0.1 Internet-verkon perustoiminta
|
|
- Inkeri Mikkola
- 10 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietotekniikan peruskurssi Internet-verkon perustoiminta LAN INTERNET NIMIPALVELIN ( Nameserver, DNS) REITITIN ressu.cc.tut.fi REITITIN REITITIN ariel gw.cc.tut.fi surf gw.cc.tut.fi REITITIN (Router, Gateway) PC ear.cs.tut.fi PC coral gw.cs.tut.fi PC PC PC pc2 21.cs.tut.fi urpiainen.cs.tut.fi pc2 20.cs.tut.fi pelikaani 2.cs.tut.fi PAIKALLISVERKKO ( LAN, local area network) TCP UDP ICMP muut PC
2 Tietotekniikan peruskurssi 2 Jotta liikennöinti verkossa onnistuisi, täytyy koneella olla tiedossa ainakin oma IP-osoite (IP address, IP-numero) aliverkon peite (subnet mask) oman reitittimen IP-numero ( gateway, router ) nimipalvelimen IP-numero ( nameserver, DNS )
3 Tietotekniikan peruskurssi 3 Kullakin verkossa olevalla koneella on oma IP-osoite eli IP-numero. Tämän avulla kyseiselle koneelle menevä tietoliikenne ohjataan perille. Koneen täytyy tietää ja osata kertoa verkolle oma IP-osoitteensa jotta se voi käyttää verkkoa. Kuvan mukaisesti samassa paikallisverkossa oleviin koneisiin saa yhteyden suoraan, kunhan vain tietää halutun koneen IP-osoitteen. Niihin koneisiin jotka eivät ole suorassa yhteydessä tapahtuu liikennöinti reitittimien kautta. Tietopaketit lähetetään sille reitittimelle missä ollaan kiinni, reititin osaa välittää ne eteenpäin. Kunkin koneen tulee tietää oman reitittimensä IP-osoite jotta tämä olisi mahdollista. Aliverkon peite kertoo millä IP-osoite varustettuihin koneisiin saadaan yhteys suoraan ja mille mennään reitittimen kautta. Lähes kaikilla verkossa olevilla koneilla on IP-osoitteen lisäksi myös kirjaimuodossa oleva nimi, joka on ihmisille helpompi muistaa. Kun kirjainmuodossa olevaa nimeä käytetään käy kone kysymässä vastaavan IP-osoitteen nimipalvelimelta. Jotta tämä onnistuisi täytyy myös nimipalvelimen IP-osoite olla koneen tiedossa. <nörttilogo> Jos nimipalvelin ei ole toiminnassa ei verkon koneisiin saa yhteyttä kirjainnimillä,
4 Tietotekniikan peruskurssi 4 mutta jos koneen IP-osoitteen sattuu tietämään voi sen yleensä kirjoittaa kirjainnimen tilalle ja yhteydenotto onnistuu. Virhetilanteiden varalta voi nimipalvelimia määritellä useampia, jolloin jos ensimmäinen ei vastaa kokeillaan seuraavaa jne. Koska internetissä on valtavasti koneita ja tilanne muuttuu jatkuvasti ei millään yksittäisellä nimipalvelimella voi olla tietoa koko Internetin kaikista nimistä. Tämän takia nimipalvelimet joutuvat usein kyselemään tietoja toisiltaan, ja saattaa joskus kestää kohtuullisen kauankin ennen kuin halutun tiedon sisältävä palvelin löytyy. <nörttilogo> Verkon rakennetta voi tutkia traceroute-nimisellä ohjelmalla, joka näyttää minkä kaikkien koneiden kautta liikennöinti halutulle kohdekoneelle kulkee Automaattinen verkkoasetusten haku (DHCP) Mikäli verkossa on DHCP-palvelin (dynamic Host Configuration Protocol), voi kone hakea verkkoasetukset automaattisesti. Tätä käytetään etenkin silloin, kun kone liittyy verkkoon väliaikaisesti, kuten esim. soitettaessa modeemilla palveluntarjoajalle. <nörttilogo> Otettaessa yhteyttä DHCP-palvelimeen verkkoasetuksia ei vielä tiedetä. Miten yhteydenotto on mahdollista? Asiakas - palvelinmalli (client-server) Hyvin monissa verkon toiminnoissa toinen koneista lähettää toiselle koneelle tehtäviä ja saa paluuliikenteenä tehtävien tulokset. Tehtäviä antavia koneita sanotaan asiakkaiksi (client) ja suorittavia koneita palvelimiksi (server). Tuttu esimerkki on seittisivujen katselu selainohjelmalla. Selainohjelma (asiakas) lähettää seittipalvelimelle (palvelin) pyytöjä lähettää haluttuja seittisivuja katseltaviksi.
5 Tietotekniikan peruskurssi Tietoturvauhat verkoissa Verkkoliikennettä voidaan helposti kuunnella. Verkossa kulkevia sanomia voidaan muutella tai väärentää. Toiseksi henkilöksi tai palveluksi tekeytyminen on suhteellisen helppoa, jolloin saadaan ihmiset paljastamaan luottamuksellisia asioita. Verkon tai sen palveluiden toiminta voidaan estää. Ohjelmien virheitä käyttäen voidaan kone saada tekemään aivan mitä tunkeutuja haluaa. Erityisesti verkkoa kuuntelevissa palvelinohjelmissa tällaiset virheet ovat vaarallisia. Internet-verkko sinällään ei edes pyri estämään verkkoliikenteen kuuntelua. Mikään ei estä konetta ottamasta vastaan muille kuin sille itselleen suunnattua liikennettä. Tämä tarkoittaa kaikkea mitä koneella verkon kanssa tekee, esim. kaikki katsotut seittisivut, käytetyt käyttäjätunnukset ja salasanat, sähköpostit jne. Kuuntelua ei yleensä pyritäkään estämään, vaan tarvittaessa viestit salataan jotta mahdollinen kuuntelija ei niitä ymmärtäisi tai pääsisi muuttelemaan. Internetin yleimipiä salakirjoitusta hyödyntäviä tekniikoita ovat SSH ja SSL/TLS. SSH:ta käytetään pääteyhteyksiin, tiedostojen siirtoon ja salaamattomien verkkoyhtyksien kuljettamiseen salatun "tunnelin" läpi.
6 Tietotekniikan peruskurssi 6 SSL (nykyään TLS) on yleiskäyttöinen salaus- ja varmennepalvelun tarjoava verkkoprotokollakerros, jonka suojassa voidaan kuljettaa lähes mitä tahansa verkkoliikennettä. WWW-selailussa käytettävä http-protokolla yhdistettynä SSL-salaukseen tunnetaan nimellä https. WWW-selaimissa on yleensä SSL-salauksen käyttöä osoittava kuvake (lukko). Sähköpostiviestien ja näytettävien seittisivujen yms. alkuperä ei ole välttämättä itsestäänselvyys. Sähköpostiviesteihin voidaan helposti laittaa lähettäjän nimeksi ja lähetysosoitteeksi aivan mitä tahansa. Myöskin alkuosa sähköpostiviestin kulkureitistä (joka tallettuu viestin otsikkokenttiin) voidaan väärentää. Salausmenetelmiin perustuvalla digitaalisella allekirjoituksella varustetusta viestistä voi vastaanottaja tarkistaa viestin alkuperäisyyden. Murtautumalla seittipalveluun voidaan palvelun ohjelma korvata salasanankeräilijällä, tai murtautumalla nimipalvelimelle tai reitittimille voidaan yhteydynotto palvelimeen siirtääkin meneväksi valepalvelun sisältävälle koneelle. verkkoyhteyden alussa palvelin esittää digitaalisesti allekirjoitetun varmenteen (certificate), jolla se osoittaa olevansa oikea palvelin eikä teeskentelijä. asiakas (selain) yleensä todistaa henkilöllisyytensä salasanan avulla. Salasanat voivat olla kertakäyttöisiä.
7 Tietotekniikan peruskurssi 7 Salattua yhteyttä avattaessa selain tai SSH-pääteohjelma voi varoittaa, että palvelimen esittämä varmenne on ennestään tuntematon. Tällöin ei voida varmistua siitä, ollaanko todella yhteydessä oikeaan palvelimeen.
8 Tietotekniikan peruskurssi 8 Verkon toiminnan estäminen tapahtuu usein generoimalla verkkoon niin paljon turhia viestejä että verkon ja palvelinkoneiden kapasiteetti ei enää riitä normaaliin toimintaan. Tätä kutsutaan DoShyökkäykseksi (Denial of Service, palvelun esto). Tällaista toimintaa ei voi etukäteen estää estämättä verkon normaalia käyttöä. Tällaisen toiminnan pysäyttäminen vaatii toimenpiteitä joko hyökkääjän palveluntarjoajalta tai runkoverkon ylläpidolta. Tietynlaisia ohjemointivirheitä hyödyntäen voi tunkeutuja sotkea joidenkin ohjelmien toiminnan antamalla niille käsiteltäväksi tahallaan sopivalla tavalla rikotun datatiedoston. Esimerkiksi sopivasti vialliselle seittiselaimelle voitaisiin antaa näytettäväksi tällainen seittisivu tai kuvienkatseluohjelmalle kuva. Usein tällaisissa tilanteissa tunkeutuja saa ohjelman suorittamaan ohjelmakoodinsa sijaan kyseistä datatiedostoa koodina, toisinsanoen saa tietokoneen ajamaan haluamaansa ohjelmaa. Tällöin tunkeutuja voi vaikkapa avata itselleen verkosta pääsyn koneelle. Ohjelman käyttäjä ei välttämättä huomaa mitään kummallista, sillä avattuaan pääsyn tunkeutujalle ohjelman toiminta voi jatkua normaalisti. Tunkeutuja saa näin koneelle samat oikeudet kuin mitä rikkinäistä ohjelmaa käyttäneellä käyttäjällä oli. Tämän takia ohjelmia ei pidä tarpeettomasti ajaa ylläpitäjän (root, administrator, järjestelmänvalvoja) käyttäjätunnuksella. Tällainen tunkeutuminen edellyttää että koneessa käytetään juuri tiettyä ohjelmaa (esim. seittiselainta), muissa vastaavissa ohjelmissa ei varmastikaan täysin samanlaista vikaa
9 Tietotekniikan peruskurssi 9 ole.valitettavasti tällaisia vikoja löytyy myös käyttöjärjestelmistä. Vian ollessa käyttöjärjestelmässä tunkeutuja saa yleensä ylläpitäjän oikeudet. Tällaisia hyökkäyksiä estetään päivittämällä ohjelmat versioihin jossa kyseisen hyökkäyksen mahdollistava vika on korjattu. Tämä koneeseen murtautumistapa ei suoraan liity verkkoon, mutta tuollaisia tiedostoja on helpoin levittää verkon kautta. Päivitä käyttöjärjestelmä ja ohjelmat (useissa ohjelmissa on nykyään automaattinen päivitys verkon kautta). Tämä EI tarkoita sitä että ohjelmista olisi ostettava uusimmat versiot, turvallisuuspäivitykset pitäisi saada vanhoihinkin versioihin jos ohjelmaa tuetaan asianmukaisesti. Tee ylläpitäjän käyttäjätunnuksella vain tarvittavat ylläpitotoimenpiteet, normaalikäytössä käytä jotain muuta käyttäjätunnusta. Suosituimpia ohjelmia vastaan tehdään eniten murtoyrityksiä, mutta toisaalta vähän käytetystä ohjelmasta turvallisuusaukkoja ei ehkä korjata niin nopeasti. Useat käyttöjärjestelmät käynnistävät oletuksena koneelle erilaisia palvelimia. Edellisessä kappaleissa mainittujen mahdollisten vikojen takia turhat palvelimet ovat turvallisuusriski, ja ne kannattaa sammuttaa. Edelleen päivityksistä huolehtiminen. Tarpeettomien palvelinohjelmien poisto koneelta. <nörttilogo>joihinkin ohjelmavirheiden aiheuttamiin turvallisuusongelmiin voidaan kehittää ratkaisuja käyttöjärjestelmän ja kääntäjän puolella, hakusanoina esim. "security hardened linux".
10 Tietotekniikan peruskurssi Esimerkkitilanteita kun otat uuden koneen käyttöön Ovatko käyttöjärjestelmä ja verkkoa käyttävät ja täten riskialtteimmat ohjelmat ajantasalla? kun kirjaudut salasanaa vaativaan verkkopalveluun Voiko joku kuunnella salasanan käyttämäsi päätteen ja palvelimen välillä? Oletko varmasti yhteydessä oikeaan palvelimeen vai täsmälleen samaksi palveluksi naamioituneeseen salasanojen keräilijään? kun saat sähköpostitse laskun, joka sisältää maksettavan summan ja tilinumeron Onko viestiä muutettu matkalla? maksatko varmasti oikealle tilille? kun olet lähettämässä luottamuksellisia tietoja sähköpostilla Voiko joku lukea sähköpostin matkan varrella tai jopa muuttaa sen sisältöä? kun olet antamassa luottokorttitietojasi verkkokauppaan Voiko joku salakuunnella luottokortin numeron verkkoliikenteestä? Missä verkkokauppias säilyttää kaikkia keräämiään luottokorttinumeroita? kun annat verkkopankille määräyksen suorittaa tilisiirron Voiko joku muuttaa maksumääräystä sen matkalla pankin palvelimelle?
11 Tietotekniikan peruskurssi Kannattaako murtoyrityksiltä suojautua? "Kukaan ei varmasti ole kiinnostunut minun tunnukselleni tai kotikoneeseeni murtautumisesta." Kyllä on. Jokaiseen Internetiin kytkettyyn koneeseen tulee useita murtoyrityksiä tai murtokohdetta etsiviä koeyhteydenottoja (port scan) päivässä. "Ei minulla ole salaisuuksia tietoverkossa." Vaikka salaisuuksia ei olisikaan, niin käyttäjätunnuksen tai kokonaisen tietokoneen haltuunsa saanut murtautuja alkaa esiintymään nimelläsi mm. edelleen muualle suuntautuvissa murtoyrityksissä tai tietoliikenteen häirinnässä. Kotihakemistoasi/kotikonettasi voidaan käyttää myös mm. roskapostin jakeluun tai piraattikopioiden talletukseen ja jakeluun. Koneelle väkisin tunkevat mainos-ohjelmat saattavat olla erittäin häiritseviä. Windowssista mainos-ohjelmia voi poistaa kotikäyttöön ilmaisella Ad-Aware-ohjelmalla. Jotkut mato-ohjelmat leviävät näitä murtautumismenetelmiä käyttäen.
12 Tietotekniikan peruskurssi Palomuurit Palomuurin tehtävänä on estää ei-toivottua liikennettä palomuurin läpi. Palomuureja on kahta päätyyppiä. Ensimmäinen eristää paikallisverkkoa Internetistä, ja sijoittuu verkon topologian kannalta reitittimen ja paikallisverkon väliin. Reititin voi myös hoitaa palomuurin tehtäviä, jolloin erillistä laitetta ei tarvita. Toinen on työasemassa ajettava ohjelma, joka siis pyrkii kontrolloimaan yksittäisen työaseman verkkoliikennettä. Jos kaikki on kunnossa, palomuuri on tarpeeton. Käytännössä kuitenkin ohjelmissa on vikoja ja koneen ylläpito ei aina ole erehtymätön, joten palomuurin antamaa ylimääräistä suojakerrosta tarvitaan. Palomuurin toiminta Tietokoneessa on yleensä vain yksi verkkokortti, mutta on mukavaa jos useat ohjelmat pääsevät verkkoon yhtaikaa. Tämä aiheuttaa ongelman: Kun verkosta tulee datapaketti, mille ohjelmalle se on menossa? Ongelma on ratkaistu lisäämällä datapaketteihin id-numero, jota sanotaan porttinumeroksi. Verkkoa kuunteleva ohjelma odottelee saapuvaksi tietyllä id-numerolla saapuvia datapaketta, sanotaan että ohjelma kuuntelee tätä porttia. Jotta ohjelmat osaisivat etsiä palveluja oikeista porteista, on monille palveluille sovittu oletusarvoisesti käytettävät portit. Tätä listaa ylläpitää IANA (Internet Assigned Numbers Authority). Porttinumerolista:
13 Tietotekniikan peruskurssi 13 Palomuuri poistaa läpimenevistä datapaketeista jonkin säännön mukaan halutut. Tätä sanotaan liikenteen suodattamiseksi (packet filtering). Sääntöjä voi olla Kone jolta paketti on merkitty lähetetyksi Kone jolle paketti on menossa Portti johon paketti on menossa Esimerkiksi lähiverkossa käytetään Windowssin levynjakoa, ja halutaan palomuurilla lisävarmistus että levynjako ei leviä lähiverkosta ulos. Asiaa tutkimalla selviää että kyseinen toiminto käyttää sekä TCP- että UDP-portteja ja 445. Laitetaan palomuuri estämää kaikki liikenne näihin portteihin kumpaankin suuntaan. Parempi lähestymistapa olisi estää ensin kaikki yhteydet ja sitten erikseen sallia liikennöinti haluttuihin portteihin tarpeen mukaan. Usein lähiverkon palomuuri suodattaa vain sisäänpäin tulevaa liikennettä. Työaseman palomuuriohjelma pystyy saamaan itse liikenteen lisäksi myös tiedon siitä, miltä ohjelmalta ulospäin lähetettävä liikenne on tulossa. Näin voidaan verkon käyttöä säädellä ohjelmakohtaisesti (henkilökohtainen palomuuri, personal firewall). Tämä antaa jonkin verran suojaa jos koneelle pääsee livahtamaan jokin murtautumisohjelma, mahdollisesti estäen tämän
14 Tietotekniikan peruskurssi 14 ohjelman pääsyn verkkoon. Ohjelmakoodista laskettavien tarkistussummien avulla palomuuri yrittää varmistaa, että verkkoon pyrkivä ohjelma on sama kuin edellisellä kerralla eikä saman nimiseksi naamioitunut toinen ohjelma. Monet työasemakohtaiset palomuuriohjelmat ovat kotikäyttöön ilmaisia. Tällainen kannattaa koneelle hankkia. Windows XP:ssä on mukana palomuuriohjelma, se ei kuitenkaan ole sovellustason vaan suodattaa paketteja vain IP-osoitteiden ja porttinumeroiden mukaan. Myös nykyisissä Linuxeissa on palomuuri vakiona. Palomuuri ilmoittaa pysäyttäneensä yhteydenottoyrityksen, mitä teen? Totea tyytyväisenä että palomuuri toimii Etsi asetus josta saat kyseisen ilmoituksen pois häiritsemästä
15 Tietotekniikan peruskurssi NAT (network address translation) Joskus tulee tilanteita, jolloin pitäisi saada useita koneita verkkoon, mutta käytössä on vain yksi IP-osoite. Tällöin voidaan käyttää verkon osoitemuunnosta. Ulkoverkkoon (Internet) liikennöinti menee yhden koneen läpi (joka usein tekee myös paketinsuodatusta), ja kaikki liikennöinti näyttää ulospäin tulevan tältä koneelta (tapahtuu tämän koneen IP-osoitteella). Sisäverkon (paikallisverkko) koneille annetaan paikalliset IP-osoitteet, jotka eivät näy NATlaitteen taakse ulkoverkkoon. Sisäverkoille varattuja osoitesarjoja ovat (10/8 prefix) (172.16/12 prefix) ( /16 prefix) Kun paikallisverkossa oleva kone ottaa NATin läpi yhteyttä ulkoverkossa olevaan koneeseen, laittaa NAT muistiin mikä sisäverkon kone otti yhteyttä ja mihin ulkoverkon osoitteeseen. Tällöin ulkoverkossa olevan koneen vastatessa NAT osaa ohjata vastauksen oikealle sisäverkon koneelle. Ulkoverkossa oleva kone ei voi ottaa yhteyttä sisäverkon koneeseen, ellei NATiin ole etukäteen määritelty mihin sisäverkon koneeseen ulkoverkosta tuleva yhteydenottoyritys tulee ohjata. Yleisessä tapauksessa NAT ei voi tietää onko joku yhteys sen läpi vielä auki vai ei. Tämän takia NAT hukkaa tiedot yhteyksistä joiden läpi ei määräaikana (timeout) ole tapahtunut liikennettä. Tämä saattaa näkyä yhteyksien katkeilemisena, mikäli tämä aika ei ole riittävän pitkä.
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.
Foscam kameran etäkäyttö Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Kamera sijoitetaan aina paikalliseen lähiverkkoon (LAN) jossa
INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
Salausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
Tikon ostolaskujen käsittely
Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen
2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron
Notesco TeleWell ADSL modeemin asennusohje 1) Virtuaalipalvelimen luominen kamerakuvan näyttämiseen Internetissä (alk. S. 3) - ohje pätee yleisesti myös muille modeemeille (ADSL, 3G ja kaapelimodeemit)
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla
Tikon ostolaskujen käsittely
Toukokuu 2014 1 (8) Toukokuu 2014 2 (8) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen aktivointi... 5 6. Eräajot
Palomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri
Tehtävän suorittaminen Työssä käytetään kahta virtuaalista Windows 7:ää. Tehtävää varten on Helgapalvelimella valmis Ghostilla tehty osion kuva. Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi
1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
TCP/IP-protokollat ja DNS
TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2
Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
Kymenlaakson Kyläportaali
Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org
Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan
Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
Internet ja tietoverkot 2015 Harjoitus 7: Kertaus
Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Tämän harjoituksen tarkoituksena on hieman kerrata TCP/IP-kerrosmallin sovelluskerroksen, kuljetuskerroksen, internet-kerroksen ja siirtoyhteyskerroksen
Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
TI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.
1(8) Seminaarityö 7.11.2011 Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011 Opiskelijaryhmä: Opiskelija: TI09 Markus Varjola Seminaarityön aihe: Iptables
Foscam kameran asennus ilman kytkintä/reititintä
Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,
HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]
HOWTO: Tulospalveluohjelman asetusten määrittely verkkokäytössä 1/5 HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] Kaksi tietokonetta saa kytkettyä keskenään
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen
TW- EAV510 / TW- EAV510 AC: OpenVPN
TW- EAV510 / TW- EAV510 AC: OpenVPN OpenVPN- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset IP- osoitteet
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010
Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 1 Sisältö Sisällysluettelo: IP-osoite Erilaisia internet liittymiä Muuttuva IP-osoite (dynaaminen) Kiinteä IP-osoite (staattinen) Port forwarding
Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne
Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne Sivu 2/9 1. Sisällysluettelo 2. Esipuhe 3 2.1. Saatavuusalueet 3 2.1.1. Taustaverkko missä instanssit ovat suoraan fyysisellä liitännällä kiinni
Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon
Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1
Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
TeleWell TW-EA716. ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin. Pikaohje. Copyright Easytel Oy Finland
TeleWell TW-EA716 ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin Pikaohje Copyright Easytel Oy Finland Pikaohje Huomautus! Lisäohjeita on englanninkielisessä ohjekirjassa. Paketin sisältö 1. TW-EA716
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member
Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus
Linux palomuurina (iptables) sekä squid-proxy
Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in
Tikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
Tietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1
Kilpailupäivä 2, torstai 26.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Sivu 1 Tietokoneet ja verkot PÄIVÄ 2: Yrityksen palvelimen ja työasemien asentaminen ja konfigurointi sekä turvallisen
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Voidaksesi käyttää taloyhtiön laajakaistaverkkoa
ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
3. IP-kerroksen muita protokollia ja
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO
TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän
VMU-C EM. Asennus ja käyttö
VMU-C EM Asennus ja käyttö Asennus USB-kaapelinavulla 1. Liitetään tyhjä USB-muistitikkulaitteeseen ja odotetaan kunnes USB-valolakkaa vilkkumasta USB-muistitikku liitetään tänne 2. Irrotetaan USB-muistitikkuja
TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS
TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS Esimerkki 1: L2TP- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille Esimerkki 2: L2TP- yhteys TW- EAV510/TW- EAV510 AC ja Windows 8/8.1 koneen välillä Esimerkki
Visma GATEWAY INSTALLER. asennusopas
Visma GATEWAY INSTALLER asennusopas 1 Sisällys Tietoa dokumentista...3 Tuetut käyttöjärjestelmät...3 GATEWAY INSTALLER sovelluksen itselatausohjelma...3 GATEWAY INSTALLER sovelluksen suorittaminen...4
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Kytkimet, reitittimet, palomuurit
Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden
IPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ
TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema
OpenVPN LAN to LAN - yhteys kahden laitteen välille
TW- EAV510 / TW- EAV510 AC: OpenVPN LAN to LAN - yhteys kahden laitteen välille Esimerkissä on käytetty kahta TW- EAV510 laitetta OpenVPN LAN to LAN yhteydellä voidaan luoda VPN- yhteys, jossa liikenne
TW- LTE REITITIN: GRE- OHJEISTUS
TW- LTE REITITIN: GRE- OHJEISTUS GRE- yhteys kahden laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset IP- osoitteet (esimerkiksi Soneran opengate-
Työsähköpostin sisällön siirto uuteen postijärjestelmään
Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan
Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan
Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman
Autentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN
VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai
Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?
Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu
Sähköposti ja uutisryhmät 4.5.2005
Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2011 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
TIETOTURVA. Miten suojaudun haittaohjelmilta
TIETOTURVA Miten suojaudun haittaohjelmilta TIETOVERKON RAKENNE Koti Reititin tai modeemi Internet Palvelimet - Pankki - S-posti - Lehdet - Tv / elokuvat - Sosiaaliset mediat - Ym. Roisto PARI HYÖKKÄYKSTÄ
Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011
Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa
Luottamuksellinen sähköposti Trafissa
OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä
Yleinen ohjeistus Linux-tehtävään
Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö, sekä kolme virtuaalikonetta. Tehtäväsi on importata nämä virtuaalikoneet ja konfiguroida ne, sekä verkkolaitteet,
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
Yleinen ohjeistus Windows tehtävään.
Yleinen ohjeistus Windows tehtävään. Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö. Tehtävänäsi on importata/asentaa vaadittavat palvelimet ja työasemat sekä konfiguroida nämä tehtävän mukaisesti.
Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi
Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004 Niko Suominen niko@netlab.hut.fi Perusteet reitittimen konfiguroinnissa IPv6-protokollapinon käyttöönotto Aivan ensimmäiseksi pitää
Selvitysraportti. MySQL serverin asennus Windows ympäristöön
Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ
Tikon Ostolaskujenkäsittely versio 6.2.0
Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen
SSH Secure Shell & SSH File Transfer
SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa
Office 2013 - ohjelmiston asennusohje
Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows
Antti Vähälummukka 2010
Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,
Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
Javan asennus ja ohjeita ongelmatilanteisiin
Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään
Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
Tietokoneverkon luomiseen ja hallintaan
KOHTEENA VERKKO- JA JAKAMISKESKUS: Hallitse helposti Verkon hallinta onnistuu vaivattomasti Windows 7:n Verkko- ja jakamiskeskuksen kautta. Kotiverkosta on iloa silloin, kun käytössä on useita tietokoneita.
WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY
1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303
Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi
TAITAJA 2007 KILPAILUTEHTÄVÄ PÄIVÄ 2 W2K3 serverin asennus Yritykseen on hankittu palvelin (eilinen työasemakone), johon tulee asentaa Windows 2003 server. Tehtävänäsi on asentaa ja konfiguroida se. Tee
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa
Useimmin kysytyt kysymykset
Useimmin kysytyt kysymykset Versio 1.1 1 1. Mikä mobiilikortti on? Mobiilikortti on matkapuhelimessa toimiva sovellus ja www.mobiilikortti.com osoitteessa oleva palvelu. Sovelluksen avulla voit siirtää
Lemonsoft SaaS -pilvipalvelu OHJEET
Lemonsoft SaaS -pilvipalvelu OHJEET Lemonsoft-käyttäjätunnukset Käyttäjätunnukset voit tilata suoraan omalta Lemonsoft-myyjältäsi tai Lemonsoftin asiakaspalvelun kautta. Käyttäjätunnusta tilatessasi ilmoitathan
1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen
Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien
Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name
Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen
TW- EAV510/TW- EAV510AC: PPTP- OHJEISTUS
TW- EAV510/TW- EAV510AC: PPTP- OHJEISTUS Esimerkki 1: PPTP- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille Esimerkki 2: Palvelinlaitteena TW- EAV510/TW- EAV510AC, asiakaslaitteena Windows 8 HUOM!
PPTP LAN to LAN - yhteys kahden laitteen välille
TW- LTE REITITIN: PPTP LAN to LAN - yhteys kahden laitteen välille Esimerkissä on käytetty kahta TW- LTE reititintä LAN to LAN yhteydellä voidaan luoda VPN- verkko, jossa yhteys on sallittu molempiin suuntiin
DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi
DNS- ja DHCPpalvelut Linuxissa Onni Kytönummi & Mikko Raussi Sisällysluettelo 1. Yleisesti DNS ja DHCP palveluista... 2 1.1. DNS yleisesti... 2 1.2. DNS hierarkia ja TLD... 2 1.3. DHCP yleisesti... 3 2.
Sähköpostilaatikoiden perustaminen
Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen ja hallinnointi tapahtuu oma.kaisanet.fi-sivuston kautta. Palveluun kirjautuminen tapahtuu menemällä osoitteeseen https://oma.kaisanet.fi.
Sähköpostitilin käyttöönotto
Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
Mikä on internet, miten se toimii? Mauri Heinonen
Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML
KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA
LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa
TW-EAV510AC mallin ohjelmistoversio
TW-EAV510AC ohjelmistopäivitys TW-EAV510AC mallin 1.1.00-36 ohjelmistoversio 04.02.2018 (Tuotannossa oleva koodin versio on TWEAV510AC_v1.1.00.18) Tietoturvan takia ohjelmiston päivityksen jälkeen pitää
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
Itseasennusohje. Elisa ADSL. M1122-verkkopääte ADSL
Itseasennusohje M1122-verkkopääte 1 (6) Verkkopäätteen sisältö: M1122 -verkkopääte Virtajohto Ethernet- suorakaapeli Linjajohto puhelinpistokkeeseen Konfaukseen tarvittava muunnin suorakaapelista COM1-porttiin