Luennon aiheet. Verkonhalllinta. Tukihenkilöstö vs hallittavat laitteet. Perinteinen verkonvalvonta. Verkonhallinta (OSI) Verkonhallinnan osa-alueet
|
|
- Aila Härkönen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 Luennon aiheet Verkonhalllinta 67LHWROLLNHQQHYHUNRW 0DUNXV3HXKNXUL Verkonvalvonta Verkonhallinta SNMP Hallintalaitteet Vianselvityslaitteet TKK / Markus Peuhkuri 2 Perinteinen verkonvalvonta Niin kauan kuin kaikki toimii ei tehdä mitään Kun vika tai häiriö tulee: selvitettään häiriön laajuus» toimiiko sinulla» toimiiko yhteys muualle mitataan/tutkitaan järjestelmää korjataan epäilty vika hommat seis kunnes korjattu, µ-tuki juoksee Ei tarjoa historiatietoa Ei tietoa liikenteestä Tukihenkilöstö vs hallittavat laitteet 1 CPU / 200 käyttäjää => 300 CPU / 200 käyttäjää Käyttäjiä / tukihenkilö TKK / Markus Peuhkuri TKK / Markus Peuhkuri 4 Verkonhallinnan osa-alueet Vikojen, tapahtumien ja suorituskyvyn hallinta Käyttäjätuki helpdesk Hallinnan/resurssien laskutus Turvallisuuden hallinta Kuormituksen hallinta Austen hallinta Ohjelmiston hallinta Tallennuskapasiteetin hallinta Tukipalvelut = toimii myös suunnittelun tukena TKK / Markus Peuhkuri 5 Verkonhallinta (OSI) Kokoonpanon hallinta (configuration mgmt) komponenttien nimeäminen, ominaisuudet, tilat => verkon ja laitteiden kuvaaminen Suorituskyvyn hallinta (performance mgmt) hyödyntämisaste, suorituskyky Vikojen hallinta (fault mgmt) tunnistaminen, eristäminen ja korjaaminen Turvallisuuden hallinta (security mgmt) pääsyn ja sisällön suojaaminen Laskenta (accounting) veloitusta varten TKK / Markus Peuhkuri 6 1
2 Verkonhallintaprotokollat Tarjoavat mahdollisuuden valvoa ja hallita verkkoa etäältä Hallittavien laitteiden tuettava käytettyä protokollaa Simple Network Management Protocol (TCP/IP) Common Management and Information Protocol (OSI)»CMIP over TCP»CMIP over LLC IBM NetView (tuotteessa myös SNMP) muita valmistajakohtaisia sovelluksia»decnet Maintanance Operation Protocol SNMP tietokoneverkoissa tärkein CMIP:n ja SNMP yhteiskäyttö kehitteillä TKK / Markus Peuhkuri 7 SNMP - kehitys 1980-luvun puolivälissä Internet kasvoi voimakkasti Useita ehdokkaita High-level Entity-Management System (<= HMP) SNMP(<= Simple Gateway Management Protocol) CMOT -88: SNMP välikaikaisratkaisu, CMOT tulevaisuudessa -89: de facto -standardi, -90 Internet-standardi Kehitystyö jatkuu TKK / Markus Peuhkuri 8 SNMP kolmijako Verkonhallintaprotokolla SNMP: RFC 1157, STD 15 [Std, Rec] Tiedon rakenne ja tunnistaminen SMI: RFC 1155, STD 16 [Std, Rec] Hallittavat tiedot MIB-I: RFC 1156 [Hist, NotRec] MIB-II RFC 1213, STD 17 [Std, Rec] SNMP-protokolla Käyttää UDP-protokollaa yhteydetön Viestit hallinta-asemalta agentille GetRequest GetNextRequest SetRequest Viestit agentilta hallinta-asemalle GetResponse» vastaa hallinta-asemalle Trap» hallinta-asema ei kuittaa TKK / Markus Peuhkuri TKK / Markus Peuhkuri 10 CMIP <> SNMP operaatiot CMIP SNMP get get getnext action create delete event-report trap SNMP: toiminta SNMP Agent MIB Verkonhallinta-asema käyttöliittymä verkonhallintasovellus SNMP Agent MIB SNMP Agent MIB TKK / Markus Peuhkuri 11 Hallittava laite Hallittava laite Hallittava laite TKK / Markus Peuhkuri
3 Structure of Management Information Määrittää kuinka MIB:t määritellään ja rakennetaan mitkä tietotyypit ovat käytettävissä» vain yksinkertai tietotyypit miten resurssit esitetään» syntaksi ja makrot miten resurssi nimetään yksikäsitteisesti» puumainen rakenne» määrittää MIB-II:n ip-ryhmän» {iso org(2) dod(3) internet(1) mgmt(2) mib(1) ip(4)}»{mib 4} Sallitut tietotyypit (v2 kursiivilla) Tietotyyppi Kuvaus INTEGER Kokonaisluku -2³¹ 2³¹-1 OCTET STRING Merkkijono tulostuvia tai mielivaltaisia merkkejä. Voidaan rajoittaa 255 merkkiin. NULL Tyhjä OBJECT IDENTIFIER Tieto-objektin tunnus. Maksimissaan 128 ei-negatiivisen kokonaisluvun sarja. SEQUENCE Sarja erilaisia tietotyyppejä SEQUENCE OF Sarja yhtä tietotyyppiä BIT STRING Nimettyjen bittien sarja. UInterger32 Luonnollinen luku 0 2³²-1. NetworkAddress Verkko-osoite IpAddress 32-bittinen internet-osoite NsapAddress OSI-osoite (0-20 oktettia) Counter Luonnollinen kasvava luku 0 2³²-1. Pyörähtää ympäri. Counter64 Luonnollinen kasvava luku 0 2^64-1. Pyörähtää ympäri. Gauge Mittari, voi kasvaa ja pienentyä. 0 2³²-1 TimeTicks Laskee aikaa sadasosasekuntteina jostakin tapahtumasta kunten Counter. Opaque Mahdollistaa satunnaisen tiedon siirron TKK / Markus Peuhkuri TKK / Markus Peuhkuri 14 Management Information Base MIB-rakenne Määrittää, mitkä hallintaoliot löytyvät msitäkin laitteesta Perusjoukko MIB-II Muita 75 määritelty (1996) 60 standardiuralla 1 standard, 8 draft standard, 42 proposed standard 1 experimental, 4 historic Valmistajakohtai laajennuk lämpötila, tulevan ja lähtevän ilman lämpötila, virtatilanne Root ITU-T(0) ISO(1) ITU-T/ISO(2) Org(3) DoD(6) Internet(1) directory(1) mgmt(2) experimental(3) mib(1) system(1) in te rfa ces (2) at(3) ip (4 ) icm p(5 ) tcp(6) udp(7) egp(8) snmp(11) private(4) e nte rp rise s(1 ) cisco(9) nokia(94) VTKK(510) IXIA(3054) TKK / Markus Peuhkuri TKK / Markus Peuhkuri 16 SNMP-PDU Versio yhteisö SNMP PDU PDU-tyyppi pyyntötunniste error-index error-status muuttujalista nimi1 arvo1 nimi2 arvo2 ooo nimin arvon PDU-tyyppi järjestelmätunnus agentin osoite yleisvirhe erikoisvirhe aikaleima muuttujalista TKK / Markus Peuhkuri 17 SNMP MIB-II-ryhmtät System (7) Interfaces (2/22) Address Translation (1+3, poistuva) IP (23/4+5+13) ICMP (26) TCP (15/5) UDP (5/2) EGP (6/15) Transmission SNMP (30) TKK / Markus Peuhkuri 18 3
4 Etäverkonhallinan tavotteet Off-line toiminta yhteyden katkettua hallinta-asemaan, tilastotietoa kerätään silti Aktiivinen monitorointi resurssi käytettävissä monitoriointiin historiatieto ennen vikaantumista käytettävissä Ongelminen tunnistaminen ja raportointi monitori voidaan konfiguroida tunnistamaan tilanteita hallinta-asemalle voidaan ilmoittaa Tiedon lisäarvo esim. eniten liikennöivien laitteiden tunnistus Useita hallinta-asemia kyettävä toimimaan eri hallinta-asemien alaisuudessa TKK / Markus Peuhkuri 19 Rmon objektiryhmät Ethernet-tilastot (ethernet statistics) Historian hallinta (history control) Ethernet historia (ethernet history) Hälytyk (alarm) Asemat (host) Huippuasemat (hosttopn) Matriisi (matrix) Suodatin (filter) Pakettien kaappaus (packet capture) Tapahtumat (event) TKK / Markus Peuhkuri 20 Laitteistot RMON verkkoliitännässä (reitittimet) PC:n lisäkortti PC ohjelmistolla sulautettu järjestelmä mahdollisesti varustettu modeemilla varayhteyksiä varten SNMP valtuusagentti tarkoitettu muiden kuin SNMP-laitteiden hallintaan toimii tulkkina kaikkia laitteita ei ole tarkoituksenmukaista kuormittaa SNMP:n toiminnallisuudella SNMPv1 puutteet Turvallisuus Heikko suorituskyky suurilla tietomäärillä Liikaa kansanperinnettä ja läksyjä Tarve hallinnolliselle kehykselle yhteydet, etäkonfigurointi, proxyjen suhteet Paljon toiveita TKK / Markus Peuhkuri TKK / Markus Peuhkuri 22 SNMPv2 Useita keskinään epäyhteensopivia vaihtoehtoja Party-based: proposed 1993»ei de facto-standardiksi SNMPv2u SNMPv2* SNMPv1.5 Party-based SNMP Turvallisuus Hallinnollinen kehys SMI uusia tietotyyppejä taulukon rivien lisäys ja muokkaus helpompaa Yhteiskäytäntö GetBulkRequest suurten tietomäärien siirtoon InformRequest "trap" hallinta-asemalta toiselle TKK / Markus Peuhkuri TKK / Markus Peuhkuri 24 4
5 Party-based SNMP SNMPv2 (Pb)-turvamenetelmä Hallinta-aseminen välinen liikenne TCP/IP-riippuvuus poistettu» OSI CLNS, AppleTalk DDP, Novell IPX MIB-määrittelyjen kieli parannettu Uudistettu viestin rakenne Autentikointi MD5-tiiviste viestistä yhteinen salaisuus löysästi kytkettyjen kellojen aikaleimat Salaus DES-algoritmilla Secret Secret privdst privdst privdst digest=0 digest=md5() digest=0 dsttimestamp dsttimestamp dsttimestamp srctimestamp srctimestamp srctimestamp dstparty dstparty dstparty srcparty srcparty srcparty context context context PDU PDU PDU Lähettävä asema digest sisältää Vastaanottava laskee md5- lasketun summan vertaa saamaansa summan viestistä + siirtotiellä viestin + salaisuudesta salaisuuden md5- summaa ja digestkentän arvoa privdst digest dsttimestamp srctimestamp dstparty srcparty context PDU 0-lenght OCTECT STRING TKK / Markus Peuhkuri TKK / Markus Peuhkuri 26 Party-based SNMP, ongelmat SNMPv3 Vaikea konfiguroida ja käyttää Vie liikaa agentin resursseja Ei valmistajien tukea Yksinkertaistusehdotuk aihetuttivat epävakautta 1995 julkistetaan selvät asiat rfc SNMPv2 Draft Standard Viitekehys v1:teen perustuen rfc1901: SNMPv2c, The Community Basend SNMPv2 SNMPv2* ja SNMPv2u yhdistettynä Työ alkanut keväällä 1997 Paljon muutoksia; esimerkiksi manager<=>agent muuttuu sovelluksiksi eri osien standardointi erillisinä command generator command responder notification originator notification receiver proxy forwarder M A Define an architecture that allows for longevity of the SNMP Frameworks that have been and will be defined. Keep SNMP as simple as possible TKK / Markus Peuhkuri TKK / Markus Peuhkuri 28 Hallintajärjestelmät HP OpenView SunSoft Solstice Solstice Domain Manager Solstice Site Manager IBM Netview CA-Unicenter TNG myös muita TKK / Markus Peuhkuri 29 Hallintajärjestelmien ominaisuuksia Hallinnointi käyttäjien oikeuksien hallinta Varmuuskopiointi hajautetussa järjestelmässä myös asiakkaiden varmuuskopiointi levyjärjestelmien hallinta ja työkalut Kuorman hallinta Sovellusten hallinta Asiakkaiden hallinta asiakkaisiin asenenttava komponentti ohjelmistopäivityk Järjestelmän löytäminen TKK / Markus Peuhkuri 30 5
6 Hallintajärjestelmien ominaisuuksia Turvallisuuden hallinta palomuurit, reitittimien konfigurointi, käyttäjien hallinta Käyttäjätuki kysymysten ja vastausten tallennuk Hälytyk vikatilanteissa Räätälöidyt raportit Agentit oltava pieni kuormitus pullonkaulojen tunnistaminen Käyttöliittymä Tekstipohjainen (sarja- / telnet-yhteys) yksittäisille laitteille vakaassa ympäristössä Verkonhallinta-asema verkon graafinen esitys» Verkkotopologia, kartta, VR suodatuk» tietty protokolla, sovellus» toimintakokonaisuudet laajoissa verkoissa Web-pohjainen TKK / Markus Peuhkuri TKK / Markus Peuhkuri 32 Solstice Domain Manager Solstice Domain Manager TKK / Markus Peuhkuri 33 Toimintojen automatisointi Toimintojen automatisointi TKK / Markus Peuhkuri 34 N.A.T N.A.T TKK / Markus Peuhkuri TKK / Markus Peuhkuri 36 6
7 N.A.T N.A.T TKK / Markus Peuhkuri TKK / Markus Peuhkuri 38 CA-Unicenter TNG Web-pohjainen Täysin HTTP/HMMP-pohjainen laitteessa HTTP-palvelin ei yhtenäistä tietokantamuotoa tai APIa SNMP-pohjainen laitteiden ohjaus + tiedonkeruu SNMP:llä tietokantaan kerätään tietoa; jaellaan HTTPpalvelimella WWW-selain + JAVA käyttöliittymänä mahdollistaa hajautetun hallinnan ja tiedoituksen» edullisempi kuin N kappaletta hallintaohjelmistoja vielä paljon kehittämistä TKK / Markus Peuhkuri TKK / Markus Peuhkuri 40 Vianetsintä verkosta Fyysi viat yleismittari kaapelitutka kaapelimittari Liikennöintivirhet verkkomonitori Protokollavirheet verkkoanalysaattori Verkon fyysi viat Oikosulku Katkos Impedanssimuutok Parien kytkentävirhe käänteinen kytkentä parien ristiinkytkentä parien hajoaminen Ylikuuluminen, häiriöt Vaimentuminen Liika pituus Maadotus TKK / Markus Peuhkuri TKK / Markus Peuhkuri 42 7
8 Liikennöinti- ja protokollavirheet Liian pitkät/lyhyet paketit Vialli paketit Bittitahdistusvirheet Törmäyk Väärä paketointi Kuormitus verkossa verkkoelementeissä Levitysviestit Osoite- ja verkkotunnusvirheet Mittauslaitteisto Kaapelitesterit nykyään useimmat kädessä pidettäviä yksinkertaisista katkos/pituus -mittareista graafisella näytöllä varustettuihin kaapelitutkiin Verkkoanalysaattorit erikoistuneet laitteistot PC/Unix-ohjelmsitot Kehittyneimmät tarjoavat nappia painamalla viat esiin TKK / Markus Peuhkuri TKK / Markus Peuhkuri 44 Kaapelitesterit Asennuksen luokittelu eri standardien mukaan, eri lähiverkkostandardeille Mittauk kaapelin pituus, impedanssi vaimeneminen, ylikuuluminen Virhepaikkojen määritys Mittauk kaapelin molemmista päistä etäyksiköllä osa mittauksista TKK / Markus Peuhkuri 45 Verkkoanalysaattorit Vain protokollatestaus / myös kaapelitestaus Erilaisia testejä eri protokollille Yhteistyö verkonhallinnan kanssa SNMP:n hyväksikäyttö tietojen syöttö / keräys hallintajärjestelmään TKK / Markus Peuhkuri 46 Yhteenveto Verkonhallinta ehkäisevää Hallintaprotokollan oltava laitteistoon skaalautuva Laitteissa yhä enemmän hallittavia komponentteja virtuaaliverkot, kaistanleveys, Tulevaisuus? SNMPv3 CIM (DTMF) JAVA CORBA In an ideal world, I d use SNMP for data collection, browsers for display, Java for intelligence, and [a standard] schema for data protability. - Jeffrey Case, an SNMP bigot TKK / Markus Peuhkuri 47 8
Perinteinen verkonvalvonta. Verkonhalllinta. Luennon aiheet. Tukihenkilöstö vs hallittavat laitteet 6 7LHWROLLNHQQHYHUNRW 0DUNXV 3HXKNXUL
Perinteinen verkonvalvonta Verkonhalllinta 6 7LHWROLLNHQQHYHUNRW 0DUNXV 3HXKNXUL Niin kauan kuin kaikki toimii ei tehdä mitään Kun vika tai häiriö tulee: selvitettään häiriön laajuus» toimiiko sinulla»
SC-IT4 Verkonhallinta
SC-IT4 Verkonhallinta Markus Peuhkuri 21.8.2000 Luennon aiheet Yleistä kurssista Verkonvalvonta Verkonhallinta Järjestelmänhallinta Kurssi-info Luennoija Markus Peuhkuri puhuri@iki.fi Kurssin sivut http://www.iki.fi/puhuri/htol/verkonhallinta/
TURVALLISEN TEKNIIKAN SEMINAARI 2003. Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö
TURVALLISEN TEKNIIKAN SEMINAARI 2003 Laitteiden etähallinta tietoverkkojen välityksellä Jani Järvinen, tuotepäällikkö Mitä on etähallinta? Jotain muuta kuin laitteen välittömässä läheisyydessä tapahtuvaa
Opinnäytetyön Loppuseminaari 18.4.2013 klo 8
Opinnäytetyön Loppuseminaari 18.4.2013 klo 8 Opinnäytetyön nimi: Nagios Verkonvalvonta & IP SLA Ville Leppänen & Tomi Tähti TI09TIVE Toimeksiantaja yritys: Nuuka Solutions Ohjaava opettaja: Martti Kettunen
VERKONVALVONTAJÄRJESTELMÄN KÄYTTÖÖNOTTO
VERKONVALVONTAJÄRJESTELMÄN KÄYTTÖÖNOTTO Case: Lahti Energia Oy LAHDEN AMMATTIKORKEAKOULU Tekniikan ala Tietotekniikka Tietoliikennetekniikka Opinnäytetyö Kevät 2015 Janne Tammelin Lahden ammattikorkeakoulu
Haluaisin kiittää työni ohjaajia Timo Paajasta sekä Marianne Matilaista.
VERKONHALLINTA LAHDEN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Tietoliikennetekniikan suuntautumisvaihtoehto Opinnäytetyö Kevät 2006 Mikko Hotti ALKUSANAT Tässä opinnäytetyössä käyn läpi TCP/IP
Kuva maailmasta Pakettiverkot (Luento 1)
M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
Tulostimen hallintaohjelmisto MarkVision
Tulostinohjelmisto ja apuohjelmat 1 Tulostimen hallintaohjelmisto MarkVision Windows 95/98/2000-, Windows NT 4.0- ja Macintosh-käyttöjärjestelmien MarkVision toimitetaan tulostimen mukana Drivers, MarkVision
Internet Protocol version 6. IPv6
Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista
Directory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
OSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory
S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen
TEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ TIETOVERKON VALVONTA SNMP-PROTOKOLLAN AVULLA
TEKNIIKAN JA LIIKENTEEN TOIMIALA Tietotekniikka Tietoliikennetekniikka INSINÖÖRITYÖ TIETOVERKON VALVONTA SNMP-PROTOKOLLAN AVULLA Työn tekijä: Lauri Jurvanen Työn valvoja: Jukka Louhelainen Työn ohjaaja:
LAPPEENRANNAN TEKNILLINEN KORKEAKOULU Tietotekniikan osasto
LAPPEENRANNAN TEKNILLINEN KORKEAKOULU Tietotekniikan osasto Diplomityö SNMP:n hallintatietokantojen sisältämä palvelunlaatutieto IP- ja ATM-verkoissa Diplomityön aihe on hyväksytty Tietotekniikan osaston
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
T-110.4100 Tietokoneverkot kertaus
kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys
Introduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS - Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen)
VERKONVALVONTAJÄRJESTELMÄN TOTEUTTAMINEN
VERKONVALVONTAJÄRJESTELMÄN TOTEUTTAMINEN LAHDEN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Tietoliikennetekniikka Opinnäytetyö Kevät 2009 Matti Kurki Lahden ammattikorkeakoulu Tietotekniikan koulutusohjelma
VERKONHALLINTA SOVELLUKSET
VERKONHALLINTA SOVELLUKSET LAHDEN AMMATTIKORKEAKOULU Tietotekniikka Tietoliikennetekniikka Opinnäytetyö Kevät 2008 Antti Oksanen Lahden ammattikorkeakoulu Tietoliikennetekniikka Antti Oksanen: Opinnäytetyö
Satakunnan ammattikorkeakoulu. Vesa Lummevaara SNMP V3 VERKONHALLINTA & CISCOWORKS
Satakunnan ammattikorkeakoulu Vesa Lummevaara SNMP V3 VERKONHALLINTA & CISCOWORKS Tekniikan Porin yksikkö Tietotekniikan koulutusohjelma Tietoliikenteen insinööritutkinto 2008 SNMP V3 VERKONHALLINTA &
Introduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
Yrityksen verkonvalvonnan hälytysten kehittäminen
Yrityksen verkonvalvonnan hälytysten kehittäminen Raunio, Ville 2017 Laurea Laurea-ammattikorkeakoulu Yrityksen verkonvalvonnan hälytysten kehittäminen Raunio Ville Tietojenkäsittely koulutus Opinnäytetyö
Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
AMMATTIKORKEAKOULU OPINNÄYTETYÖ. VERKONHALLINTA TUTKIMUSVERKOSSA Verkonhallintajärjestelmä Nagios. Esa Lempinen
T AMPEREEN AMMATTIKORKEAKOULU OPINNÄYTETYÖ VERKONHALLINTA TUTKIMUSVERKOSSA Verkonhallintajärjestelmä Nagios Esa Lempinen Tietojenkäsittelyn koulutusohjelma marraskuu 2006 Työn ohjaaja: Paula Hietala T
3. IP-kerroksen muita protokollia ja
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen
Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen
Reititys. Tämä ja OSI 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 0DUNXV3HXKNXUL. Yhteyden jakaminen Reititys Kytkentä Internet-protokolla TCP, UDP
Reititys 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 DUNXVHXKNXUL Tämä ja OSI Yhteyden jakaminen Reititys Kytkentä Internet-protokolla TCP, UDP 7 sovellus 6 esitystapa 5 yhteysjakso 4 siirto verkko linkki fyysinen
Antti Vähälummukka 2010
Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,
ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN
ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon opastavaan ohjeeseen! Tämän
The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
Introduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Integrointi. Ohjelmistotekniikka kevät 2003
Integrointi Ohjelmistotekniikka kevät 2003 ERP (Toiminnanohjausjärjestelmä) Myynti Henkilöstö, palkanlaskenta Kirjanpito Myynti Myyjät Extranet Tietovarasto Laskutus, reskontrat Asiakas ERP Asiakasrekisteri
Tutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
Security server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
OPINNÄYTETYÖ. IBM TIVOLI ETCOOL- VERKO VALVO TAJÄRJESTELMÄ DOKUME TAATIO Case Corenet Oy
T A M P E R E E N A M M A T T I K O R K E A K O U L U OPINNÄYTETYÖ IBM TIVOLI ETCOOL- VERKO VALVO TAJÄRJESTELMÄ DOKUME TAATIO Case Corenet Oy Tero Hyvärinen Tietojenkäsittelyn koulutusohjelma Toukokuu
Luennon aiheet. S Tietoliikenneverkot. Kurssimateriaali. Kurssin suorittaminen. Kurssiohjelma. Tavoitteet -RKGDQWR
Luennon aiheet S-38.188 Tietoliikenneverkot Kurssin suorittaminen ja muu byrokratia Mistä on kyse Standardit -RKGDQWR 0DUNXV 3XKNXUL 9.9.1998 Markus Peuhkuri / TKK Teletekniikka 2 Kurssin suorittaminen
Juho Mäkelä VERKON LAITTEIDEN VALVONTA
Juho Mäkelä VERKON LAITTEIDEN VALVONTA VERKON LAITTEIDEN VALVONTA Juho Mäkelä Opinnäytetyö Syksy 2015 Tietojenkäsittely Oulun ammattikorkeakoulu TIIVISTELMÄ Oulun ammattikorkeakoulu Tietojenkäsittely,
Kattava katsaus reititykseen
M.Sc.(Tech.) Marko Luoma (1/29) S 38.188 Tietoliikenneverkot S 2000 Luento 4: Reititys Kattava katsaus reititykseen M.Sc.(Tech.) Marko Luoma (2/29) S 38.122 Telecommunication Switching Technology II (2
VERKONVALVONTA. LAHDEN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Tietoliikennetekniikka Opinnäytetyö Kevät 2006 Marko Mäkinen
VERKONVALVONTA LAHDEN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Tietoliikennetekniikka Opinnäytetyö Kevät 2006 Marko Mäkinen Lahden ammattikorkeakoulu Tietotekniikan koulutusohjelma MÄKINEN, MARKO:
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
Tietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan?
VERKKOTEKNIIKKAA Sisältö: Johdatus aiheeseen. Mikä on tieto(kone)verkko ja miksi sellaisia on? Verkot ohjelmistonäkökulmasta. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? Verkot
Jarmo Järvenoja. Vihdin kunnan tietoliikenneverkon dokumentointi
Jarmo Järvenoja Vihdin kunnan tietoliikenneverkon dokumentointi Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Insinöörityö Päivämäärä 26.4.2011 Tekijä Otsikko Sivumäärä Aika
Langattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LIIKENNEANALYSAATTORIT RUNKOVERKOSSA
LIIKENNEANALYSAATTORIT RUNKOVERKOSSA LAHDEN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Tietoliikennetekniikka Opinnäytetyö Kevät 2007 Mika Laaksonen Lahden ammattikorkeakoulu Tietoliikennetekniikan
Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
Introduction to exterior routing. Autonomous Systems
Introduction to exterior routing CIDR1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta
TW-EAV510: VALVONTAKAMERAN KYTKEMINEN VERKKOON OPERAATTORIN IP-OSOITE - Jotta valvontakameran käyttöä varten saadaan avattua tarvittavat portit, pitää operaattorilta saada julkinen IP-osoite, jotta kaikki
Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
Security server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi
Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004 Niko Suominen niko@netlab.hut.fi Perusteet reitittimen konfiguroinnissa IPv6-protokollapinon käyttöönotto Aivan ensimmäiseksi pitää
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Mirko Talka VERKONVALVONTA KYMENLAAKSON AMMATTIKORKEAKOULUSSA
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Mirko Talka VERKONVALVONTA KYMENLAAKSON AMMATTIKORKEAKOULUSSA Opinnäytetyö 2011 TIIVISTELMÄ KYMENLAAKSON AMMATTIKORKEAKOULU
Java-kielen perusteet
Java-kielen perusteet String-merkkijonoluokka 1 Ohjelmointikielten merkkijonot Merkkijonot ja niiden käsittely on välttämätöntä ohjelmoinnissa Valitettavasti ohjelmointikielten tekijät eivät tätä ole ottaneet
Yliopiston IoT-laboratorio esineiden tietoturvaa. 19.5.2016 Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto tuomas.s.tenkanen@jyu.
Yliopiston IoT-laboratorio esineiden tietoturvaa 19.5.2016 Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto tuomas.s.tenkanen@jyu.fi LaiTSo Jyväskylän yliopiston IoT-laboratorio on perustettu osana
Laajennusmoduuli BACnet over Ethernet / IP:lle ja graafisille web-toiminnoille
s 9 265 9263p01 DESIGO PX Laajennusmoduuli BACnet over Ethernet / IP:lle ja graafisille web-toiminnoille Asennetaan modulaarisiin automaatioyksiköihin PXC...-U PXA30-W2 PXC...-U -automaatioyksikköjen ohjaukseen
in condition monitoring
Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä
Verkonvalvonta. Zabbix. LAHDEN AMMATTIKORKEAKOULU Tekniikan ala Tietotekniikka Tietoliikennetekniikka Opinnäytetyö Kevät 2017 Jukka Tuominen
Verkonvalvonta Zabbix LAHDEN AMMATTIKORKEAKOULU Tekniikan ala Tietotekniikka Tietoliikennetekniikka Opinnäytetyö Kevät 2017 Jukka Tuominen Lahden ammattikorkeakoulu Tietotekniikan koulutusohjelma TUOMINEN,
Yhteydet. Tietoliikenneverkko: mitä se on? Mitä verkolta odotetaan? Yhteydet. Verkon vaatimukset
S-38.188 Tietoliikenneverkot Johdanto Markus Peuhkuri 8. syyskuuta 1999 Luennon aiheet Kurssin suorittaminen ja muu byrokratia Kurssin tavoitteet: mistä on kyse it Kirjasta kappale 1. Kurssin suorittaminen
Projektina gradu. Miten? Missä? Milloin? Miksi?
Projektina gradu Miten? Missä? Milloin? Miksi? Sisältö Johdanto Storage Area Networks SCSI ja Fibre Channel Multiprotokollareititys Esimerkkitoteutus Yhteenveto Storage Domain Tietokanta (dbms) Sovellukset
2008 Eaton Corporation Kaikki oikeudet pidätetään Tämän julkaisun materiaali on valmistajan omaisuutta ja sen osittainenkin kopiointi ilman lupaa on
epdu Asennusohje 2008 Eaton Corporation Kaikki oikeudet pidätetään Tämän julkaisun materiaali on valmistajan omaisuutta ja sen osittainenkin kopiointi ilman lupaa on kielletty tekijänoikeuslain nojalla.
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
Petri Levomäki VERKONVALVONTAJÄRJESTELMÄN KÄYTTÖÖNOTTO
Petri Levomäki VERKONVALVONTAJÄRJESTELMÄN KÄYTTÖÖNOTTO Tieto- ja viestintätekniikan koulutusohjelma 2018 VERKONVALVONTAJÄRJESTELMÄN KÄYTTÖÖNOTTO Levomäki, Petri Satakunnan ammattikorkeakoulu Tieto- ja
WL54AP2. Langattoman verkon laajennusohje WDS
WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)
TIEA341 Funktio-ohjelmointi 1, kevät 2008
TIEA341 Funktio-ohjelmointi 1, kevät 2008 Luento 5 Ympärysmitta. Puut. Antti-Juhani Kaijanaho Jyväskylän yliopisto Tietotekniikan laitos 21. tammikuuta 2008 CASE: YMPÄRYSMITTA Lasketaan kuvioiden ympärysmittoja
Mika Watilo KOKONAISKÄYTETTÄVYYDEN HALLINTA OTTK:N TIETOLIIKENNEVERKOSSA
Mika Watilo KOKONAISKÄYTETTÄVYYDEN HALLINTA OTTK:N TIETOLIIKENNEVERKOSSA KOKONAISKÄYTETTÄVYYDEN HALLINTA OTTK:N TIETOLIIKENNEVERKOSSA Mika Watilo Opinnäytetyö Kevät 2012 Hyvinvointiteknologian koulutusohjelma
Salausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
Turvallisuus verkkokerroksella
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
Turvallisuus verkkokerroksella
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
Tietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
Internet perusteet. Analyysin tasot
Internet perusteet Internet perusteet Osoitteet IPv4 ja ICMP -protokollat ARP - Address Resolution Protocol Internet-1 Analyysin tasot Tuotteet Markkinat Määrittelyt, RFC, draft specifications Protokollat
TELEWELL TW-EA715 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN
TELEWELL TW-EA715 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon opastavaan ohjeeseen!
Väylät. Prosessorin tie ulkomaailmaan Pienissä järjestelmissä vain yksi väylä. Osoite, data ja ohjaussignaalit Prosessori ainoa herra (master)
Prosessorin tie ulkomaailmaan Pienissä järjestelmissä vain yksi väylä Prosessoriväylä Osoite, data ja ohjaussignaalit Prosessori ainoa herra (master) Suuremmissa erillisiä väyliä Muistiväylä Oheislaiteväylät
VERKONVALVONTAPALVELUN TOTEUTUS
VERKONVALVONTAPALVELUN TOTEUTUS LAHDEN AMMATTIKORKEAKOULU Tekniikan ala Tietotekniikka Tietoliikennetekniikka Opinnäytetyö Syksy 2011 Antti Laaksonen Lahden ammattikorkeakoulu Tietotekniikan koulutusohjelma
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
Eetteriverkon rakenne
väylä Eetteriverkon rakenne Kaapeli 10Base2 tähti - hub toimii toistimen tavoin HUB Kaksi parijohtoa 10BaseT, 100BaseT Kaapelit 10Base2 ohut kaapeli» 10 => 10 Mbps» Base => kantataajuus» 2 => 200 m 10Base-T
CSMA/CD. Eetteriverkon rakenne. Signaalin koodaus. Törmäyksen jälkeinen uudelleenlähetys. Lyhyet etäisyydet, pieni määrä laitteita. Manchester-koodaus
väylä Eetteriverkon rakenne Kaapeli 10Base2 tähti - hub toimii toistimen tavoin HUB Kaksi parijohtoa 10BaseT, 100BaseT Kaapelit 10Base2 ohut kaapeli» 10 => 10 Mbps» Base => kantataajuus» 2 => 200 m 10Base-T
.XUVVLPDWHULDDOL /XHQQRQDLKHHW .XUVVLQVXRULWWDPLQHQ -RKGDQWR. Kari Saarelainen: Lähiverkkojen tekniikka (Yritysmikrot Oy 1993,
6/lKLYHUNRW -RKGDQWR 1996 Lähiverkot / Markus Peuhkuri 1.XUVVLQVXRULWWDPLQHQ X Ilmoittautuminen TOPIlla X Luennot X Tentti 11.12 klo 13-16 S4 X Harjoitustyö palautus tenttikauden lopussa tarkemmat tiedot
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen
N-CENTRAL-VALVONNAN KEHITTÄMINEN
N-CENTRAL-VALVONNAN KEHITTÄMINEN Minttu Järvi Opinnäytetyö Kesäkuu 2016 Tietojenkäsittely Tietoverkkopalvelut TIIVISTELMÄ Tampereen ammattikorkeakoulu Tietojenkäsittelyn koulutusohjelma Tietoverkkopalvelut
Johdanto Internetin reititykseen
Johdanto Internetin reititykseen IPv4, ICMP, ARP, osoitteet (Luvut 2-3 Huiteman kirjassa) Internet-1 Analyysin tasot Tuotteet Markkinat Määrittelyt, RFC, draft specifications Protokollat Periaatteet, Vaatimukset
Hajautettujen sovellusten muodostamistekniikat, TKO_2014 Johdatus kurssiin
Hajautettujen sovellusten muodostamistekniikat, TKO_2014 Johdatus kurssiin Ville Leppänen HSMT, c Ville Leppänen, IT, Turun yliopisto, 2009 p.1/15 HSMT (Java-kielellä) Aineopintotasoinen kurssi, 5op. Luennot:
Verkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
Lisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju
Tietokoneverkot 2008 (4 op) jkangash@cc.hut.fi Teknillinen korkeakoulu Syksy 2008 (TKK) Syksy 2008 1 / 39 Sisältö 1 2 (TKK) Syksy 2008 2 / 39 Sisältö 1 2 (TKK) Syksy 2008 3 / 39 iksi monilähetys? : saman
IQ3XCITE JÄRJESTELMÄ
IQ3XCITE JÄRJESTELMÄ IQ3xcite-järjestelmän esittely Tämän päivän rakennusten hallinnointi ja valvonta on aina vain kehittyneempää. Rakennusautomaatiojärjestelmä tulee räätälöidä jokaisen asiakkaan tarpeiden
Eetteriverkon rakenne
Eetteriverkon rakenne väylä Kaapeli 10Base2 tähti - hub toimii toistimen tavoin HUB Kaksi parijohtoa 10BaseT, 100BaseT Kaapelit 10Base2 ohut kaapeli» 10 => 10 Mbps» Base => kantataajuus» 2 => 200 m 10Base-T
Tämän kurssin sisältö. Esitiedot. Tietoa tästä kurssista. Ilmoittautuminen. Kurssin osasuoritukset ja arvostelu. T Tietokoneverkot
Tämän kurssin sisältö, TkL Opettava tutkija, TML, HUT TCP/IP-verkot ja niiden toiminta Turvallisuusominaisuudet Verkkosovellusten suunnittelu ja ohjelmointi 1 2 Tietoa tästä kurssista news://news.tky.hut.fi/
Oulun yliopisto Sähkö- ja tietotekniikan osasto
Oulun yliopisto Sähkö- ja tietotekniikan osasto 521261A Tietokoneverkot I Välikoe #5 28.4.2008 Voit vastata joko suomeksi tai englanniksi. Perustele aina vastauksesi oikea vastaus ilman perustelua antaa
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
SNMP-TUEN TOTEUTUSVAIHTOEHTOJEN TUTKIMINEN
Opinnäytetyö (AMK) Tietotekniikan koulutusohjelma Sulautetut Ohjelmistot 2017 Oskari Myllykylä SNMP-TUEN TOTEUTUSVAIHTOEHTOJEN TUTKIMINEN OPINNÄYTETYÖ (AMK) TIIVISTELMÄ TURUN AMMATTIKORKEAKOULU Tietotekniikan
Kytkimet, reitittimet, palomuurit
Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden
Tikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri. Järjestelmäarkkitehtuuri
Järjestelmäarkkitehtuuri (TK081702) ja Järjestelmäarkkitehtuuri Sovellukset ovat olemassa Järjestelmien uudistaminen vie yleensä arvioitua enemmän resursseja ja kestää arvioitua kauemmin Migration (Migraatio