeg een DynDNS-dienst
Connectivity SQL Er kan geen verbinding worden gemaakt met de SQL server
Connectivity SQL Er kan geen verbinding worden gemaakt met de SQL server Introductie Probleem: Het lukt het niet om verbinding te maken met de SQL server. Of: op het werkstation komt de melding na het
In de meeste netwerkomgevingen staan de firewalls het browsen of surfen op internet toe.
m:\helpdesk\vgmbox\documenten\handleiding - inzet binnen beveiligd netwerk (dmv proxyserver) - 20110112 - tbv pdf.doc Inzet van De VGM Box binnen een beveiligd netwerk Dit document beschrijft het functioneren
Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is
Beveiliging in Industriële netwerken Waarom monitoring een goed idee is Korte introductie / voorstellen: - Sinds 1951, Benelux - Monitoring, groeit naar security - ICT omgevingen, groeit naar Industrie
VPN LAN-to-LAN IPSec. Vigor 1000, 2130 en 2750 serie
VPN LAN-to-LAN IPSec Vigor 1000, 2130 en 2750 serie VPN LAN-to-LAN IPSec De DrayTek producten beschikken over een geïntegreerde VPN server. Hierdoor kan een VPN tunnel gemaakt worden naar uw netwerk, zonder
IPv6 @ NGN. Wageningen, 30 oktober 2008. Iljitsch van Beijnum
IPv6 @ NGN Wageningen, 30 oktober 2008 Iljitsch van Beijnum Blok 3+4: Routering & adressering When is the tube empty? HD ratio: in hierarchical system never possible to use every single address: HD = log(addresses
Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities
De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.
Internet of Things (IoT)
Internet of Things (IoT) KNX visie en strategische richting Een nieuwe kijk op KNX implementaties Martin van Ling, Hestia Domotica B.V. KNX Professionals, 22 juni 2017 KNX IoT Huidige KNX ecosysteem (KNXnet/
Instellingen voor de C100BRS4 met Wanadoo kabel Internet.
Instellingen voor de C100BRS4 met Wanadoo kabel Internet. Algemeen: Maak gebruik van de laatste firmware voor de C100BRS4 die beschikbaar is op http://www.conceptronic.net! Firmware versie 3.20C (beta
