Ssh & sshd. Kolme perustoimintoa: Kryptografialla kolme funktiota: Pääteyhteys Tiedonsiirto (scp, sftp) TCP-porttien edelleenohjaus (forwarding)
|
|
- Pasi Manninen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Ssh & sshd Kolme perustoimintoa: Pääteyhteys Tiedonsiirto (scp, sftp) TCP-porttien edelleenohjaus (forwarding) Kryptografialla kolme funktiota: Käyttäjän autentikointi (salasana tai käyttäjäkohtaiset avaimet lähtökoneessa ja kohdekoneessa authorized_keys) Koneen autentikointi (lähtökoneessa known_hosts, kohdekoneessa konekohtaiset avaimet (etc/ssh)) Yhteyden salaus (kertakäyttöiset avaimet, generoidaan joka sessiolle)
2 Ssh: koneen autentikointi The authenticity of host [...] can't be established. RSA key fingerprint is [...] Are you sure you want to continue [...] Kohdekoneen avainta ei tunneta ennestään: sitä ei löydy ~/.ssh/known_hosts -tiedostosta eikä /etc/ssh/ssh_known_hosts -tiedostosta Vastattaessa yes avain talletetaan käyttäjäkohtaiseen known_hosts -tiedostoon automaattisesti
3 Ssh: koneen autentikointi 2 WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! Kohdekoneen avain on erilainen kuin known_hosts -tiedostossa oleva Joko kohdekone (tai sen ssh-server) on asennettu uudestaan tai koko kone on vaihtunut TAI yhteys on kaapattu! Syy varmistettava ennen jatkotoimenpiteitä. Korjattavissa joko palauttamalla kohdekoneen avain (sen /etc/ssh -hakemistossa) tai poistamalla sen (vanhentunut) avain known_hosts -tiedostosta: virheilmoitus kertoo rivinumeron, poisto onnistuu käsin editoimallakin tai esim. sed -i 108d ~/.ssh/known_hosts ssh-keygen -f ~/.ssh/known_hosts -R kone
4 Ssh: koneen autentikointi 3 Warning: the ECDSA host key for [...] differs from the key for the IP address [...] Kohdekoneen avain on usein known_hosts -tiedostossa kahdesti, sekä koneen nimellä että IP-osoitteella, tuo varoitus tulee yleensä nimeen liitetyn avaimen poiston jälkeen Varoituksesta pääsee taas eroon poistamalla vanhentuneen avaimen known_hosts -tiedostosta (kuten edellä mutta nimen asemesta IP-osoite) Jos samassa IP:ssä on monta konetta (sshd eri porteissa) tai samassa IP:ssä on useita koneita (palomuurissa round robin ohjaus tms), known_hosts -tiedostoon pitää laittaa (käsin) kaikkia tarvittavia yhdistelmiä vastaavat rivit
5 Ssh: koneen autentikointi 4 /etc/ssh/ssh_known_hosts: vaikuttaa kaikkiin ko. konetta käyttäviin (sieltä ssh:lla ulos meneviin) Ylläpitäjä luo ja ylläpitää ettei käyttäjien tarvitse ihmetellä varoituksia avaimista Helpoin tapa luoda: ssh-keyscan Käyttäjäkohtainen known_hosts voidaan poistaa käytöstä (tai käyttäjältä poistaa oikeudet siihen) niin, ettei ssh:lla ylimalkaan pääse muihin kuin nimenomaisesti sallittuihin (ssh_known_hosts -tiedostossa lueteltuihin) koneisiin (konfiguraatiotiedostossa /etc/ssh/ssh_config asetukset UserKnownHostsFile ja StrictHostKeyChecking)
6 Ssh: käyttäjän autentikointi Login/password Tehtävissä usealla eri tavalla (PasswordAuthentication, ChallengeResponse, ), salasana voi olla lokaali tai tulla Kerberoksesta ym S/key (kertakäyttösalasanat): vanhentunut, ei suositeltava GSSApi: natiivi Kerberos-autentikointi Kerberos-tikettipohjainen, ei kysele salasanaa Julkisen avaimen käyttö (public key) Ei tarvitse salasanaa (mutta voi käyttää omaa salasanaa/fraasia avaimen suojaamiseen) Sallittujen/kiellettyjen koneiden listat: /etc/hosts.{allow,deny}
7 Ssh: julkisen avaimen käyttö PubkeyAuthentication Julkinen avain (id_rsa.pub tms) lukko, asennetaan koneeseen, johon halutaan päästä (authorized_keys); käytettävä avain valittavissa ssh:n -i -optiolla (ssh -i ~/.ssh/id_extra Luodaan ssh-keygen [-t algoritmi] -komennolla Salainen avain (id_rsa tms) suojattava salasanalla ellei tarkoitus ole käyttää ei-interaktiivisesti (erityisesti rootin avainta ei yleensä voi suojata salasanalla) Algoritmit: rsa (oletus), dsa, ecdsa: rsa tällä hetkellä suositeltavin (dsa:ssa heikkouksia, ecdsa uusi ja huonommin tuettu) Salainen avain voi olla myös smartcard'issa (turvallisempi, edellyttää lukijaa)
8 Ssh: yleisiä ongelmia Yleistä: Testausta: ssh -v, katso loki (/var/log/{authlog,syslog}) kohdekoneessa Pääseekö koneeseen edes siitä itsestään (ssh -v localhost)? Onko sshd käynnissä? Onko /etc/hosts.{allow,deny} olemassa ja oikein? Palomuuri liian kireällä? ~/.ssh/* ja /etc/ssh/ssh_config omassa koneessa, /etc/ssh/sshd_config kohdekoneessa Avainautentikointi ei toimi: Ovatko tiedostojen ja hakemistojen omistajat ja suojaukset oikein? Onko authorized_keys kunnossa? Onko siellä mahdollisesti ylimääräisiä kontrollimerkkejä (kokeile cat -vet:llä)? Puuttuuko lopusta rivinvaihto? Salasana-autentikointi ei toimi: Onko Kerberos-konfiguraatio oikein (/etc/krb5.conf, dpkg-reconfigure krb5-libpam)? Onko kello ajassa (ntpd/chrony asennettuna)?
9 Ssh: X forwarding X Window System Etäkone pääsee käsiksi lokaaliin näyttöön Optiot -X, -Y, -x -Y rajoittamaton lokaalin näytön etäkäyttö; vaarallinen, etäkone voi tehdä mitä vain, kaapata näppäimistön, sotkea lokaaleja (X-)ohjelmia jne (aikojen alussa tämä oli ainoa vaihtoehto...) -X rajoitettu ja turvallisempi: etäkoneen ohjelmat eivät pääse käsiksi lokaaleihin ja niiden käynnistymisaika on rajoitettu xauth-tokenilla. Silti myös -X on vaarallinen, etäkone pääsee helposti mm. seuraamaan näppäimistöä -x estää X-forwardoinnin jos se on oletuksena päällä tilapäisesti kumottavissa (esim. aliprosessille) tyhjentämällä ympäristömuuttuja $DISPLAY (DISPLAY=''./proggis)
10 Port forwarding -L [bind_address:]port:host:hostport Ohjataan lokaalin koneen portti etäkoneen porttiin: lokaalin koneen porttia voidaan käyttää kuin se olisi etäkoneessa. Huom. host ei yleensä ole sama kone johon ssh-yhteys otetaan, vaan jokin kone sen verkossa. Jos se on palomuurin takana, nimipalvelu ei yleensä toimi vaan tarvitaan IP. -R [bind_address:]port:host:hostport Ohjataan etäkoneen portti lokaalin koneen porttiin: etäkone voi käyttää lokaalin koneen porttia kuin omaansa. Tässä host on jokin kone lokaalin koneen kanssa samassa verkossa (ja nimipalvelukin toimii). -f Jätetään ssh taustalle -N Ei suoriteta mitään komentoa (tehdään vain porttiohjaus) -g Salli etäyhteydet lokaaleihin forwardoituihin portteihin
11 Local port forwarding Esimerkki: kotiverkossa on kone johon pääsee ssh:lla ( koti1, sisäinen IP ) ja toinen kone jossa pyörii koti-intranet ( kotiwww, ). Komento (ulkopuolisesta koneesta): ssh koti1 -L 8080: :80 -N -f ja selaimessa näkee koti-intranetin, mutta vain koneessa, jossa ssh pyörii. Jos portti halutaan jakaa muillekin, asetettava bind_address, esim. ssh koti1 -L '*:8080: :80' -g -N -f tai se voi olla määrätty ssh_config- tai.ssh/config tiedostossa: GatewayPorts=yes Etäkoneelle pitää yleensä käyttää IP:tä jos se on palomuurin takana (nimipalvelukutsu tehdään lokaalissa koneessa, joka ei tiedä palomuurin takaisia nimiä) -L -optioita voi antaa useita (eri porteilla ja koneilla)
12 Remote port forwarding Esimerkki 1: Sama tilanne kuin edellä, mutta mennäänkin sisältä ulos avaamaan portti (kotikoneesta): ssh -R 8080:kotiwww:80 ulkokone ja jälleen (ulkokoneen!) portissa 8080 näkyy koti-intranet. Jälleen jako muille koneille bind_address -asetuksella: ssh -R '*:'8080:kotiwww:80 ulkokone mutta nyt tämä edellyttää, että se on sallittu ulkokoneen sshd_config -tiedostossa: GatewayPorts=yes (huom. eri merkitys kuin ssh_config'issa) Tässä nimipalvelu toimii kuten sisäverkossa yleensäkin, koti-intranetille voi käyttää nimeä ( kotiwww ) -R optioitakin voi antaa useita eri koneille ja porteille
13 Remote port forwarding 2 Esimerkki 2: palvelin mokkulan päässä, dynaaminen IP, NAT, puhelinyhtiö ei salli yhteyksiä sisäänpäin. Avataan käänteinen ssh-yhteys etäkoneesta: ssh -R 52022:localhost:22 julkikone ja julkikoneesta pääsee takaisin: ssh -p localhost Usein kätevä autossh-ohjelman kanssa käynnistettynä /etc/rc.local -tiedostosta tyyliin autossh -M f -N -g -R 50022:localhost:22 user@ulkokone (-M on autossh:n oma optio, jolla valitaan portti jota se käyttää lähinnä seuraavan (tässä 50024) kanssa yhteyden päälläpysymisen testaamiseen, muut se välittää ssh:lle. Vrt. TCPKeepAlive, ClientAliveCountMax ja ClientAliveInterval, ServerAliveCountMax, ServerAliveInterval)
14 ssh-agent Pitää (dekryptattuja) autentikointiavaimia muistissa session ajan turvallinen tapa välttää salasanojen jatkuvaa syöttämistä Kaksi käyttötapaa: Käynnistetään tietty komento tyyliin ssh-agent bash Välitetään agentin tiedot ympäristömuuttujissa shellille: eval $(ssh-agent -s) Salasanan tallennus: ssh-addkey (voi olla automatisoitu) GUIt usein hoitavat automaattisesti session käynnistyessä GnuPG:n gpg-agent toimii myös ssh-agentin roolissa
15 sshd_config vs. ssh_config /etc/ssh/sshd_config: Palvelinpään (sshd:n, ssh-demonin) asetukset Globaali, ylläpitäjän hallinnassa, mutta käyttäjäkohtaisiakin asetuksia voi tehdä Määrää mitä on _sallittu_, tärkeimmät tietoturva-asetukset täällä /etc/ssh/ssh_config, ~/.ssh/config Asiakaspään (ssh, scp, sftp) asetukset Sekä globaali (/etc/ssh/ssh_config) että käyttäjäkohtainen (~/.ssh/config) tiedosto plus komentorivioptio (-o asetus=arvo) Määrää mitä _halutaan_ tehdä, ts. lähinnä käyttäjän mukavuussäätöjä, ei niinkään tietoturvaa Molemmissa sama syntaksi: asetus arvo tai asetus=arvo, kommenttimerkki #, jokerit *? [...], luettelot pilkulla erotettuna, huutomerkki negaatio, esim. from=!*.example.com,??.example.net
16 sshd_config: ympäristömuuttujat AcceptEnv=muuttujanimi[,muuttujanimi...] Mitkä ympäristömuuttujat asiakkaalta otetaan vastaan ja kopioidaan; jokerit sallittuja. Yleensä sallitaan locale-asetukset (LANG, LC_*) Hieman vaarallinen, etenkin jos ympäristöä yritetään muuten rajoittaa PermitUserEnvironment={no yes} Luetaanko ~/.ssh/environment ja environment=... -asetukset ~/.ssh/authorized_keys -tiedostosta. Mahdollistaa joidenkin rajoitusten kiertämisen. ForceCommand=komento Suoritetaan aina annettu komento, jyrää clientin antaman komennon (ja mahdollisen ~/.ssh/rc:n); alkuperäinen komento löytyy $SSH_ORIGINAL_COMMAND -muuttujasta
17 sshd_config: autentikointi ChallengeResponseAuthentication={yes no} Yleinen interaktiviinen autentikointi server-päässä KbdInteractiveAuthentication={yes no} KbdInteractiveDevices={bsdauth pam skey} Linuxissa käytännössä aina pam, toiminta riippuu sitten pam-konfiguraatiosta, yleensä login/password joko lokaalista passwd:stä tai Kerberokselta tai LDAPista tai... PasswordAuthentication={yes no} Login/password -autentikointi client-päässä (kysyy tunnuksen ja salasanan ja välittää ne palvelimelle) KerberosAuthentication={no yes} Yleensä helpompaa käyttää Kerberosta PAMin kautta
18 sshd_config: autentikointi UseLogin={no yes} Käytetäänkö järjestelmän login(1) komentoa interaktiiviseen autentikointiin (nykyisin harvoin) UsePAM={no yes} Sallitaan PAM (Pluggable Authentication Modules) -autentikointijärjestelmä (käytettäväksi joko ChallengeResponseAuthentication tai PasswordAuthentication kanssa) GSSAPIAuthentication={yes no} Natiivi (tikettipohjainen) Kerberos-autentikointi Iso joukko GSSAPI-alkuisia asetuksia
19 sshd_config: autentikointi PubkeyAuthentication={yes no} AuthorizedKeysFile %h = kotihakemisto, %u = username, %% = % AuthorizedKeysCommand AuthorizedKeysCommandRunAs Jos sallittu avain halutaan hakea tietokannasta tms Joukko muitakin, harvemmin tarvittuja autentikointimenetelmiä, rajoituksia ja vaihtoehtoisia asetuksia RequiredAuthentications2 Jos halutaan vaatia useampaa autentikointia, esim. RequiredAuthentications2=pubkey,password
20 sshd_config: autentikointi MaxAuthTries Montako autentikointiyritystä per yhteydenotto MaxStartups [=start:rate:full] Montako yhtaikaista autentikoimatonta (salasanavastausta odottavaa tms) yhteyttä sallitaan (ennen kuin aikaisemmat ekspiroituvat, vrt. LoginGraceTime); argumenteilla voidaan hylätä yhteydet start'in jälkeen lineaarisesti kasvavalla todennäköisyydellä rate-100% kunnes full saavutetaan LoginGraceTime Kauanko odotetaan autentikoinnin onnistumista MaxSessions Multiplex-sessiorajoitus, harvoin käytetty (ei rajoita käyttäjäkohtaisten sessioiden määrää)
21 sshd_config: autentikointi DenyUsers, AllowUsers, DenyGroups, AllowGroups Jos halutaan rajata pääsy tietyille käyttäjille tai ryhmille; käyttäjä- tai ryhmänimillä (ei numeroilla), jokerit sallittuja, käsittelyjärjestys ylläoleva PermitRootLogin={yes no without-password forced-commands-only} without-password: Vain public key autentikointi sallittu rootille forced-commands-only: Vain public key autentikointi sallittu ja vain pakotetulle komennolle (ForceCommand); esim. voidaan sallia varmuuskopioinnin tarvitsemat komennot muttei muuta Usein rajoitettu myös konekohtaisesti (ks. Match) StrictModes={yes no} Tarkistetaanko kriittisten tiedostojen ja hakemistojen oikeudet (onko kotihakemisto maailman kirjoitettavissa tms)
22 sshd_config: port forwarding AllowAgentForwarding={yes no} Sallitaanko ssh-agent autentikoinnin ketjuttaminen AllowTCPForwarding={yes no} Onko porttien forwardointi ylimalkaan sallittu GatewayPorts={no yes clientspecific} Sallitaanko forwardoitujen etäporttien jakaminen muille PermitOpen {any host:port} Jos halutaan rajoittaa forwardointi kone- tai porttikohtaisesti X11Forwarding={no yes} Sallitaanko X forwarding (-X, -Y) PermitTunnel={no yes point-to-point} Sallitaanko tun(4) laitteiden forwardointi
23 sshd_config: subsystem, chroot Subsystem ulkoinen järjestelmä tiedonsiirtoon tms, esim. sftp-server (josta myös sisäinen versio internal-sftp) ChrootDirectory Hakemisto chroot-kutsua varten (autentikoinnin jälkeen). Hakemistonimessä %h = käyttäjän kotihakemisto, %u = username, %% = %. Hakemiston pitää sisältää tarvittavat binäärit ja laitetiedostot kuten chroot yleensäkin. Esimerkiksi haluttaessa rajoittaa käyttö pelkkään tiedonsiirtoon sftp:llä: internal-sftp toimii ilman mitään ylimääräisiä tiedostoja chroot-hakemistossa (toisin kuin chroot yleensä).
24 sshd_config:...alive Näitä voi säätää jos yhteydet pätkivät välissä olevan palomuurin timeouttien tai huonojen yhteyksien tai hyökkäysten takia. ClientAliveInterval=seconds Jos dataa ei liiku, kuinka pian lähetetään testipaketti. Oletus nolla (ei käytössä). ClientAliveCountMax Kuinka monen vastauksettoman paketin jälkeen päätetään yhteys kuolleeksi (vrt. TcpKeepAlive). TCPKeepAlive={yes no} Lähetetäänkö TCP keepalive -paketteja. Oletuksena päällä, saattaa katkaista yhteyden tilapäisen katkon takia. Altis hyökkäyksille. ClientAliveCountMax, ClientAliveInterval Montako pakettia saa hukkua ennen yhteyden katkaisua ja viive ennen lähetystä ellei mitään kuulu. Salattu, turvallinen.
25 sshd_config: sekalaista PrintMotd={yes no} Tulostetaanko /etc/motd (onnistuneen sisäänkirjautumisen jälkeen) Banner={none file} Tiedosto joka tulostetaan ennen sisäänkirjautumista PrintLastLog={yes no} Tulostetaanko edellisen kirjautumisen aika LogLevel={QUIET FATAL... DEBUG3} Kuinka paljon sshd loggaa tietoja. Oletus on INFO, tarvittaessa voi käyttää VERBOSEa, DEBUG* -asetuksia vain tilapäisesti
26 sshd_config: Match Haluttaessa tehdä erilaisia asetuksia eri käyttäjille tai koneille: Match {User Group Host Address} malli missä malli voi sisältää jokereita tavanomaiseen tapaan, tai se voi olla osoitepeite ( /16). Match-lausetta seuraavat määreet vaikuttavat vain sen ehdon täyttäviin yhteyksiin, joko seuraavaan Match-lauseeseen tai tiedoston loppuun. Yleinen määre Match-lauseen kanssa on ForceCommand. Samassa Match-lauseessa voi olla useita ehtoja.
27 sshd_config: Match esimerkki Match User root X11Forwarding no Match Address /24 PermitRootLogin yes PasswordAuthentication yes Match Host omakone.example.net TCPForwarding yes
28 ssh_config Tuntee useimmat samat autentikointimekanismimääritykset jne kuin sshd_config, mutta täällä ne olennaisesti vain kertovat, mitä halutaan tai ei haluta tehdä tällä ei voi estää käyttäjää tekemästä mitä haluaa. Käsittelyjärjestys (tärkein ensin): Komentorivioptiot (osalle oma optio, aina myös -o asetus=arvo ) Käyttäjän oma ~/.ssh/config Globaali /etc/ssh/config Kunkin asetuksen ensimmäinen esiintymä voittaa, joten aina spesifimmät (konekohtaiset jne) ensin, yleisemmät myöhemmin
29 ssh_config: Host, User, Port Host: seuraavat määritykset koskevat vain nimettyä konetta (jokerit sallittuja), seuraavaan host-lauseeseen saakka Hostname: kohdekoneen oikea nimi Usein kätevä vain lyhyemmän nimen antamiseksi jollekin koneelle User: käyttäjätunnus (kohdekoneessa); yleinen yhdessä host-määreen kanssa Port: tcp-portti jota käytetään (oletushan on 22) Esimerkki: host tt1 hostname tt1.student.it.jyu.fi user tt0 port Nyt ssh tt1 toimisi kuten ssh -p
30 ssh_config CheckHostIP valitetaanko jos IP ei täsmää known_hosts'in kanssa StrictHostKeyChecking={ask yes no} Mitä tehdään jos kohdetta ei löydy known_hosts -tiedostosta: ask (oletus): kysytään lisätäänkö yes: yhteydenotto keskeytetään, ei lisätä no: lisätään kone kysymättä ConnectionAttempts Montako kertaa yhteyttä yritetään ConnectTimeout Kuinka kauan odotetaan yhteyden muodostumista
31 ssh_config ForwardAgent={no yes} Välitetäänkö ssh-agent -yhteys ForwardX11={no yes} Välitetäänkö X-näyttö (vrt optio -X) ForwardX11Trusted={no yes} Välitetäänkö X-näyttö luotettuna (vrt -Y) GatewayPorts Sallitaanko etäyhteydet lokaaleihin forwardoituihin portteihin (-g) IdentityFile Käytettävä salainen avain (-i), usein Host'in yhteydessä
32 ssh_config SendEnv var[,var...] Mitkä ympäristömuuttujat välitetään eteenpäin Voidaan käyttää monta kertaa (vaikutus kumuloituu eikä kumoa edellisiä) Toiminta edellyttää, että kohdekoneen sshd_config sallii samat muuttujat ServerAliveCountMax Kuinka monta kertaa kohdekoneelle lähetetyt paketit saavat kadota ilman vastausta ennen kuin yhteys päätellään kuolleeksi ServerAliveInterval Kuinka pitkän ajan kuluttua lähetetään testipaketti ellei mitään dataa muuten liiku (vrt. ClientAliveCountMax ja ClientAliveInterval sshd_config'issa) TCPKeepAlive Lähetelläänko tcp keepalive -paketteja
33 sshfs: ssh file system Asiakaskoneessa: apt-get install sshfs Säädä ssh-avaimet niin, että asiakaskoneesta pääsee palvelimeen ssh:lla (ei välttämätöntä) Käyttö: sshfs localdir [options] ssh:n optioiden lisäksi paljon omia sekä mount- ja fuse-optioita ( filesystem in user space ), ks. man sshfs, man fuse Usein hyödyllisiä: -o sshfs_sync, -o disable_hardlink, -o transform_symlinks, -o follow_symlinks, -o allow_other, -o allow_root Käytöstä poisto: fusermount -u localdir Ei yleensä kannata jättää päälle pitemmäksi ajaksi kuin on tarpeen Ei edellytä root-oikeuksia (eikä yleensä syytä tehdä roottina)
34 VM:n valvonta virsh domstatus kone # vrt. virsh list grep kone case $(virsh domstatus $KONE) in *running*) echo $KONE päällä ;; esac virsh event kone event [--all] [--loop] [--timeout seconds] [--list] odottaa kunnes haluttu event tapahtuu virsh event --list näyttää käytettävissä olevat eventit virsh event kone --all --loop näyttää kaikki eventit niiden tapahtuessa Sammutetaan VM, odotetaan että se sammuu virsh shutdown kone1 virsh event kone1 lifecycle --timeout 60 if virsh domstate kone1 grep -q running ;then echo kone1 shutdown failed >&2 fi virsh help monitor
Ssh & sshd. Kolme perustoimintoa: Kryptografialla kolme funktiota: Pääteyhteys Tiedonsiirto (scp, sftp) TCP-porttien edelleenohjaus (forwarding)
Ssh & sshd Kolme perustoimintoa: Pääteyhteys Tiedonsiirto (scp, sftp) TCP-porttien edelleenohjaus (forwarding) Kryptografialla kolme funktiota: Käyttäjän autentikointi (salasana tai käyttäjäkohtaiset avaimet
scp scp (Secure CoPy) kopioi tiedostoja etäkoneeseen: scp [optiot] tiedostot scp [optiot] kohde
ssh ssh (Secure SHell) suorittaa komennon tai avaa pääteistunnon etäkoneessa: ssh [options] [user@]kone [komento] Paljon optioita erikoistilanteisiin, mm. -X salli etäkoneen käyttää paikallista näyttöä
Reititys. ip route add default via reititin missä reititin on välittävän koneen (gateway) osoite
Reititys Miten löydetään kone jolla on tietty IP? Samaan aliverkkoon pääsee suoraan, muuten tarvitaan reititystä Oletusreitin asetus (yleensä automaattinen): ip route add default via reititin missä reititin
SSH Secure Shell & SSH File Transfer
SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden
Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
Kytkimet, reitittimet, palomuurit
Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden
1.demon kertaus. Luento 3
1.demon kertaus Luento 3 Tiedostojen ominaisuuksista ls -l tulostaa: -rw-r--r--. 1 mailkang users 0 Mar 12 13:50 hauki Normaali tiedosto (-) Omistajalla luku- ja kirjoitusoikeudet (rw-) Ryhmällä vain lukuoikeus
Käytin tehtävän tekemiseen Xubuntu 13.04 -käyttöjärjestelmää aikaisemmin tekemältäni LiveUSB-tikulta.
Tehtävänanto - Asenna ja testaa LAMP - Aiheuta vähintään 3 virhettä ja analysoi lokista - Tee nimipohjainen virtuaalipalvelin, joissa toimii myös www. (Karvinen, T. 23.09.2013) Työympäristö Tein tehtävän
Unix-perusteet. Tulostaminen
Unix-perusteet Tulostaminen Tulostaminen unixissa miten tulostin voidaan liittää? määrityksiä Printteri: fyysinen laite kiinni jossain tietokoneessa tai sitten verkossa verkkokortin avulla Printterin nimi
Selvitysraportti. MySQL serverin asennus Windows ympäristöön
Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ
Komentotulkki. Kysymyksiä
Komentotulkki Komentotulkki ja avustustoiminnot Tux-pingviinin kuva: Larry Ewing, Simon Budig ja Anja Gerwinski Kysymyksiä 1. Miten työskentelen komentotulkilla? 2. Miten komennot annetaan ja käsitellään?
Titan SFTP -yhteys mittaustietoja varten
2 (7) Sisällysluettelo 1 SFTP tiedonsiirto... 4 1.1 SFTP Palvelin... 4 2 Avaintenluonti... 5 2.1 Avainten hallintaprosessi... 6 3 Tiedoston kuvaus ja tallennus... 7 3 (7) Muutoshistoria Päivämäärä Versio
Kieliteknologian ATK-ympäristö Viides luento
Kieliteknologian ATK-ympäristö Viides luento Miikka Silfverberg Nykykielten laitos 3. lokakuuta 2011 Miikka Silfverberg (Nykykielten laitos) Kieliteknologian ATK-ympäristö: Luento 5 3. lokakuuta 2011 1
Kieliteknologian ATK-ympäristö Viides luento
Kieliteknologian ATK-ympäristö Viides luento Miikka Silfverberg Nykykielten laitos 4. lokakuuta 2010 Miikka Silfverberg (Nykykielten laitos) Kieliteknologian ATK-ympäristö: Luento 5 4. lokakuuta 2010 1
server "Ismo" $ uname -a Linux ismo 2.6.26-2-686 #1 SMP Thu Sep 16 19:35:51 UTC 2010 i686 GNU/Linux $ cat /etc/issue Debian GNU/Linux 5.
server "Ismo" $ uname -a Linux ismo 2.6.26-2-686 #1 SMP Thu Sep 16 19:35:51 UTC 2010 i686 GNU/Linux $ cat /etc/issue Debian GNU/Linux 5.0 \n \l Tapani Aalto 0602225 Oliver Huuhtanen 0701353 Group: LNS10C1
Luento 5. Timo Savola. 28. huhtikuuta 2006
UNIX-käyttöjärjestelmä Luento 5 Timo Savola 28. huhtikuuta 2006 Osa I Shell-ohjelmointi Ehtolause Lausekkeet suoritetaan jos ehtolausekkeen paluuarvo on 0 if ehtolauseke then lauseke
Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
Luento 3. Timo Savola. 7. huhtikuuta 2006
UNIX-käyttöjärjestelmä Luento 3 Timo Savola 7. huhtikuuta 2006 Osa I Käyttöoikeudet Käyttöoikeudet Monen käyttäjän järjestelmä Prosessit kuuluvat eri käyttäjille Tiedostot kuuluvat
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen
Ohjeet vastaamiseen SFTP:llä Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen Yleistä SFTP-vastaamista suositellaan käytettäväksi vain yli 5000 rivin aineistoille.
TW-EAV510AC-LTE OpenVPN ohjeistus
TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli
Salasanojen turvallinen tallentaminen KeePass ohjelmalla
Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty
IRC ja etäyhteydet IRC JA ETÄYHTEYDET
IRC JA ETÄYHTEYDET Contents 1 IRC... 2 1.1 Yleisesti... 2 1.1.1 SSH-yhteys Windowsilla... 2 1.1.2 SSH-yhteys Linuxilla tai OS X:llä... 3 1.2 Irkkaamisen aloitus... 3 1.3 Irkkiin palaaminen... 4 1.4 Hyödyllistä
Tietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH
Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta
Käytin tehtävän tekemiseen Xubuntu 13.04 -käyttöjärjestelmää aikaisemmin tekemältäni LiveUSB-tikulta.
Tehtävänanto - Asenna WordPress ja tee siihen esimerkkisisältöä - Mittaa WP:n tehoa. Vertaile etusivun ja alasivujen nopeutta siihen, että tallennat saman sisällön staattiseksi. Analysoi mittaustulokset.
Yleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member
Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus
Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name
Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen
ICT4TN004-10 9.9.2013. Tehtävänanto
Tehtävänanto - Kerää kuormitustietoja munin -ohjelmalla - Kuormita konetta stress:llä - Käytä tunnilla käytyjä työkaluja arvioidaksesi kuormitusta: cpu, mem, io - Lopuksi analysoi munin keräämiä käyriä
JOHDANTO... 5 PÄÄKONFIGURAATIOTIEDOSTO... 5 3.3 KIELET... 5 4 KÄYNNISTÄMINEN...6 4.1 JOHDANTO... 6
Sisällysluettelo SISÄLLYSLUETTELO...2 1 IMAGEBLEND...3 1.1 JOHDANTO... 3 2 OHJELMISTO...4 2.1 JOHDANTO... 4 2.2 OHJELMAPAKETIN PURKAMINEN... 4 2.3 HAKEMISTORAKENNE... 4 3 KONFIGUROINTI...5 3.1 3.2 JOHDANTO...
Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY
1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303
2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron
Notesco TeleWell ADSL modeemin asennusohje 1) Virtuaalipalvelimen luominen kamerakuvan näyttämiseen Internetissä (alk. S. 3) - ohje pätee yleisesti myös muille modeemeille (ADSL, 3G ja kaapelimodeemit)
Pika-asennusohjeet Suomeksi
Pika-asennusohjeet Suomeksi (Virallinen ohje löytyy asennuslevyltä Englanninkielisenä) Tulosta tämä ohje asennuksen avuksi. Ensiksi asennetaan itse ohjelma, sitten rekisteröidytään testerin käyttäjäksi
Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen
Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?
Option GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
Linux-virtuaalipalvelimen ylläpito
Linux-virtuaalipalvelimen ylläpito Tapani Tarvainen kevät 2015 Tarkoitus antaa riittävät valmiudet oman palvelimen ylläpitoon palvelinkäytön harjoittelua ja sovellusten kokeilua varten sekä perustiedot
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
nginx sudo add-apt-repository ppa:nginx/stable Jos add-apt-repository -komentoa ei löydy: apt-get install software-properties-common
nginx Engine X, toiseksi yleisin (apachen jälkeen) www-palvelin Linux-ympäristössä, yleistyy nopeasti Ei yhtä full-featured kuin apache, mutta monissa tilanteissa kevyempi (etenkin muistin tarve pienempi,
Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)
erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi) Sisällysluettelo 1 erasmartcard 3 2 erasmartcard-ohjelmiston normaali asennus 4 2.1 Ennen asennusta 4 2.2
TCP/IP-protokollat ja DNS
TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2
Liityntäpalvelimen asentaminen
CSC Liityntäpalvelimen asentaminen Liityntäpalvelimen versio 6.1-3-201502021259 Pmuhonen 2/12/2015 Date Version Description 12.02.2015 0.1 Initial version Sisällys 1. Ennen ohjelmistojen asennusta... 3
Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä:
Linux-harjoitus 6 Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: http://www.mysql.com/, MySQL-tietokantaohjelman kotisivu. http://www.mysql.com/doc/en/index.html,
Tikon ostolaskujen käsittely
Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen
Sähköpostitilin käyttöönotto
Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen
Kymenlaakson ammattikorkeakoulu. Joni Ruotsalainen
Kymenlaakson ammattikorkeakoulu Joni Ruotsalainen Radius-autentikointi 26.4.2012 Sisällys 1. Johdanto ja tavoite... 3 2. Radius-clientit... 4 2.1 Siemens hid 6610 -kytkimet... 4 2.2 Cisco-laitteet... 4
1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2
AinaCom Skype for Business Asennusohje Sivu 1/10 Sisällysluettelo 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 2 Windows työasemat... 2 2.1 Windows työasemavaatimukset...
Automounter (autofs)
Automounter (autofs) mounttaa nfs- tai muita verkkolevyjä tarpeen mukaan (ja umounttaa kun tarve poistuu) asennus: apt-get install autofs mounttauksesta huolehtii demoni automount konfiguraatiotiedostot:
Kurssin verkkoalueet
Kurssin verkkoalueet JY:n verkkoalue 130.234.0.0/16 Sisäverkko 1-to-1 NATin takana: 172.20.0.0/16, netmask 255.255.0.0, 172.20.x.y 130.234.x.y kun x=208,209 Alustakoneet: lonka5.it.jyu.fi, 130.234.208.15,
JOT2013 Demo1-ohje. Ville Isomöttönen, Jonne Itkonen 10. syyskuuta 2013. Varmista, että tunnukseesi on aktivoitu Unix-etäkäyttökoneet
JOT2013 Demo1-ohje Ville Isomöttönen, Jonne Itkonen 10. syyskuuta 2013 Varmista, että tunnukseesi on aktivoitu Unix-etäkäyttökoneet Näet IT-palvelujen käyttäjätunnuksen tietojen päivitys ja salasanan vaihto
chroot chroot [options] hakemisto [komento] Virtuaalinen levyjärjestelmä Vaihtaa juurihakemiston: annettu hakemisto toimii uutena juurena, sen ulkopuolella olevat eivät näy Uuden juuren alla pitää olla
Unix-perusteet. Tiedosto-oikeudet
Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,
telnet telnet kone portti
telnet Telnet on alunperin tehty pääteyhteyden muodostamiseksi verkon yli, mutta koska siinä ei ole minkäänlaista salausta, siitä on luovuttu eikä telnet-demonia enää juuri missään käytetä. Telnet-client
ARKIPÄIVÄN SUOMEA-ohjelma vaatii toimiakseen multimedia-pc:n, jossa on seuraavat tekniset ominaisuudet ja ohjelmat asennettuna.
ASENNUS Ennen ARKIPÄIVÄN SUOMEA-ohjelman käytön aloittamista se on asennettava tietokoneeseen. Asentaminen suoritetaan alla esitettävien ohjeiden mukaisesti. Huom: ARKIPÄIVÄN SUOMEA-ohjelmasta on saatavana
Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC. mika.suvanto@csc.fi 3.9.2009
Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla Mika Suvanto, CSC mika.suvanto@csc.fi 3.9.2009 Mitä se tekee? kaksi perustoimintoa: valvoo Haka-palveluiden toimintaa kirjautumalla niihin
VMU-C EM. Asennus ja käyttö
VMU-C EM Asennus ja käyttö Asennus USB-kaapelinavulla 1. Liitetään tyhjä USB-muistitikkulaitteeseen ja odotetaan kunnes USB-valolakkaa vilkkumasta USB-muistitikku liitetään tänne 2. Irrotetaan USB-muistitikkuja
VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN
VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai
Sanoma Pro -oppimisympäristön käyttäjätietojen päivitysohjelman (PSFTP) asennus ja käyttö
Sanoma Pro -oppimisympäristön käyttäjätietojen päivitysohjelman (PSFTP) asennus ja käyttö 18.4.2016 Sisällysluettelo Sanoma Pro -oppimisympäristön käyttäjätietojen päivitysohjelman (PSFTP) asennus ja käyttö
KServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille
KServer Etäohjaus 1 (5) KServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille Palvelimen toteutuksen ollessa versio 1.0, spesifikaation versio 1.0.0. 2009, Riku Eskelinen/ KServer Software Development
Sisältö IT Linux 2001:n uudet ominaisuudet IT Linux 2001:n yhteensopivuus Red Hat 7.0:n kanssa Asennuksen valmistelu
Sisältö 1 IT Linux 2001:n uudet ominaisuudet 1 1.1 Uudet ominaisuudet......................... 1 1.2 KDE 2.0................................. 2 1.3 XFree86 4.0.1.............................. 2 1.4 Uusi
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Julkaiseminen verkossa
Julkaiseminen verkossa H9T1: Tiedostojen vienti internetiin Yliopiston www-palvelin, kielo Unix käyttöjärjestelmästä hakemistorakenne etäyhteyden ottaminen unix-koneeseen (pääteyhteys) komentopohjainen
Päivitys käyttäen USB-tikkua
Päivitys käyttäen USB-tikkua HUOM! Näiden ohjeiden noudattaminen on täysin käyttäjän omalla vastuulla! Ohjeen tekijät eivät vastaa mahdollisesti aiheutuvista ongelmista tai vahingoista. Tämän ohjeen tarkoitus
WINDOWS 7 ASETUKSET FUTURSOFT OHJELMIEN KÄYTTÖÄ VARTEN
WINDOWS 7 ASETUKSET FUTURSOFT OHJELMIEN KÄYTTÖÄ VARTEN SISÄLTÖ Yleistä...2 Windows 7 pilkku- ja päivämääräongelma...2 Ongelma:...2 Ratkaisu:...2 Serverin virranhallintaominaisuudet...4 Käyttäjätilien valvonnan
DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi
DNS- ja DHCPpalvelut Linuxissa Onni Kytönummi & Mikko Raussi Sisällysluettelo 1. Yleisesti DNS ja DHCP palveluista... 2 1.1. DNS yleisesti... 2 1.2. DNS hierarkia ja TLD... 2 1.3. DHCP yleisesti... 3 2.
1. NetBeans-ohjelman asennus ja käyttöönotto pva
1. NetBeans-ohjelman asennus ja käyttöönotto 11.7.2016 pva NetBeans on ohjelmointiympäristö, IDE (Integrated Development Environment) jonka avulla opiskelemme laiteläheistä C-ohjelmointia. Oletus Sinulla
Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta
Ohje digitaalisessa muodossa olevan aineiston siirtoon ja allekirjoittamiseen vaadittavien avainten muodostamisesta 1. Johdanto Digitaalisessa muodossa olevan aineiston luotettava siirtäminen Kansallisarkistoon
Asennusohjeet HIITed palvelun asentamiseen
Asennusohjeet HIITed palvelun asentamiseen Asennus käydään step by step tyyppisesti läpi vaiheittain Suositellut laitevaatimukset: Pentium II prosessori tai parempi Min. 128MB muistia Nopea I/O varustettu
TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille
ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun verkkolaitteet yhdistetään toisiinsa internetin yli, yhteys ei muodostu automaattisesti» Yhteyden muodostus perinteisesti on vaatinut
BaseMidlet. KÄYTTÖOHJE v. 1.00
KÄYTTÖOHJE v. 1.00 KUVAUS BaseMidlet on matkapuhelimessa toimiva sovellus jolla voi etäkäyttää Tiimi 7000 sarjan säätimiä. Copyright Team-Control Oy, oikeudet muutoksiin pidätetään. TiiMi on Team-Control
HP ProBook 430 G5 kannettavien käyttöönotto
HP ProBook 430 G5 kannettavien käyttöönotto Windows 10:n asennus, päivitysten tarkistus ja Abitti-asetukset Kytke tietokone verkkovirtaan ennen koneen käynnistämistä! Windows 10 Home käyttöjärjestelmän
Written by Administrator Saturday, 28 August 2010 14:51 - Last Updated Tuesday, 22 February 2011 10:45
Omalla koneella voi helposti kokeilla tavallisia HTML-sivuja. Siinä vaiheessa, kun alat ohjelmoida esim. PHP:llä, tarvitset webpalvelimen. Yhtä lailla tarvitset palvelimen ja MYSQL-tietokannan, kun haluat
Lyseopaneeli 2.0. Käyttäjän opas
Lyseopaneeli 2.0 Käyttäjän opas 1. Esittely Lyseopaneeli on Oulun Lyseon lukion käyttäjätietojen hallintapalvelu jonka tarkoitus on niputtaa yhteen muutamia oleellisia toimintoja. 2. Yleistä paneelin käytöstä
AinaCom Skype for Business. Asennusohje
AinaCom Skype for Business Asennusohje 19.11.2015 Sisällys 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 3 2 Windows työasemat... 3 2.1 Windows työasemavaatimukset... 3 2.2
HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen
Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas... 1 Laitteen ensimmäinen käyttöönotto... 1 USB-tulostimen tai muistitikun jakaminen GlobeSurferin avulla... 3 dyndns (dynaaminen
Maestro Sähköpostilähetys
Maestro Sähköpostilähetys Maestrossa on toiminut sähköpostin lähetysmahdollisuus käyttäen SMTP-protokollaa. Tällöin sähköposti lähtee suoraan Maestrosta eikä käytä käyttäjän sähköpostitiliä. Elisan asiakkaiden
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen
Koetallennus Esa Kukkonen
Koetallennus 2018 Esa Kukkonen Miksi sähköinen tallennus? Rotujärjestö haluaa eritellyt tiedot tietokantaan koesuorituksista Kennelliitto haluaa tiedot jalostustietojärjestelmään Muiden sidosryhmien tarpeet
TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps
TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps Pikaohje Laite toimii Windows XP SP3, Windows 7,8,10 ja Mac OSx 10.5 tai käyttöjärjestelmissä, Linux tuki netistä ladattavilla ajureilla USB portin
WHOIS. Whois-järjestelmän tulevaisuus on epävarma, muuttunee tai ehkä korvataan kokonaan eri järjestelmällä.
WHOIS Globaali tietokanta, jossa on domainien haltijoiden yhteystiedot, ja protokolla niiden hakemiseen. Nimipalvelurekisterien ylläpitämä, luotettavuus vaihtelee, usein julkinen tieto on proxy. Komentoriviclient
Tikon ostolaskujen käsittely
Toukokuu 2014 1 (8) Toukokuu 2014 2 (8) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen aktivointi... 5 6. Eräajot
TIETOKONEET JA VERKOT. 15.5.2013 v.1.4
Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa erityisesti kotimaassaan ja tällä kertaa Joensuuhun. Paten Bitti tuottaa sovelluksia pääasiallisesti
Tikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
1.1 Käsiteltävät asiat:
1 Käyttäjät, prosessit, etäyhteydet 1.1 1.1 Käsiteltävät asiat: Unix monen käyttäjän ympäristönä Prosessien tarkastelu ja hallinta Miten verkko toimii (perusteet) ssh-etäyhteydet Tietojen hakeminen itsestä
UNIX... UNIX tietoturva. Tiedot turvassa. ... tietoturva
UNIX... UNIX tietoturva Ei ole sellaista käyttöjärjestelmää kuin UNIX On olemassa satoja erilaisia variaatiota ja versioita ja niistä tuhansia konfiguraatioita UNIX on Open Groupin rekisteröity tavaramerkki
Tiedostojen siirto ja synkronointi
Tiedostojen siirto ja synkronointi TKO-äly FLUG -teemailta 14.6.2006 Sini Ruohomaa Työkaluja eri tavoitteisiin Eri koneet, sama data (esim. kotihakemisto) Varmuuskopiointi Jatkuva vs. silloin tällöin Tiedostoja
Varmuuskopiointi: image
Varmuuskopiointi: image sammuta virtuaalikone ensin - elävästä koneesta otettu kopio ei ole koherentti - ja: cp kone1.img kone1.img.bak huom. tiedostojen omistaja muuttuu kun virtuaalikone käynnistetään,
Asennusohje. Sahara-ryhmä. Helsinki Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos
Asennusohje Sahara-ryhmä Helsinki 24.8.2005 Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Kurssi 581260 Ohjelmistotuotantoprojekti (6 ov) Projektiryhmä Sanna Keskioja Sampo
Linux - käyttöoikeudet
Linux - käyttöoikeudet Seuraavaksi läpikäydään Linuxin käyttöoikeushallintaa. Lähteinä on käytetty seuraavia: http://fi.wikibooks.org/wiki/ubuntu_tutuksi Kuutti, Rantala: Linux http://doc.ubuntu.com/ubuntu/serverguide/c/user-management.html
1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen
OHJE 1 (16) Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen 2 1.1. 1.1. Tunnistautumisvaihtoehdot 2 1.2. 1.2. Edellytykset 3 1.3. 1.2.1. Toimikortti-tunnistautumisen edellytykset
Unix-perusteet. Unix/Linux-käyttöjärjestelmä ja sen ominaisuudet
Unix-perusteet Unix/Linux-käyttöjärjestelmä ja sen ominaisuudet Mikä on unix? Monen käyttäjän käyttöjärjestelmä Siis monta käyttäjää ja monta ohjelmaa jokaisella Kaikkiin koneisiin mikrosta supertietokoneeseen
AinaUCX Lync - asennusohje 02.10.2014
AinaUCX Lync 2013 / Lync 2010 / Lync for Mac 2011 asennusohje Tämä ohje kertoo miten Lync 2013, Lync 2010 ja Lync for Mac 2011 sovellusversiot asennetaan työasemaan ja on tarkoitettu yrityksen pääkäyttäjälle
Webpalvelin muistitikulle - Ohje
- Ohje Jari Sarja jari.sarja @ 2017 Creative Commons Nimeä-JaaSamoin 4.0 Kansainvälinen SISÄLLYSLUETTELO 1 Johdanto... 3 1.1 Miksi asennus muistitikulle?... 3 2 Webpalvelimen asennus... 4 3 Käyttöliittymä...
Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille
TraFin ulkoinen integraatio Aineistosiirron testauksen aloituksen ohje Trafin sopimuskumppaneille Ohje 26.2.2014 Versio 1.1, Hyväksytty Luottamuksellinen Vastuutaho Trafi MUUTOSHISTORIA Versio Päiväys
Avautuvasta ponnahdusvalikosta valitse kohta Always allow Pop-ups from This Site / Salli aina tämän sivun ponnahdusikkunat
1. JOS SISÄÄNKIRJATUMINEN EI ONNISTU Verkkometsäsuunnitelman jokaisella käyttäjällä on henkilökohtainen tunnus. Jotta tunnus pystytään lukemaan täytyy selaimen sallia tiedon lähettäminen internetissä.