Ssh & sshd. Kolme perustoimintoa: Kryptografialla kolme funktiota: Pääteyhteys Tiedonsiirto (scp, sftp) TCP-porttien edelleenohjaus (forwarding)
|
|
- Lotta Mikkola
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Ssh & sshd Kolme perustoimintoa: Pääteyhteys Tiedonsiirto (scp, sftp) TCP-porttien edelleenohjaus (forwarding) Kryptografialla kolme funktiota: Käyttäjän autentikointi (salasana tai käyttäjäkohtaiset avaimet lähtökoneessa ja kohdekoneessa authorized_keys) Koneen autentikointi (lähtökoneessa known_hosts, kohdekoneessa konekohtaiset avaimet (etc/ssh)) Yhteyden salaus (kertakäyttöiset avaimet, generoidaan joka sessiolle)
2 Ssh: koneen autentikointi The authenticity of host [...] can't be established. RSA key fingerprint is [...] Are you sure you want to continue [...] Kohdekoneen avainta ei tunneta ennestään: sitä ei löydy ~/.ssh/known_hosts -tiedostosta eikä /etc/ssh/ssh_known_hosts -tiedostosta Vastattaessa yes avain talletetaan käyttäjäkohtaiseen known_hosts -tiedostoon automaattisesti
3 Ssh: koneen autentikointi 2 WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! Kohdekoneen avain on erilainen kuin known_hosts -tiedostossa oleva Joko kohdekone (tai sen ssh-server) on asennettu uudestaan tai koko kone on vaihtunut TAI yhteys on kaapattu! Syy varmistettava ennen jatkotoimenpiteitä. Korjattavissa joko palauttamalla kohdekoneen avain (sen /etc/ssh -hakemistossa) tai poistamalla sen (vanhentunut) avain known_hosts -tiedostosta: virheilmoitus kertoo rivinumeron, poisto onnistuu käsin editoimallakin tai esim. sed -i 108d ~/.ssh/known_hosts ssh-keygen -f ~/.ssh/known_hosts -R kone
4 Ssh: koneen autentikointi 3 Warning: the ECDSA host key for [...] differs from the key for the IP address [...] Kohdekoneen avain on usein known_hosts -tiedostossa kahdesti, sekä koneen nimellä että IP-osoitteella, tuo varoitus tulee yleensä nimeen liitetyn avaimen poiston jälkeen Varoituksesta pääsee taas eroon poistamalla vanhentuneen avaimen known_hosts -tiedostosta (ssh-keygen ei auta, vaan tarvitaan sed tms) Jos samassa IP:ssä on monta konetta (sshd eri porteissa) tai samassa IP:ssä on useita koneita (palomuurissa round robin ohjaus tms), known_hosts -tiedostoon pitää laittaa (käsin) kaikkia tarvittavia yhdistelmiä vastaavat rivit
5 Ssh: koneen autentikointi 4 /etc/ssh/ssh_known_hosts: vaikuttaa kaikkiin ko. konetta käyttäviin (sieltä ssh:lla ulos meneviin) Ylläpitäjä luo ja ylläpitää ettei käyttäjien tarvitse ihmetellä varoituksia avaimista Helpoin tapa luoda: ssh-keyscan Käyttäjäkohtainen known_hosts voidaan poistaa käytöstä (tai käyttäjältä poistaa oikeudet siihen) niin, ettei ssh:lla ylimalkaan pääse muihin kuin nimenomaisesti sallittuihin (ssh_known_hosts -tiedostossa lueteltuihin) koneisiin (konfiguraatiotiedostossa UserKnownHostsFile ja StrictHostKeyChecking)
6 Ssh: käyttäjän autentikointi Login/password Tehtävissä usealla eri tavalla (PasswordAuthentication, ChallengeResponse, ), salasana voi olla lokaali tai tulla Kerberoksesta ym S/key (kertakäyttösalasanat): vanhentunut, ei suositeltava GSSApi: natiivi Kerberos-autentikointi Kerberos-tikettipohjainen, ei kysele salasanaa Julkisen avaimen käyttö (public key) Ei tarvitse salasanaa (mutta voi käyttää omaa salasanaa/fraasia avaimen suojaamiseen) Sallittujen/kiellettyjen koneiden listat: /etc/hosts.{allow,deny}
7 Ssh: julkisen avaimen käyttö PubkeyAuthentication Julkinen avain (id_rsa.pub tms) lukko, asennetaan koneeseen, johon halutaan päästä (authorized_keys); käytettävä avain valittavissa ssh:n -i -optiolla (ssh -i ~/.ssh/id_extra Luodaan ssh-keygen [-t algoritmi] -komennolla Salainen avain (id_rsa tms) suojattava salasanalla ellei tarkoitus ole käyttää ei-interaktiivisesti (erityisesti rootin avainta ei yleensä voi suojata salasanalla) Algoritmit: rsa (oletus), dsa, ecdsa: rsa tällä hetkellä suositeltavin (dsa:ssa heikkouksia, ecdsa uusi ja huonommin tuettu) Salainen avain voi olla myös smartcard'issa (turvallisempi, edellyttää lukijaa)
8 Ssh: yleisiä ongelmia Yleistä: Testausta: ssh -v, katso loki (/var/log/{authlog,syslog}) kohdekoneessa Pääseekö koneeseen edes siitä itsestään (ssh -v localhost)? Onko sshd käynnissä? Ovatko tiedostojen ja hakemistojen omistajat ja suojaukset oikein? Onko /etc/hosts.{allow,deny} olemassa ja oikein? Palomuuri liian kireällä? ~/.ssh/* ja /etc/ssh_config omassa koneessa, /etc/ssh/sshd_config kohdekoneessa Avainautentikointi ei toimi: Onko authorized_keys oikein? Onko siellä mahdollisesti ylimääräisiä kontrollimerkkejä (kokeile cat -vet:llä)? Puuttuuko lopusta rivinvaihto? Salasana-autentikointi ei toimi: Onko Kerberos-konfiguraatio oikein (/etc/krb5.conf, dpkg-reconfigure krb5-libpam)? Onko kello ajassa (ntpd/chrony asennettuna)?
9 Ssh: X forwarding X Window System Etäkone pääsee käsiksi lokaaliin näyttöön Optiot -X, -Y, -x -Y rajoittamaton lokaalin näytön etäkäyttö; vaarallinen, etäkone voi tehdä mitä vain, kaapata näppäimistön, sotkea lokaaleja (X-)ohjelmia jne -X rajoitettu ja turvallisempi: etäkoneen ohjelmat eivät pääse käsiksi lokaaleihin ja niiden käynnistymisaika on rajoitettu xauth-tokenilla. Silti myös -X on vaarallinen, etäkone pääsee helposti mm. seuraamaan näppäimistöä -x estää X-forwardoinnin jos se on oletuksena päällä
10 Port forwarding -L [bind_address:]port:host:hostport Ohjataan lokaalin koneen portti etäkoneen porttiin: lokaalin koneen porttia voidaan käyttää kuin se olisi etäkoneessa -R [bind_address:]port:host:hostport Ohjataan etäkoneen portti lokaalin koneen porttiin: etäkone voi käyttää lokaalin koneen porttia kuin omaansa -f Jätetään ssh taustalle -N Ei suoriteta mitään komentoa (tehdään vain porttiohjaus) -g Salli etäyhteydet lokaaleihin forwardoituihin portteihin
11 Local port forwarding Esimerkki: kotiverkossa on kone johon pääsee ssh:lla ( koti1, sisäinen IP ) ja toinen kone jossa pyörii koti-intranet ( kotiwww, ). Komento (ulkoa): ssh koti1 -L 8080: :80 -N -f ja selaimessa näkee koti-intranetin, mutta vain koneessa jossa ssh pyörii. Jos portti halutaan jakaa muillekin, asetettava bind_address, esim. ssh koti1 -L '*:8080: :80' -g -N -f Etäkoneelle pitää yleensä käyttää IP:tä jos se on palomuurin takana (nimipalvelukutsu tehdään lokaalissa koneessa, joka ei tiedä palomuurin takaisia nimiä) -L -optioita voi antaa useita (eri porteilla ja koneilla)
12 Remote port forwarding Esimerkki 1: Sama tilanne kuin edellä, mutta mennäänkin sisältä ulos avaamaan portti: ssh -R 8080:kotiwww:80 ulkokone ja jälleen (ulkokoneen!) portissa 8080 näkyy koti-intranet. Jälleen jako muille koneille bind_address -asetuksella: ssh -R '*:'8080:kotiwww:80 ulkokone mutta nyt se edellyttää, että se on sallittu ulkokoneen sshd_config -tiedostossa (gatewayports=yes) Tässä DNS toimii kuten sisäverkossa yleensäkin, koti-intranetille voi käyttää nimeä ( kotiwww ) -R optioitakin voi antaa useita eri koneille ja porteille
13 Remote port forwarding 2 Esimerkki 2: palvelin mokkulan päässä, dynaaminen IP, NAT, puhelinyhtiö ei salli yhteyksiä sisäänpäin. Avataan käänteinen ssh-yhteys etäkoneesta: ssh -R 52022:localhost:22 julkikone ja julkikoneesta pääsee takaisin: ssh -p localhost Usein kätevä autossh-ohjelman kanssa käynnistettynä /etc/rc.local -tiedostosta tyyliin autossh -M f -N -g -R 50022:localhost:22 user@ulkokone (-M on autossh:n oma optio, jolla valitaan portti jota se käyttää lähinnä seuraavan (tässä 50024) kanssa yhteyden päälläpysymisen testaamiseen, muut se välittää ssh:lle)
14 ssh-agent Pitää (dekryptattuja) autentikointiavaimia muistissa session ajan turvallinen tapa välttää salasanojen jatkuvaa syöttämistä Kaksi käyttötapaa: Käynnistetään tietty komento tyyliin ssh-agent bash Välitetään agentin tiedot ympäristömuuttujissa shellille: eval $(ssh-agent -s) Salasanan tallennus: ssh-addkey (voi olla automatisoitu) GUIt usein hoitavat automaattisesti session käynnistyessä GnuPG:n gpg-agent toimii myös ssh-agentin roolissa
15 sshd_config vs. ssh_config /etc/ssh/sshd_config: Palvelinpään (sshd:n, ssh-demonin) asetukset Globaali, ylläpitäjän hallinnassa, mutta käyttäjäkohtaisiakin asetuksia voi tehdä Määrää mitä on _sallittu_, tärkeimmät tietoturva-asetukset täällä /etc/ssh/ssh_config, ~/.ssh/config Asiakaspään (ssh, scp, sftp) asetukset Sekä globaali (/etc/ssh/ssh_config) että käyttäjäkohtainen (~/.ssh/config) tiedosto plus komentorivioptio (-o asetus=arvo) Määrää mitä _halutaan_ tehdä, ts. lähinnä käyttäjän mukavuussäätöjä, ei niinkään tietoturvaa Molemmissa sama syntaksi: asetus arvo tai asetus=arvo, kommenttimerkki #, jokerit *? [...], luettelot pilkulla erotettuna, huutomerkki negaatio, esim. from=!*.example.com,??.example.net
16 sshd_config: ympäristömuuttujat AcceptEnv=muuttujanimi[,muuttujanimi...] Mitkä ympäristömuuttujat asiakkaalta otetaan vastaan ja kopioidaan; jokerit sallittuja. Yleensä sallitaan locale-asetukset (LANG, LC_*) Hieman vaarallinen, etenkin jos ympäristöä yritetään muuten rajoittaa PermitUserEnvironment={no yes} Luetaanko ~/.ssh/environment ja environment=... -asetukset ~/.ssh/authorized_keys -tiedostosta. Mahdollistaa joidenkin rajoitusten kiertämisen. ForceCommand=komento Suoritetaan aina annettu komento, jyrää clientin antaman komennon (ja mahdollisen ~/.ssh/rc:n); alkuperäinen komento löytyy $SSH_ORIGINAL_COMMAND -muuttujasta
17 sshd_config: autentikointi ChallengeResponseAuthentication={yes no} Yleinen interaktiviinen autentikointi server-päässä KbdInteractiveAuthentication={yes no} KbdInteractiveDevices={bsdauth pam skey} Linuxissa käytännössä aina pam, toiminta riippuu sitten pam-konfiguraatiosta, yleensä login/password joko lokaalista passwd:stä tai Kerberokselta tai LDAPista tai... PasswordAuthentication={yes no} Login/password -autentikointi client-päässä (kysyy tunnuksen ja salasanan ja välittää ne palvelimelle) KerberosAuthentication={no yes} Yleensä helpompaa käyttää Kerberosta PAMin kautta
18 sshd_config: autentikointi UseLogin={no yes} Käytetäänkö järjestelmän login(1) komentoa interaktiiviseen autentikointiin (nykyisin harvoin) UsePAM={no yes} Sallitaan PAM (Pluggable Authentication Modules) -autentikointijärjestelmä (käytettäväksi joko ChallengeResponseAuthentication tai PasswordAuthentication kanssa) GSSAPIAuthentication={yes no} Natiivi (tikettipohjainen) Kerberos-autentikointi Iso joukko GSSAPI-alkuisia asetuksia
19 sshd_config: autentikointi PubkeyAuthentication={yes no} AuthorizedKeysFile %h = kotihakemisto, %u = username, %% = % AuthorizedKeysCommand AuthorizedKeysCommandRunAs Jos sallittu avain halutaan hakea tietokannasta tms Joukko muitakin, harvemmin tarvittuja autentikointimenetelmiä, rajoituksia ja vaihtoehtoisia asetuksia RequiredAuthentications2 Jos halutaan vaatia useampaa autentikointia, esim. RequiredAuthentications2=pubkey,password
20 sshd_config: autentikointi MaxAuthTries Montako autentikointiyritystä per yhteydenotto MaxStartups [=start:rate:full] Montako yhtaikaista autentikoimatonta (salasanavastausta odottavaa tms) yhteyttä sallitaan (ennen kuin aikaisemmat ekspiroituvat, vrt. LoginGraceTime); argumenteilla voidaan hylätä yhteydet start'in jälkeen lineaarisesti kasvavalla todennäköisyydellä rate-100% kunnes full saavutetaan LoginGraceTime Kauanko odotetaan autentikoinnin onnistumista MaxSessions Multiplex-sessiorajoitus, harvoin käytetty (ei rajoita käyttäjäkohtaisten sessioiden määrää
21 sshd_config: autentikointi DenyUsers, AllowUsers, DenyGroups, AllowGroups Jos halutaan rajata pääsy tietyille käyttäjille tai ryhmille; käyttäjä- tai ryhmänimillä (ei numeroilla), jokerit sallittuja, käsittelyjärjestys ylläoleva PermitRootLogin={yes no without-password forced-commands-only} without-password: Yleensä vain public key autentikointi sallittu rootille forced-commands-only: Vain public key autentikointi sallittu ja vain pakotetulle komennolle (ForceCommand); esim. voidaan sallia varmuuskopioinnin tarvitsemat komennot muttei muuta Usein rajoitettu myös konekohtaisesti (ks. Match) StrictModes={yes no} Tarkistetaanko kriittisten tiedostojen ja hakemistojen oikeudet (onko kotihakemisto maailman kirjoitettavissa tms)
22 sshd_config: port forwarding AllowAgentForwarding={yes no} ssh-agent autentikoinnin ketjuttaminen AllowTCPForwarding={yes no} Onko porttien forwardointi ylimalkaan sallittu GatewayPorts={no yes clientspecific} PermitOpen {any host:port} Jos halutaan rajoittaa forwardointi kone- tai porttikohtaisesti X11Forwarding={no yes} PermitTunnel={no yes}
23 sshd_config: subsystem, chroot Subsystem ulkoinen järjestelmä tiedonsiirtoon tms, esim. sftp-server (josta myös sisäinen versio internal-sftp) ChrootDirectory Hakemisto chroot-kutsua varten (autentikoinnin jälkeen). Hakemistonimessä %h = käyttäjän kotihakemisto, %u = username, %% = %. Hakemiston pitää sisältää tarvittavat binäärit ja laitetiedostot kuten chroot yleensäkin. Esimerkiksi haluttaessa rajoittaa käyttö pelkkään tiedonsiirtoon sftp:llä.
24 sshd_config:...alive Näitä voi säätää jos yhteydet pätkivät välissä olevan palomuurin timeouttien tai huonojen yhteyksien tai hyökkäysten takia. ClientAliveInterval=seconds Jos dataa ei liiku, kuinka pian lähetetään testipaketti. Oletus nolla (ei käytössä). ClientAliveCountMax Kuinka monen vastauksettoman paketin jälkeen päätetään yhteys kuolleeksi (vrt. TcpKeepAlive). TCPKeepAlive={yes no} Lähetetäänkö TCP keepalive -paketteja. Oletuksena päällä, saattaa katkaista yhteyden tilapäisen katkon takia. Altis hyökkäyksille.
25 sshd_config: sekalaista PrintMotd={yes no} Tulostetaanko /etc/motd (onnistuneen sisäänkirjautumisen jälkeen) Banner={none file} Tiedosto joka tulostetaan ennen sisäänkirjautumista PrintLastLog={yes no} Tulostetaanko edellisen kirjautumisen aika LogLevel={QUIET FATAL... DEBUG3} Kuinka paljon sshd loggaa tietoja. Oletus on INFO, tarvittaessa voi käyttää VERBOSEa, DEBUG* -asetuksia vain tilapäisesti
26 sshd_config: Match Haluttaessa tehdä erilaisia asetuksia eri käyttäjille tai koneille: Match {User Group Host Address} malli missä malli voi sisältää jokereita tavanomaiseen tapaan, tai se voi olla osoitepeite ( /16). Match-lausetta seuraavat määreet vaikuttavat vain sen ehdon täyttäviin yhteyksiin, joko seuraavaan Match-lauseeseen tai tiedoston loppuun. Samassa Match-lauseessa voi olla useita ehtoja.
27 sshd_config: Match esimerkki Match User root X11Forwarding no Match Address /24 PermitRootLogin yes PasswordAuthentication yes Match Host omakone.example.net TCPForwarding yes
28 ssh_config Tuntee useimmat samat autentikointimekanismimääritykset jne kuin sshd_config, mutta täällä ne olennaisesti vain kertovat, mitä halutaan tai ei haluta tehdä tällä ei voi estää käyttäjää tekemästä mitä haluaa. Käsittelyjärjestys (tärkein ensin): Komentorivioptiot (osalle oma optio, aina myös -o asetus=arvo ) Käyttäjän oma ~/.ssh/config Globaali /etc/ssh/config Kunkin asetuksen ensimmäinen esiintymä voittaa, joten aina spesifimmät (konekohtaiset jne) ensin, yleisemmät myöhemmin
29 ssh_config: Host, User, Port Host: seuraavat määritykset koskevat vain nimettyä konetta (jokerit sallittuja), seuraavaan host-lauseeseen saakka Hostname: kohdekoneen oikea nimi User: käyttäjätunnus (kohdekoneessa); yleinen yhdessä host-määreen kanssa Port: tcp-portti jota käytetään (oletushan on 22) Esimerkki: host tt1 hostname tt1.student.it.jyu.fi user tt0 port 52022
30 ssh_config CheckHostIP valitetaanko jos IP ei täsmää known_hosts'in kanssa StrictHostKeyChecking={ask yes no} Mitä tehdään jos kohdetta ei löydy known_hosts -tiedostosta: ask (oletus): kysytään lisätäänkö yes: yhteydenotto keskeytetään, ei lisätä no: lisätään kone kysymättä ConnectionAttempts Montako kertaa yhteyttä yritetään ConnectTimeout Kuinka kauan odotetaan yhteyden muodostumista
31 ssh_config ForwardAgent={no yes} Välitetäänkö ssh-agent -yhteys ForwardX11={no yes} Välitetäänkö X-näyttö (vrt optio -X) ForwardX11Trusted={no yes} Välitetäänkö X-näyttö luotettuna (vrt -Y) GatewayPorts Sallitaanko etäyhteydet lokaaleihin forwardoituihin portteihin (-g) IdentityFile Käytettävä salainen avain (-i), usein Host'in yhteydessä
32 ssh_config SendEnv var[,var...] Mitkä ympäristömuuttujat välitetään eteenpäin Voidaan käyttää monta kertaa (vaikutus kumuloituu eikä kumoa edellisiä) Toiminta edellyttää, että kohdekoneen sshd_config sallii samat muuttujat ServerAliveCountMax Kuinka monta kertaa kohdekoneelle lähetetyt paketit saavat kadota ilman vastausta ennen kuin yhteys päätellään kuolleeksi ServerAliveInterval Kuinka pitkän ajan kuluttua lähetetään testipaketti ellei mitään dataa muuten liiku TCPKeepAlive Lähetelläänko tcp keepalive -paketteja
33 sshfs Asiakaskoneessa: apt-get install sshfs Säädä ssh-avaimet niin, että asiakaskoneesta pääsee palvelimeen ssh:lla (ei välttämätöntä) Käyttö: sshfs localdir [options] ssh:n optioiden lisäksi paljon omia sekä mount- ja fuse-optioita ( filesystem in user space ), ks. man sshfs, man fuse Usein hyödyllisiä: -o sshfs_sync, -o disable_hardlink, -o transform_symlinks, -o follow_symlinks, -o allow_other, -o allow_root Käytöstä poisto: fusermount -u localdir Ei yleensä kannata jättää päälle pitemmäksi ajaksi kuin on tarpeen Ei edellytä root-oikeuksia (eikä yleensä syytä tehdä roottina)
Ssh & sshd. Kolme perustoimintoa: Kryptografialla kolme funktiota: Pääteyhteys Tiedonsiirto (scp, sftp) TCP-porttien edelleenohjaus (forwarding)
Ssh & sshd Kolme perustoimintoa: Pääteyhteys Tiedonsiirto (scp, sftp) TCP-porttien edelleenohjaus (forwarding) Kryptografialla kolme funktiota: Käyttäjän autentikointi (salasana tai käyttäjäkohtaiset avaimet
scp scp (Secure CoPy) kopioi tiedostoja etäkoneeseen: scp [optiot] tiedostot scp [optiot] kohde
ssh ssh (Secure SHell) suorittaa komennon tai avaa pääteistunnon etäkoneessa: ssh [options] [user@]kone [komento] Paljon optioita erikoistilanteisiin, mm. -X salli etäkoneen käyttää paikallista näyttöä
Reititys. ip route add default via reititin missä reititin on välittävän koneen (gateway) osoite
Reititys Miten löydetään kone jolla on tietty IP? Samaan aliverkkoon pääsee suoraan, muuten tarvitaan reititystä Oletusreitin asetus (yleensä automaattinen): ip route add default via reititin missä reititin
SSH Secure Shell & SSH File Transfer
SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden
Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
1.demon kertaus. Luento 3
1.demon kertaus Luento 3 Tiedostojen ominaisuuksista ls -l tulostaa: -rw-r--r--. 1 mailkang users 0 Mar 12 13:50 hauki Normaali tiedosto (-) Omistajalla luku- ja kirjoitusoikeudet (rw-) Ryhmällä vain lukuoikeus
Käytin tehtävän tekemiseen Xubuntu 13.04 -käyttöjärjestelmää aikaisemmin tekemältäni LiveUSB-tikulta.
Tehtävänanto - Asenna ja testaa LAMP - Aiheuta vähintään 3 virhettä ja analysoi lokista - Tee nimipohjainen virtuaalipalvelin, joissa toimii myös www. (Karvinen, T. 23.09.2013) Työympäristö Tein tehtävän
Selvitysraportti. MySQL serverin asennus Windows ympäristöön
Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ
Titan SFTP -yhteys mittaustietoja varten
2 (7) Sisällysluettelo 1 SFTP tiedonsiirto... 4 1.1 SFTP Palvelin... 4 2 Avaintenluonti... 5 2.1 Avainten hallintaprosessi... 6 3 Tiedoston kuvaus ja tallennus... 7 3 (7) Muutoshistoria Päivämäärä Versio
Kytkimet, reitittimet, palomuurit
Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden
Kieliteknologian ATK-ympäristö Viides luento
Kieliteknologian ATK-ympäristö Viides luento Miikka Silfverberg Nykykielten laitos 3. lokakuuta 2011 Miikka Silfverberg (Nykykielten laitos) Kieliteknologian ATK-ympäristö: Luento 5 3. lokakuuta 2011 1
Kieliteknologian ATK-ympäristö Viides luento
Kieliteknologian ATK-ympäristö Viides luento Miikka Silfverberg Nykykielten laitos 4. lokakuuta 2010 Miikka Silfverberg (Nykykielten laitos) Kieliteknologian ATK-ympäristö: Luento 5 4. lokakuuta 2010 1
Komentotulkki. Kysymyksiä
Komentotulkki Komentotulkki ja avustustoiminnot Tux-pingviinin kuva: Larry Ewing, Simon Budig ja Anja Gerwinski Kysymyksiä 1. Miten työskentelen komentotulkilla? 2. Miten komennot annetaan ja käsitellään?
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
server "Ismo" $ uname -a Linux ismo 2.6.26-2-686 #1 SMP Thu Sep 16 19:35:51 UTC 2010 i686 GNU/Linux $ cat /etc/issue Debian GNU/Linux 5.
server "Ismo" $ uname -a Linux ismo 2.6.26-2-686 #1 SMP Thu Sep 16 19:35:51 UTC 2010 i686 GNU/Linux $ cat /etc/issue Debian GNU/Linux 5.0 \n \l Tapani Aalto 0602225 Oliver Huuhtanen 0701353 Group: LNS10C1
Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member
Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus
Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH
Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta
Pika-asennusohjeet Suomeksi
Pika-asennusohjeet Suomeksi (Virallinen ohje löytyy asennuslevyltä Englanninkielisenä) Tulosta tämä ohje asennuksen avuksi. Ensiksi asennetaan itse ohjelma, sitten rekisteröidytään testerin käyttäjäksi
Salasanojen turvallinen tallentaminen KeePass ohjelmalla
Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty
Luento 3. Timo Savola. 7. huhtikuuta 2006
UNIX-käyttöjärjestelmä Luento 3 Timo Savola 7. huhtikuuta 2006 Osa I Käyttöoikeudet Käyttöoikeudet Monen käyttäjän järjestelmä Prosessit kuuluvat eri käyttäjille Tiedostot kuuluvat
Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
Unix-perusteet. Tulostaminen
Unix-perusteet Tulostaminen Tulostaminen unixissa miten tulostin voidaan liittää? määrityksiä Printteri: fyysinen laite kiinni jossain tietokoneessa tai sitten verkossa verkkokortin avulla Printterin nimi
Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name
Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen
JOHDANTO... 5 PÄÄKONFIGURAATIOTIEDOSTO... 5 3.3 KIELET... 5 4 KÄYNNISTÄMINEN...6 4.1 JOHDANTO... 6
Sisällysluettelo SISÄLLYSLUETTELO...2 1 IMAGEBLEND...3 1.1 JOHDANTO... 3 2 OHJELMISTO...4 2.1 JOHDANTO... 4 2.2 OHJELMAPAKETIN PURKAMINEN... 4 2.3 HAKEMISTORAKENNE... 4 3 KONFIGUROINTI...5 3.1 3.2 JOHDANTO...
Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen
Ohjeet vastaamiseen SFTP:llä Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen Yleistä SFTP-vastaamista suositellaan käytettäväksi vain yli 5000 rivin aineistoille.
Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen
Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?
2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron
Notesco TeleWell ADSL modeemin asennusohje 1) Virtuaalipalvelimen luominen kamerakuvan näyttämiseen Internetissä (alk. S. 3) - ohje pätee yleisesti myös muille modeemeille (ADSL, 3G ja kaapelimodeemit)
Yleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
IRC ja etäyhteydet IRC JA ETÄYHTEYDET
IRC JA ETÄYHTEYDET Contents 1 IRC... 2 1.1 Yleisesti... 2 1.1.1 SSH-yhteys Windowsilla... 2 1.1.2 SSH-yhteys Linuxilla tai OS X:llä... 3 1.2 Irkkaamisen aloitus... 3 1.3 Irkkiin palaaminen... 4 1.4 Hyödyllistä
Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä:
Linux-harjoitus 6 Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: http://www.mysql.com/, MySQL-tietokantaohjelman kotisivu. http://www.mysql.com/doc/en/index.html,
1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2
AinaCom Skype for Business Asennusohje Sivu 1/10 Sisällysluettelo 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 2 Windows työasemat... 2 2.1 Windows työasemavaatimukset...
Sähköpostitilin käyttöönotto
Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen
TW-EAV510AC-LTE OpenVPN ohjeistus
TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli
Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC. mika.suvanto@csc.fi 3.9.2009
Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla Mika Suvanto, CSC mika.suvanto@csc.fi 3.9.2009 Mitä se tekee? kaksi perustoimintoa: valvoo Haka-palveluiden toimintaa kirjautumalla niihin
Kymenlaakson ammattikorkeakoulu. Joni Ruotsalainen
Kymenlaakson ammattikorkeakoulu Joni Ruotsalainen Radius-autentikointi 26.4.2012 Sisällys 1. Johdanto ja tavoite... 3 2. Radius-clientit... 4 2.1 Siemens hid 6610 -kytkimet... 4 2.2 Cisco-laitteet... 4
nginx sudo add-apt-repository ppa:nginx/stable Jos add-apt-repository -komentoa ei löydy: apt-get install software-properties-common
nginx Engine X, toiseksi yleisin (apachen jälkeen) www-palvelin Linux-ympäristössä, yleistyy nopeasti Ei yhtä full-featured kuin apache, mutta monissa tilanteissa kevyempi (etenkin muistin tarve pienempi,
erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)
erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi) Sisällysluettelo 1 erasmartcard 3 2 erasmartcard-ohjelmiston normaali asennus 4 2.1 Ennen asennusta 4 2.2
TCP/IP-protokollat ja DNS
TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2
JOT2013 Demo1-ohje. Ville Isomöttönen, Jonne Itkonen 10. syyskuuta 2013. Varmista, että tunnukseesi on aktivoitu Unix-etäkäyttökoneet
JOT2013 Demo1-ohje Ville Isomöttönen, Jonne Itkonen 10. syyskuuta 2013 Varmista, että tunnukseesi on aktivoitu Unix-etäkäyttökoneet Näet IT-palvelujen käyttäjätunnuksen tietojen päivitys ja salasanan vaihto
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
Asennusohjeet HIITed palvelun asentamiseen
Asennusohjeet HIITed palvelun asentamiseen Asennus käydään step by step tyyppisesti läpi vaiheittain Suositellut laitevaatimukset: Pentium II prosessori tai parempi Min. 128MB muistia Nopea I/O varustettu
ICT4TN004-10 9.9.2013. Tehtävänanto
Tehtävänanto - Kerää kuormitustietoja munin -ohjelmalla - Kuormita konetta stress:llä - Käytä tunnilla käytyjä työkaluja arvioidaksesi kuormitusta: cpu, mem, io - Lopuksi analysoi munin keräämiä käyriä
Lyseopaneeli 2.0. Käyttäjän opas
Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
Unix-perusteet. Tiedosto-oikeudet
Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,
DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi
DNS- ja DHCPpalvelut Linuxissa Onni Kytönummi & Mikko Raussi Sisällysluettelo 1. Yleisesti DNS ja DHCP palveluista... 2 1.1. DNS yleisesti... 2 1.2. DNS hierarkia ja TLD... 2 1.3. DHCP yleisesti... 3 2.
Tikon ostolaskujen käsittely
Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen
Liityntäpalvelimen asentaminen
CSC Liityntäpalvelimen asentaminen Liityntäpalvelimen versio 6.1-3-201502021259 Pmuhonen 2/12/2015 Date Version Description 12.02.2015 0.1 Initial version Sisällys 1. Ennen ohjelmistojen asennusta... 3
Päivitys käyttäen USB-tikkua
Päivitys käyttäen USB-tikkua HUOM! Näiden ohjeiden noudattaminen on täysin käyttäjän omalla vastuulla! Ohjeen tekijät eivät vastaa mahdollisesti aiheutuvista ongelmista tai vahingoista. Tämän ohjeen tarkoitus
Sisältö IT Linux 2001:n uudet ominaisuudet IT Linux 2001:n yhteensopivuus Red Hat 7.0:n kanssa Asennuksen valmistelu
Sisältö 1 IT Linux 2001:n uudet ominaisuudet 1 1.1 Uudet ominaisuudet......................... 1 1.2 KDE 2.0................................. 2 1.3 XFree86 4.0.1.............................. 2 1.4 Uusi
1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen
OHJE 1 (16) Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen 2 1.1. 1.1. Tunnistautumisvaihtoehdot 2 1.2. 1.2. Edellytykset 3 1.3. 1.2.1. Toimikortti-tunnistautumisen edellytykset
WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY
1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303
1. NetBeans-ohjelman asennus ja käyttöönotto pva
1. NetBeans-ohjelman asennus ja käyttöönotto 11.7.2016 pva NetBeans on ohjelmointiympäristö, IDE (Integrated Development Environment) jonka avulla opiskelemme laiteläheistä C-ohjelmointia. Oletus Sinulla
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
VMU-C EM. Asennus ja käyttö
VMU-C EM Asennus ja käyttö Asennus USB-kaapelinavulla 1. Liitetään tyhjä USB-muistitikkulaitteeseen ja odotetaan kunnes USB-valolakkaa vilkkumasta USB-muistitikku liitetään tänne 2. Irrotetaan USB-muistitikkuja
Unix-perusteet. Unix/Linux-käyttöjärjestelmä ja sen ominaisuudet
Unix-perusteet Unix/Linux-käyttöjärjestelmä ja sen ominaisuudet Mikä on unix? Monen käyttäjän käyttöjärjestelmä Siis monta käyttäjää ja monta ohjelmaa jokaisella Kaikkiin koneisiin mikrosta supertietokoneeseen
WordPress Multisiten varmuuskopiointi
WordPress Multisiten varmuuskopiointi Työympäristö Koulun labra kone: Tietokone: HP Compaq 8200 Elite CMT PC (XL508AV) Tunnus: 1K015 PC 21 Xubuntu 13.04 LiveUSB Alkutilanne Lähdin liikkeelle siitä, että
AinaCom Skype for Business. Asennusohje
AinaCom Skype for Business Asennusohje 19.11.2015 Sisällys 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 3 2 Windows työasemat... 3 2.1 Windows työasemavaatimukset... 3 2.2
KServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille
KServer Etäohjaus 1 (5) KServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille Palvelimen toteutuksen ollessa versio 1.0, spesifikaation versio 1.0.0. 2009, Riku Eskelinen/ KServer Software Development
1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen
OHJE 1 (17) Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen 2 1.1. Edellytykset 2 1.2. Tunnistautumisvaihtoehdot 2 1.2.1. KATSO-tunnuksella tunnistautumisen edellytykset 2 1.2.2.
VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN
VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai
TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps
TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps Pikaohje Laite toimii Windows XP SP3, Windows 7,8,10 ja Mac OSx 10.5 tai käyttöjärjestelmissä, Linux tuki netistä ladattavilla ajureilla USB portin
WHOIS. Whois-järjestelmän tulevaisuus on epävarma, muuttunee tai ehkä korvataan kokonaan eri järjestelmällä.
WHOIS Globaali tietokanta, jossa on domainien haltijoiden yhteystiedot, ja protokolla niiden hakemiseen. Nimipalvelurekisterien ylläpitämä, luotettavuus vaihtelee, usein julkinen tieto on proxy. Komentoriviclient
telnet telnet kone portti
telnet Telnet on alunperin tehty pääteyhteyden muodostamiseksi verkon yli, mutta koska siinä ei ole minkäänlaista salausta, siitä on luovuttu eikä telnet-demonia enää juuri missään käytetä. Telnet-client
Option GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
Taitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Kurssin verkkoalueet
Kurssin verkkoalueet JY:n verkkoalue 130.234.0.0/16 Sisäverkko 1-to-1 NATin takana: 172.20.0.0/16, netmask 255.255.0.0, 172.20.x.y 130.234.x.y kun x=208,209 Alustakoneet: lonka5.it.jyu.fi, 130.234.208.15,
AinaUCX Lync - asennusohje 02.10.2014
AinaUCX Lync 2013 / Lync 2010 / Lync for Mac 2011 asennusohje Tämä ohje kertoo miten Lync 2013, Lync 2010 ja Lync for Mac 2011 sovellusversiot asennetaan työasemaan ja on tarkoitettu yrityksen pääkäyttäjälle
ARKIPÄIVÄN SUOMEA-ohjelma vaatii toimiakseen multimedia-pc:n, jossa on seuraavat tekniset ominaisuudet ja ohjelmat asennettuna.
ASENNUS Ennen ARKIPÄIVÄN SUOMEA-ohjelman käytön aloittamista se on asennettava tietokoneeseen. Asentaminen suoritetaan alla esitettävien ohjeiden mukaisesti. Huom: ARKIPÄIVÄN SUOMEA-ohjelmasta on saatavana
Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C
Linux-virtuaalipalvelimen ylläpito
Linux-virtuaalipalvelimen ylläpito Tapani Tarvainen kevät 2015 Tarkoitus antaa riittävät valmiudet oman palvelimen ylläpitoon palvelinkäytön harjoittelua ja sovellusten kokeilua varten sekä perustiedot
Tiedostojen siirto ja synkronointi
Tiedostojen siirto ja synkronointi TKO-äly FLUG -teemailta 14.6.2006 Sini Ruohomaa Työkaluja eri tavoitteisiin Eri koneet, sama data (esim. kotihakemisto) Varmuuskopiointi Jatkuva vs. silloin tällöin Tiedostoja
Julkaiseminen verkossa
Julkaiseminen verkossa H9T1: Tiedostojen vienti internetiin Yliopiston www-palvelin, kielo Unix käyttöjärjestelmästä hakemistorakenne etäyhteyden ottaminen unix-koneeseen (pääteyhteys) komentopohjainen
Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille
TraFin ulkoinen integraatio Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille Ohje 26.2.2014 Versio 1.1, Hyväksytty Luottamuksellinen Vastuutaho Trafi MUUTOSHISTORIA Versio Päiväys
Sanoma Pro -oppimisympäristön käyttäjätietojen päivitysohjelman (PSFTP) asennus ja käyttö
Sanoma Pro -oppimisympäristön käyttäjätietojen päivitysohjelman (PSFTP) asennus ja käyttö 18.4.2016 Sisällysluettelo Sanoma Pro -oppimisympäristön käyttäjätietojen päivitysohjelman (PSFTP) asennus ja käyttö
Käytin tehtävän tekemiseen Xubuntu 13.04 -käyttöjärjestelmää aikaisemmin tekemältäni LiveUSB-tikulta.
Tehtävänanto - Asenna WordPress ja tee siihen esimerkkisisältöä - Mittaa WP:n tehoa. Vertaile etusivun ja alasivujen nopeutta siihen, että tallennat saman sisällön staattiseksi. Analysoi mittaustulokset.
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO HARJOITUS: asennus ja konfigurointi TVAT-141 Windows Server 2008 Trial (120 days) Active Directory, AD Domain Name System, DNS Dynamic Host Configuration Protocol,
Avautuvasta ponnahdusvalikosta valitse kohta Always allow Pop-ups from This Site / Salli aina tämän sivun ponnahdusikkunat
1. JOS SISÄÄNKIRJATUMINEN EI ONNISTU Verkkometsäsuunnitelman jokaisella käyttäjällä on henkilökohtainen tunnus. Jotta tunnus pystytään lukemaan täytyy selaimen sallia tiedon lähettäminen internetissä.
AutoFutur / KoneFutur asennus verkkojärjestelmän työasemakoneelle. Ennen asennusta ja sen aikana huomioitavat asiat
AutoFutur / KoneFutur asennus verkkojärjestelmän työasemakoneelle Päivitetty 30.7.2009 Ennen asennusta ja sen aikana huomioitavat asiat Tällä ohjeella asennat AutoFutur tai KoneFutur työasema-asennuksen.
Luento 5. Timo Savola. 28. huhtikuuta 2006
UNIX-käyttöjärjestelmä Luento 5 Timo Savola 28. huhtikuuta 2006 Osa I Shell-ohjelmointi Ehtolause Lausekkeet suoritetaan jos ehtolausekkeen paluuarvo on 0 if ehtolauseke then lauseke
1.1 Käsiteltävät asiat:
1 Käyttäjät, prosessit, etäyhteydet 1.1 1.1 Käsiteltävät asiat: Unix monen käyttäjän ympäristönä Prosessien tarkastelu ja hallinta Miten verkko toimii (perusteet) ssh-etäyhteydet Tietojen hakeminen itsestä
Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta
Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta 1. Johdanto Digitaalisessa muodossa olevan aineiston luotettava siirtäminen Kansallisarkistoon
Maestro Sähköpostilähetys
Maestro Sähköpostilähetys Maestrossa on toiminut sähköpostin lähetysmahdollisuus käyttäen SMTP-protokollaa. Tällöin sähköposti lähtee suoraan Maestrosta eikä käytä käyttäjän sähköpostitiliä. Elisan asiakkaiden
1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
HP ProBook 430 G5 kannettavien käyttöönotto
HP ProBook 430 G5 kannettavien käyttöönotto Windows 10:n asennus, päivitysten tarkistus ja Abitti-asetukset Kytke tietokone verkkovirtaan ennen koneen käynnistämistä! Windows 10 Home käyttöjärjestelmän
Koetallennus Esa Kukkonen
Koetallennus 2018 Esa Kukkonen Miksi sähköinen tallennus? Rotujärjestö haluaa eritellyt tiedot tietokantaan koesuorituksista Kennelliitto haluaa tiedot jalostustietojärjestelmään Muiden sidosryhmien tarpeet
TIETOKONEET JA VERKOT. 15.5.2013 v.1.4
Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa erityisesti kotimaassaan ja tällä kertaa Joensuuhun. Paten Bitti tuottaa sovelluksia pääasiallisesti
Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje 16.11.2007
Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen Käyttöohje 16.11.2007 2 SISÄLLYS 1. NET BASE... 3 2. YHTEYS NET BASEEN KÄYTTÄMÄLLÄ RS232 - SARJALIIKENNETTÄ... 4 3. YKSITYISKOHTAISET
3. Asenna MySQLdb(MySQL-python-1.2.3b4.win32-py2.7.exe) ja pyserial (pyserial- 2.5.win32.exe)
Tässä ohjeessa asennetaan Windows XP:lle, apache2, PHP5, MySql, PhpMyAdmin, talologger ja talologgergraph. Esimerkki asetukset Ouman 202S-ohjaukselle. 1. Lataa asennus tiedostot osoitteesta: http://www.anvianet.fi/hitachi/win_xp_talologger_talologgergraph.zip
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta
TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta Windows Deployment Services, WDS Käyttöjärjestelmän asennus työasemalle Dynamic Host Configuration Protocol, DHCP * Domain Name System,
Visma GATEWAY INSTALLER. asennusopas
Visma GATEWAY INSTALLER asennusopas 1 Sisällys Tietoa dokumentista...3 Tuetut käyttöjärjestelmät...3 GATEWAY INSTALLER sovelluksen itselatausohjelma...3 GATEWAY INSTALLER sovelluksen suorittaminen...4
Poista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma
Poista tietokoneessasi olevat Javat ja asenna uusin Java-ohjelma Jos käytät verkkopankkia kotikoneeltasi, toimi tämän ohjeen mukaan. Jos käytät verkkopankkia työpaikkasi tietokoneelta, anna tämä ohje työpaikan
Raspin Geany-IDE:n etäkäyttö
Raspin Geany-IDE:n etäkäyttö PUNOMO NETWORKS OY 23.7.2016 pva Geany ei ole IDE, eikä se ole teksturi, vaan se on kevyt-ide. IDE, Integrated Development Environment, integroitu ohjelmointiympäristö. Geany
AsioEduERP v12 - Tietoturvaparannukset
AsioEduERP v12 - Tietoturvaparannukset Yhteenveto AsioEduERP v12:n tietoturvaa parantavat uudet ominaisuudet: Salasanakäytäntö Kirjautumisviive Käyttäjien aktiivisuuden seuranta Uloskirjautuminen (myös