TLT-2600 Verkkotekniikan jatkokurssi

Koko: px
Aloita esitys sivulta:

Download "TLT-2600 Verkkotekniikan jatkokurssi"

Transkriptio

1 TLT-2600 Verkkotekniikan jatkokurssi NAT ja NAT traversal Heikki Vatiainen TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 1 Network Address Translator NAT lyhyesti RF 1631 The IP Network Address Translator (NAT), toukokuu 1994, 10 sivua Uusi versio RF 3022 Traditional IP Network Address Translator (Traditional NAT), tammikuu 2001, 16 sivua RF 1631 määritteli osoitemuunnoksen (NAT) RF 3022 laajentaa muunnoksen koskemaan myös TP- ja UDPportteja: Network Address Port Translation (NAPT) RF 3022: Pelkästään osoitemuunnoksen tekevä NAT on Basic NAT Ongelmia Se miten NAPT tehdään ei ole tarkasti määritelty P2P-käyttö, esimerkiksi VOIP, on lisännyt painetta saada NATtien takana olevat laitteet toimimaan keskenään (NAT Traversal) TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 2

2 STUN 1/2 RF 3489 STUN - Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs), 47 sivua, maaliskuu 2003 Työn alla päivitys: draft-ietf-behave-rfc3489bis-02.txt Simple Traversal of UDP Through Network Address Translators (NAT) (STUN), 46 s. Menetelmä julkisen IP:n (ja portin) selvittämiseen Osoite- ja porttitietoa voidaan käyttää yhteyksien rakentamiseen suoraan NAT:ien välillä Ongelmia STUN ei ole käyttöjärjestelmän palvelu: jokainen sovellus sisältää STUN-toteutuksen Selvittelyn tulokset eivät aina ole varmoja TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 3 STUN 2/2 STUN jakaa NAT-toteutukset neljään eri luokkaan RF 3489 sisältää menetelmän NAT-toteutuksen luokan selvittämiseen Päivitys poistaa luokittelumenetelmän: syy NAT-toteutusten erilaisuus NAT voi vaihtaa toimintatapaansa esimerkiksi liikenteen perusteella STUN on tarkoitettu vain UDP:lle TP:lle on kehitetty myöhemmin muita menetelmiä (esim. STUNT) TP NAT Traversal on vaikeampi: NAT toteuttaa TP:n tilakoneen TP:lle ja UDP:lle on kehitteillä TURN draft-rosenberg-midcom-turn-08.txt Traversal Using Relay NAT (TURN), 40 sivua TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 4

3 A one NAT NAT :100 : / one NAT eli suppilo-nat Harmaa lähde-ip ja portti kuvataan aina samaan julkiseen IP:hen ja porttiin. Sopivasti katsoen paluuliikenne tulee suppilosta sisään. Tutkimusten mukaan tällä hetkellä yleisin NAT-tyyppi kotikäytössä STUNTin (viimeisellä sivulla) tekijöiden kokeilut TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 5 B : A Restricted one NAT NAT :100 : / Restricted one NAT eli rajattu suppilo-nat Harmaa lähde-ip ja portti kuvataan aina samaan julkiseen IP:hen ja porttiin. Lisäksi kohde-ip:istä pidetään kirjaa. NAT ei hyväksy liikennettä kohteeseen muilta kuin B:ltä ja :ltä B :202 TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 6

4 A Port Restricted one NAT NAT :100 : / Port Restricted one NAT eli porttirajattu suppilo-nat Kuten edellinen, mutta myös kohdeportista pidetään kirjaa. NAT ei hyväksy liikennettä kohteeseen muilta kuin B:ltä ja :ltä ja ainoastaan niistä porteista joihin A on jo liikennöinyt B :202 TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos A Symmetric NAT :1001 NAT :100 : / : :2002 Symmetric NAT eli symmetrinen NAT NAT muodostaa kuvauksen lähde- ja kohde-porttien ja osoitteiden perusteella NAT ei hyväksy liikennettä lähteeseen muilta kuin B:ltä ja :ltä ja ainoastaan niistä porteista joihin A on jo liikennöinyt B : :2002 TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 8

5 NAT-tyyppien vertailua Suora liikennöinti suppilo-nattien välillä on mahdollista Julkinen kuvaus NATin harmaalla puolella olevalle päätepisteelle (IPosoite:portti) on aina sama riippumatta julkisen puolen päätepisteestä Kolmas osapuoli voi kertoa vastapuolille sopivat osoite- ja porttiparit kahdenvälistä kommunikointia varten Pelkkä suppilo-nat ei vaadi juurikaan NATin reittämistä Rajatun ja porttirajatun suppilo-natin tapauksessa molempien puolien pitää avata reikä, eli liikennöidä toisiaan kohti Symmetrinen NAT Sopivia kahdenvälisiä osoite- ja porttipareja ei voida selvittää kolmannen osapuolen avulla TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 9 STUN-protokolla STUN-asiakas selvittää STUN-palvelimen avulla NATin tyypin, sekä julkiset kuvaukset osoite- ja porttiparille Aloitus tapahtuu sopimalla jaettu salaisuus myöhempien viestien eheystarkistusta varten Shared Secret Request, SS Response ja SS Error Response Myöhemmät viestit Binding Request, Binding Response ja Binding Error Response Viestien hyötykuorma kulkee TLV-muotoisissa attribuuteissa Yksinkertaistettu protokollan toiminta on esitetty seuraavana TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 10

6 STUN-protokolla W:X A1:P1 -> W:X W:X -> A1:P1 n:kpl NATteja Bind Req: HANGE_REQUEST 0:0 Y:Z -> A1:P1 A1:P1 -> Y:Z Bind Rsp: HANGED_ADDRESS A2:P2, MAPPED_ADDRESS Y:Z A1:P1 A2:P2 STUN server Oletetaan jaetun salaisuuden noutamisen jo tapahtuneen STUN-asiakas tietää nyt julkisen päätepisteensä (Y:Z) sekä STUN-palvelimen toisen julkisen osoitteen ja portin (A2:P2) Mikäli W:X ei ole Y:Z, n > 0 TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 11 STUN-protokolla W:X A2:P2 -> W:X W:X -> A1:P1 n:kpl NATteja Bind Req: HANGE_REQUEST 1:1 Y:Z -> A1:P1 A2:P2 -> Y:Z Bind Rsp: HANGED_ADDRESS A2:P2, MAPPED_ADDRESS Y:Z A1:P1 A2:P2 STUN server Mikäli n > 0, selvittää rajoittavimman NATin tyypin Mikäli vastaus saapuu, kysessä on rajoittamaton suppilo-nat (one NAT) Kuka tahansa voi lähettää A:lle liikennettä julkisen päätepisteen Y:Z kautta Mikäli vastaus ei saavu, kysessä on symmetrinen tai jollain tapaa rajoitettu suppilo-nat TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 12

7 STUN-protokolla W:X A2:P2 -> W:X W:X -> A2:P2 n:kpl NATteja Bind Req: HANGE_REQUEST 0:0 Y2:Z2 -> A2:P2 A2:P2 -> Y2:Z2 Bind Rsp: HANGED_ADDRESS A2:P2, MAPPED_ADDRESS Y2:Z2 A1:P1 A2:P2 STUN server Mikäli Y2 ja Z2 ovat eri kuin ensimmäisen viestinvaihdon Y ja Z, kyseessä on Symmetrinen NAT Symmetrinen NAT varaa jokaiselle kohde- ja lähde- osoite- ja porttiparille oman kuvauksensa Mikäli Y2 ja Z2 ovat samat kuin ensimmäisen kerran Y ja Z, kyseessä on jollain tapaa rajoitettu suppilo-nat :n harmaa päätepiste ei ole muuttunut, joten kyseessä on suppilo-nat TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 13 STUN-protokolla W:X A1:P2 -> W:X W:X -> A1:P1 n:kpl NATteja Bind Req: HANGE_REQUEST 0:1 Y:Z -> A1:P1 A1:P2 -> Y:Z Bind Rsp: HANGED_ADDRESS A2:P2, MAPPED_ADDRESS Y:Z A1:P1,P2 A2:P2 STUN server Mikäli vastaus saapuu perille, kyseessä on rajoitettu suppilo-nat (Restricted one NAT) on liikennöinyt osoitteeseen A1, joten kuvaus on olemassa Mikäli vastaus ei saavu perille, kyseessä on porttirajoitettu suppilo-nat (Port Restricted one NAT) Vastaus ei saavu perille, koska ei ole liikennöinyt A1:n porttiin P2 TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 14

8 STUN käytössä RF:n tietoturvaan liittyvät huomautukset kannattaa lukea Useat SIP-toteutukset käyttävät STUN-protokollaa Skype ja Google talk käyttävät joko STUN-protokollaa tai sen johdannaisia TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 15 NAT traversal tulevaisuudessa Useat IETF:n työryhmät määrittelevät NATin käyttöön liittyviä asioita STUN on ongelmistaan huolimatta valmis ja käytössä. Muut ovat vasta tulossa. BEHAVE määrittelee STUNin uutta versiota sekä vaatimuksia NATin toimimiseen mahdollisimman UDP-yhteensopivasti This working group proposes to generate requirements documents and best current practices to enable NATs to function in as deterministic a fashion as possible. MIDOM (mahdollinen TURN-protokolla) This working group will focus its attention on communication with firewalls and network address translators (including translation between IPv6 and IPv4). TURN ei ole vielä MIDOM-työryhmän drafti TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 16

9 NAT traversal tulevaisuudessa MMUSI draft-ietf-mmusic-ice-06.txt Interactive onnectivity Establishment (IE): A Methodology for Network Address Translator (NAT) Traversal for Offer/Answer Protocols, 82 sivua IE käyttää sekä STUN- että MIDOM-työryhmän TURN-protokollaa Painetta NATtien läpäisyyn on tullut viime aikoina Suuri osa työstä on statuksella Work in progress. TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 17 NAT Traversal ja TP TP-yhteydet suoraan NAT-laitteiden ylitse ovat vielä huonosti toteutettu ja ymmärretty alue NAT-laitteet toteuttavat TP:n tilakoneen UDP-yhteydet kierrätetään (garbage collect) ajastimen perusteella TP-yhteyksissä seurataan kolmitiekättelyä sekä FIN/RSTsegmenttejä Toteutuksissa on eroja TP:n kolmitiekättely aiheuttaa ongelmia SYN, SYN/AK, AK SYN/AK ei tule takaisin koska edes SYN ei pääse perille Lupaavimmat menetelmät lähettävät yhdestä suunnasta SYNsegmentin (joka ei pääse perille) ja vastakkaisesta suunnasta tämän jälkeen SYN-segmetin, joka käyttää ensimmäisen SYNin aiheuttamaan reikää. TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 18

10 STUNT STUNT Simple Traversal of UDP Through NATs and TP too (STUNT) Kehittäjänä mm. Paul Francis, NAT-RF:n kirjoittaja S. Guha and P. Francis. "haracterization and Measurement of TP Traversal through NATs and Firewalls," in Proceedings of Interet Measurement onference (IM), Berkeley, A, Oct NAT-toteutusten vertailua TP:n kannalta NAT-traversal-toteutusten vertailua TLT-2600 Verkkotekniikan jatkokurssi Tietoliikennetekniikan laitos 19

Osoitemanipulaation syitä. Miten? Vaihtoehtoja. S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut.

Osoitemanipulaation syitä. Miten? Vaihtoehtoja. S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut. Lic.(Tech.) Marko Luoma (1/33) Lic.(Tech.) Marko Luoma (2/33) Osoitemanipulaation syitä S 38.192 Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut Verkossa käytetään lokaaleja

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Luennon runko. TLT-2600 Verkkotekniikan jatkokurssi. DNS: nimestä osoitteeksi. DNS: nimestä osoitteeksi (2)

Luennon runko. TLT-2600 Verkkotekniikan jatkokurssi. DNS: nimestä osoitteeksi. DNS: nimestä osoitteeksi (2) Luennon runko TLT-2600 Verkkotekniikan jatkokurssi :n DNS, reititys ja siirtymävaiheen tekniikat DNS ja reititys Nimestä -osoitteeksi, -osoitteesta nimeksi: AAAA ja perinteinen dotted-decimal Reititysprotokollien

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

TIETOLIIKENNEVERKKOJEN OPISKELU TTY:llä

TIETOLIIKENNEVERKKOJEN OPISKELU TTY:llä ma 13.12. klo 16-18 sali TB220 TIETOLIIKENNEVERKKOJEN OPISKELU TTY:llä Tilaisuus verkkotekniikasta kiinnostuneille Joulukuu 2010 Matti Tiainen matti.tiainen@tut.fi Mitähän ihmettä tuokin kurssi pitää sisällään?

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän

Lisätiedot

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite

Lisätiedot

Introduction to exterior routing

Introduction to exterior routing Introduction to exterior routing CIDR-1 Autonomous Systems AS - Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen)

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

OSI ja Protokollapino

OSI ja Protokollapino TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros

Lisätiedot

Introduction to exterior routing

Introduction to exterior routing Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

Osoitemanipulaation syitä. Osoitemanipulaation syitä. Miten? S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut

Osoitemanipulaation syitä. Osoitemanipulaation syitä. Miten? S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut Lic.(Tech.) Marko Luoma (1/31) Lic.(Tech.) Marko Luoma (2/31) Osoitemanipulaation syitä S 38.192 Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut IPv4 osoiteavaruus on loppumassa

Lisätiedot

Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa

Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa Sisällysluettelo 1. Game & Application Sharing -toiminto (pelien ja sovellusten jakaminen)... 3 2.

Lisätiedot

Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje 16.11.2007

Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje 16.11.2007 Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen Käyttöohje 16.11.2007 2 SISÄLLYS 1. NET BASE... 3 2. YHTEYS NET BASEEN KÄYTTÄMÄLLÄ RS232 - SARJALIIKENNETTÄ... 4 3. YKSITYISKOHTAISET

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

3. Kuljetuskerros 3.1. Kuljetuspalvelu 3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end lta lle looginen yhteys portti verkkokerros koneelta koneelle I-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän hyvä, sitä

Lisätiedot

Linux palomuurina (iptables) sekä squid-proxy

Linux palomuurina (iptables) sekä squid-proxy Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in

Lisätiedot

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Foscam kameran etäkäyttö Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Kamera sijoitetaan aina paikalliseen lähiverkkoon (LAN) jossa

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Protokollien yleiset toiminnot

Protokollien yleiset toiminnot CT30A2003 Tietoliikennetekniikan perusteet Protokollien yleiset toiminnot 1 Järjestelmä ja olio Eri järjestelmissä sijaitsevat oliot kommunikoivat keskenään - Jotta se olisi mahdollista, täytyy niiden

Lisätiedot

Miksi? Miksi? Miten? S Verkkopalvelujen tuotanto Luento 2: Verkko osoitteiden manipulaatiopalvelut. Internet

Miksi? Miksi? Miten? S Verkkopalvelujen tuotanto Luento 2: Verkko osoitteiden manipulaatiopalvelut. Internet Lic.(Tech.) Marko Luoma (1/31) Lic.(Tech.) Marko Luoma (2/31) Miksi? S38.192 Verkkopalvelujen tuotanto Luento 2: Verkkoosoitteiden manipulaatiopalvelut Ongelma: A,B ja C luokkiin perustuva osoitejako johti

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon

Lisätiedot

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Mikko Merger Valvoja: Professori Jorma Jormakka Ohjaaja: TkL Markus Peuhkuri TKK/Tietoverkkolaboratorio 1 Sisällysluettelo Tavoitteet IEEE 802.11

Lisätiedot

Kuljetus- ja verkkokerrokset. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Kuljetus- ja verkkokerrokset. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Kuljetus- ja verkkokerrokset Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Luennon sisältö 1. Johdantoa Kertaus, motivointi Yhteys, yhteydettömyys Best effort

Lisätiedot

Introduction to exterior routing

Introduction to exterior routing Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,

Lisätiedot

Nimi: Op.numero: Yritän arvosanan korotusta, olen läpäissyt IVT:n tentin

Nimi: Op.numero: Yritän arvosanan korotusta, olen läpäissyt IVT:n tentin 1 8304500 Tietoliikenneverkkojen perusteet Tentti 22102003 /OA&JH Nimi: Opnumero: HUOM! Merkitse alle ajankohdat (esim kesä 2002), mikäli olet suorittanut osuuksia kurssille 83450 Internetin verkkotekniikat,

Lisätiedot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.

Lisätiedot

Verkkoliikennettä Java[ssa lla] Jouni Smed

Verkkoliikennettä Java[ssa lla] Jouni Smed Verkkoliikennettä Java[ssa lla] Jouni Smed 9.2.2001 1 Perusteita 1 (2) tarvittavat luokat paketissa MDYDQHW IP-osoitteita käsitellään,qhw$gguhvv-olioina luonti (huom. ei konstruktoria):,qhw$gguhvvdggu,qhw$gguhvvjhw%\1dphdgguhvv

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

SuomiCom-sähköpostiasetukset Microsoft Outlook 2016

SuomiCom-sähköpostiasetukset Microsoft Outlook 2016 SuomiCom-sähköpostiasetukset Microsoft Outlook 2016 Nämä ohjeet on suunnattu Microsoft Outlook 2016 -ohjelmalle, mutta ohje todennäköisesti toimii suuntaa-antavana myös vanhemmille versioille. Kuvat ovat

Lisätiedot

The necessary product key can be found in the hand out given to you.

The necessary product key can be found in the hand out given to you. 205 Tietokoneet ja verkot: tietoturva 205 Computers and networks: data security Tehtävän yleinen osuus (1,5p) General information Yritys on hankkinut F-Secure Protection Service for Business-lisenssin.

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

TCP/IP-protokollapino. Verkkokerros ja Internetprotokolla. Sisältö. Viime luennolla. Matti Siekkinen

TCP/IP-protokollapino. Verkkokerros ja Internetprotokolla. Sisältö. Viime luennolla. Matti Siekkinen TCP/IP-protokollapino Matti Siekkinen T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Sovelluskerros Middleware: HTTP, SSL, XML... Kuljetuskerros: TCP, UDP,... Verkkokerros: IPv4, IPv6 Linkkikerros:

Lisätiedot

SALITE.fi -Verkon pääkäyttäjän ohje

SALITE.fi -Verkon pääkäyttäjän ohje SALITE.fi -Verkon pääkäyttäjän ohje Sisältö 1 Verkon pääkäyttäjä (Network Admin)...3 2 Verkonhallinta...3 2.1 Navigointi verkonhallintaan...3 2.2 Sivustot...3 2.1 Sivustojen toiminnot...4 2.3 Sivuston

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

LoCCaM Riistakamerasovellus. Dimag Ky dimag.fi

LoCCaM Riistakamerasovellus. Dimag Ky dimag.fi LoCCaM Riistakamerasovellus Dimag Ky janne.koski @ dimag.fi +358505907788 Sovelluksen toimintaperiaate Toimintaperiaate yksinkertaistettuna on seuraavanlainen Kamera ottaa kuvan tai videon jonka lähettää

Lisätiedot

Käyttöjärjestelmät: prosessit

Käyttöjärjestelmät: prosessit Käyttöjärjestelmät: prosessit Teemu Saarelainen Tietotekniikka teemu.saarelainen@kyamk.fi Lähteet Stallings, W. Operating Systems Haikala, Järvinen, Käyttöjärjestelmät Eri Web-lähteet Käyttöjärjestelmä

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu

Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu

Lisätiedot

TEHTÄVÄ 3: * Tehtävä 1, ** Tehtävä 2

TEHTÄVÄ 3: * Tehtävä 1, ** Tehtävä 2 TEHTÄVÄ 3: Symantec Endpoint Protection Manager, SEPM asetukset, asennustiedoston tekeminen, asennus asiakaskoneisiin ja niiden keskitetty hallinta Server 2008 käyttöjärjestelmässä Symantec Endpoint Protection

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

Web Service torilla tavataan!

Web Service torilla tavataan! Web Service torilla tavataan! Jari Putula Avarea Oy COPYRIGHT BY AVAREA 2009 1 Google Trends COPYRIGHT BY AVAREA 2009 2 1 1. Mahdollistajat 2. Web service? 3. KISS 4. Miksi? 5. Analogia 6. Ajax 7. Esimerkki

Lisätiedot

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:

AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja: AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa

Lisätiedot

3. IP-kerroksen muita protokollia ja

3. IP-kerroksen muita protokollia ja 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta TW-EAV510: VALVONTAKAMERAN KYTKEMINEN VERKKOON OPERAATTORIN IP-OSOITE - Jotta valvontakameran käyttöä varten saadaan avattua tarvittavat portit, pitää operaattorilta saada julkinen IP-osoite, jotta kaikki

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Toukokuu 2013 1 (21) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Asennusohje Toukokuu 2013 2 (21) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen

Lisätiedot

7.4 Variability management

7.4 Variability management 7.4 Variability management time... space software product-line should support variability in space (different products) support variability in time (maintenance, evolution) 1 Product variation Product

Lisätiedot

Tiedonsiirto- ja rajapintastandardit

Tiedonsiirto- ja rajapintastandardit Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen

Lisätiedot

IPv6 - Ominaisuudet ja käyttöönotto

IPv6 - Ominaisuudet ja käyttöönotto IPv6 - Ominaisuudet ja käyttöönotto Jari Korva (jari.korva@vtt.fi) v3.2/2008-05-22 Copyright VTT Sisältö (1/2) Johdanto Mikä on Internet protokolla (IP)? Miksi IPv6? IPv6:n ominaisuudet Osoiteavaruus Verkon

Lisätiedot

Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi

Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004 Niko Suominen niko@netlab.hut.fi Perusteet reitittimen konfiguroinnissa IPv6-protokollapinon käyttöönotto Aivan ensimmäiseksi pitää

Lisätiedot

IP asetus -harjoitus Tietojenkäsittelyn koulutusohjelma 31.10.2011

IP asetus -harjoitus Tietojenkäsittelyn koulutusohjelma 31.10.2011 ICT1TN002 1/11 Tietokone ja tietoverkot Tietojenkäsittelyn koulutusohjelma 1 ICT1TN002 Harjoitus lähiverkkoasetusten vaikutuksesta Tässä harjoituksessa tutustutaan labrassa lähiverkon toimintaan tekemällä

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ

TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon

Lisätiedot

Antti Vähälummukka 2010

Antti Vähälummukka 2010 Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,

Lisätiedot

Nomis asiakaspäivät 29.11.2012 Nomis HelpDesk 2.0 demo

Nomis asiakaspäivät 29.11.2012 Nomis HelpDesk 2.0 demo Nomis asiakaspäivät 29.11.2012 Nomis HelpDesk 2.0 demo Projektipäällikkö Jussi Villanen Tuotepäällikkö Esa Isoniemi Nomis HelpDesk 2.0 version esittely Uusien ominaisuuksien esittely demon muodossa Demon

Lisätiedot

Hammastankohissin modernisointi. Heikki Laitasalmi

Hammastankohissin modernisointi. Heikki Laitasalmi Hammastankohissin modernisointi Heikki Laitasalmi Loppudemossa Mitä oltiinkaan tekemässä V-malli Modbus viestintä (PLC VFD) Esitellään laitteet Lopuksi Modbusia käytännössä Hammastankohissi Arkkitehtuuri

Lisätiedot

Visma Nova Webservice Versio 1.1 /

Visma Nova Webservice Versio 1.1 / Visma Nova Webservice Versio 1.1 / 31.10.2018 pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai muutoksiin tässä oppaassa ja/tai ohjelmassa ilman eri ilmoitusta. Oppaan ja siihen liittyvän muun

Lisätiedot

Tekijä Pitkä matematiikka Pisteen (x, y) etäisyys pisteestä (0, 2) on ( x 0) Pisteen (x, y) etäisyys x-akselista, eli suorasta y = 0 on y.

Tekijä Pitkä matematiikka Pisteen (x, y) etäisyys pisteestä (0, 2) on ( x 0) Pisteen (x, y) etäisyys x-akselista, eli suorasta y = 0 on y. Tekijä Pitkä matematiikka 5 7..017 37 Pisteen (x, y) etäisyys pisteestä (0, ) on ( x 0) + ( y ). Pisteen (x, y) etäisyys x-akselista, eli suorasta y = 0 on y. Merkitään etäisyydet yhtä suuriksi ja ratkaistaan

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end

3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end lta lle looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän hyvä, sitä

Lisätiedot

Liikkuvien isäntäkoneiden reititys

Liikkuvien isäntäkoneiden reititys Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa? Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen

Lisätiedot

SQL Server 2008 asennus

SQL Server 2008 asennus SQL Server 2008 asennus 1. Yleistä... 3 2. Edellytykset... 3 3. SQL Server 2008 Express asennus... 4 4. Yhteystiedot... 6 2/6 1. YLEISTÄ Tässä ohjeessa käydään vaiheittain Microsoft SQL Server 2008 tietokantaohjelmiston

Lisätiedot

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 AinaCom Skype for Business Asennusohje Sivu 1/10 Sisällysluettelo 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 2 Windows työasemat... 2 2.1 Windows työasemavaatimukset...

Lisätiedot

kynnysarvo (threshold)

kynnysarvo (threshold) kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K kynnysarvoon saakka voidaan kasvattaa ruuhkaikkunaa eksponentiaalisesti kynnysarvon saavuttamisen jälkeen kasvatetaan

Lisätiedot

kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K RTT

kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K RTT kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K kynnysarvoon saakka voidaan kasvattaa ruuhkaikkunaa eksponentiaalisesti kynnysarvon saavuttamisen jälkeen kasvatetaan

Lisätiedot

Järjestelmäintegrointi osana sovellusten rakentamista

Järjestelmäintegrointi osana sovellusten rakentamista 05 96 09:33 MEDICI DATA OY NT=358 81 3155650 5.02 Järjestelmäintegrointi osana sovellusten rakentamista Antero Ensio Medici Data Oy MediciData Oy aese9605.ppt 24.5.1998 7:51 sivu 1 24 05 96 09:34 MEDICI

Lisätiedot

kynnysarvo (threshold)

kynnysarvo (threshold) kynnysarvo (threshold) varoitusarvo = tästä lähtien syytä varoa ruuhkaa aluksi 64 K kynnysarvoon saakka voidaan kasvattaa ruuhkaikkunaa eksponentiaalisesti kynnysarvon saavuttamisen jälkeen kasvatetaan

Lisätiedot

Kytkimet, reitittimet, palomuurit

Kytkimet, reitittimet, palomuurit Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden

Lisätiedot

Android ohjelmointi. Mobiiliohjelmointi 2-3T5245

Android ohjelmointi. Mobiiliohjelmointi 2-3T5245 Android ohjelmointi Mobiiliohjelmointi 2-3T5245 Mikä on Android? Linux kernelin päälle rakennettu, Googlen kehittämä sovelluspino mobiilisovelluksiin Erillinen versio puhelimelle ja taulutietokoneille

Lisätiedot

IPv6 &lanne Ciscon tuo2eissa

IPv6 &lanne Ciscon tuo2eissa IPv6 &lanne Ciscon tuo2eissa Ser$fioinnit Rei&tys Tietoturva IPSec toimipisteyhteydet Anyconnect etäyhteydet Kuormanjako/Osoitemuunnokset Kollaboraa&otuo2eet WLAN h2ps://www.ipv6ready.org/ h2ps://www.ipv6ready.org/db/index.php/public/search/?l=&c=&ds=&de=&pc=2&ap=2&oem=&etc=&fw=&vn=cisco+systems&do=1&o=13

Lisätiedot

Retiisi Reaaliaikaiset Internet- palvelut ja SIP

Retiisi Reaaliaikaiset Internet- palvelut ja SIP Retiisi Reaaliaikaiset Internet- palvelut ja SIP Palomuurit ja NAT SIP- palvelun rakentamisessa Kirjoittajat: Mika Mustikkamäki TYT/Wirlab Kuvaus: Palomuurien ja NAT:in toiminta SIP-palvelua rakennettaessa,

Lisätiedot

Siemens Webserver OZW672

Siemens Webserver OZW672 Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite

Lisätiedot

XPages käyttö ja edut Jarkko Pietikäinen toimitusjohtaja, Netwell Oy

XPages käyttö ja edut Jarkko Pietikäinen toimitusjohtaja, Netwell Oy IBM Collaboration Forum ٨.٣.٢٠١١ XPages käyttö ja edut Jarkko Pietikäinen toimitusjohtaja, Netwell Oy ٢٠١١ IBM Corporation Domino-sovelluskehitys Nopea kehitysympäristö (Rapid application development,

Lisätiedot

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju Tietokoneverkot 2009 (4 op) jaakko.kangasharju@futurice.com Futurice Oy Syksy 2009 (Futurice Oy) Syksy 2009 1 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 2 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 3 / 39

Lisätiedot

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps

TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps TW-EA510v4 TW-EA510 VERSIO 4 - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps - Tuetut käyttöjärjestelmät: Windows 95 (a, b), 98, 98SE, Me, NT4,

Lisätiedot

Lisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju

Lisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju Tietokoneverkot 2008 (4 op) jkangash@cc.hut.fi Teknillinen korkeakoulu Syksy 2008 (TKK) Syksy 2008 1 / 39 Sisältö 1 2 (TKK) Syksy 2008 2 / 39 Sisältö 1 2 (TKK) Syksy 2008 3 / 39 iksi monilähetys? : saman

Lisätiedot

Yhdysliikennejärjestelyt suomessa sekä tekniikan kuvaus

Yhdysliikennejärjestelyt suomessa sekä tekniikan kuvaus Page 1 of 7 03.04.2008 Yhdysliikennejärjestelyt suomessa sekä tekniikan kuvaus Yleistä Yhdysliikenne järjestetään tällä hetkellä kolmella Ethernet-kytkimellä, joista kaksi sijaitsee pääkaupunkiseudulla:

Lisätiedot

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri

Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri Tehtävän suorittaminen Työssä käytetään kahta virtuaalista Windows 7:ää. Tehtävää varten on Helgapalvelimella valmis Ghostilla tehty osion kuva. Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua

Lisätiedot

Reititys 3. Multihoming, liikkuvuudenhallinta ja vielä vähän muutakin reitityksestä. luvut 18 ja verkkolähteet

Reititys 3. Multihoming, liikkuvuudenhallinta ja vielä vähän muutakin reitityksestä. luvut 18 ja verkkolähteet Reititys 3 Multihoming, liikkuvuudenhallinta ja vielä vähän muutakin reitityksestä luvut 18 ja verkkolähteet 1 Luennon sisältö Multihoming moniliitännäinen? monikotinen? H R Mobile IP Ad Hoc -verkot (MANET)

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Foscam kameran asennus ilman kytkintä/reititintä

Foscam kameran asennus ilman kytkintä/reititintä Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,

Lisätiedot

Sovellusarkkitehtuurit

Sovellusarkkitehtuurit HELIA TiKo-05 1 (9) Sovellusarkkitehtuurit ODBC (Open Database Connectivity)... 2 JDBC (Java Database Connectivity)... 5 Middleware... 6 Middleware luokittelu... 7 Tietokanta -middleware... 8 Tapahtumamonitorit

Lisätiedot

812336A C++ -kielen perusteet, 21.8.2010

812336A C++ -kielen perusteet, 21.8.2010 812336A C++ -kielen perusteet, 21.8.2010 1. Vastaa lyhyesti seuraaviin kysymyksiin (1p kaikista): a) Mitä tarkoittaa funktion ylikuormittaminen (overloading)? b) Mitä tarkoittaa jäsenfunktion ylimääritys

Lisätiedot

IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan?

IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? VERKKOTEKNIIKKAA Sisältö: Johdatus aiheeseen. Mikä on tieto(kone)verkko ja miksi sellaisia on? Verkot ohjelmistonäkökulmasta. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? Verkot

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

myynti-insinööri Miikka Lintusaari Instrumentointi Oy

myynti-insinööri Miikka Lintusaari Instrumentointi Oy TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut

Lisätiedot

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa

Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Esko Järnfors Aalto yliopiston tietotekniikkapalvelut Valvoja: Prof Raimo Kantola, Ohjaaja: DI Tommi Saranpää

Lisätiedot

Introduction to exterior routing. Autonomous Systems

Introduction to exterior routing. Autonomous Systems Introduction to exterior routing CIDR1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,

Lisätiedot

Pika-aloitusopas. Langaton IP-kamera. Tekninen tuki QG4_B

Pika-aloitusopas. Langaton IP-kamera. Tekninen tuki QG4_B FI Tekninen tuki Langaton IP-kamera Pika-aloitusopas Lataa Windows- tai Mac-asiakasohjelmisto seuraavasta osoitteesta: https://reolink.com/software-and-manual/ Tarkemmat asennusohjeet selostetaan käyttöoppaassa:

Lisätiedot

1 NETIKKA PUHENETTI -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2. 2 Palvelut...4. 3 Käyttö...5. 4 Yleisimmät ongelmat...11. 5 Yhteystietoja...

1 NETIKKA PUHENETTI -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2. 2 Palvelut...4. 3 Käyttö...5. 4 Yleisimmät ongelmat...11. 5 Yhteystietoja... 1 (13) 1 -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2 1.1 Yleistä...2 1.2 Siirtyminen perinteisestä lankaliittymästä VoIP-palvelun käyttäjäksi...2 1.3 Paletti...2 1.4 NAT...2 1.5 FAX- ja muut erikoislaitteet...3

Lisätiedot