Timo Seitz LÄHIVERKON TOTEUTUKSEN UUDELLEENARVIOINTI

Koko: px
Aloita esitys sivulta:

Download "Timo Seitz LÄHIVERKON TOTEUTUKSEN UUDELLEENARVIOINTI"

Transkriptio

1 Timo Seitz LÄHIVERKON TOTEUTUKSEN UUDELLEENARVIOINTI Opinnäytetyö KESKI-POHJANMAAN AMMATTIKORKEAKOULU Mediatekniikan koulutusohjelma Toukokuu 2009

2 TIIVISTELMÄ OPINNÄYTETYÖSTÄ Yksikkö Ylivieskan yksikkö Koulutusohjelma Mediatekniikka Työn nimi Aika Tekijä/Tekijät Timo Seitz Lähiverkon toteutuksen uudelleenarviointi Työn ohjaaja Fil.maist. Hannu Leppälä Sivumäärä 30 Työelämäohjaaja Toimitusjohtaja Esko Pietikäinen Tietoverkkojen merkitys nykyisessä yritysmaailmassa on nopeasti kasvanut tärkeäksi osaksi tuotantoprosessia. Tämä työ avaa kasvavan yrityksen tietoverkkon ja tarkastelee mahdollisia tapoja sen tuottavuuden maksimointiin. Asiasanat Tietoverkot, Intranet TIIVISTELMÄ

3 ABSTRACT CENTRAL OSTROBOTHNIA UNIVERSITY OF APPLIED SCIENCES Ylivieska unit Date Author Timo Seitz Degree programme Mediatechnology Name of thesis Re-evaluation of local network implementation Instructor M.Phil. Hannu Leppälä Pages 30 Supervisor CEO Esko Pietikäinen The role of network in business world has grown from small supporting factor to big part of productive process. This work opens up network in growing company and looks at ways to maximize the effeciency of it. Key words Networking, Intranet ABSTRACT

4 KÄSITTEET Protokolla on palvelimen ja asiakasohjelman välillä käytettävän tiedonsiirtokäytännön määrittely. (Comer 2000, 12.) TCP/IP on protokollakimppu, johon perustuen suurin osa Internetin palveluista on rakennettu. (Hakkerin käsikirja 2002, 50.) IP (Internet protokolla) on yksilöllisten tietokoneiden osoittamiseen käytetty protokolla. (Comer 2000, ) Aliverkko on IP osoitteistosta lohkaistu alue, jota käytetään osoittamaan reitittimen kannalta samassa paikassa olevia laitteita. (Holttinen 2002b, 12.) VPN (virtual private network) on verkkoratkaisu, jossa yksityinen verkko toteutetaan julkisen verkon yli. (Holttinen 2002b, 541.) DNS (domain name system) on järjestelmä, jonka kautta IP osoitteelle voidaan liittää helposti ymmärrettävä nimi. (Holttinen 2002a, 502.)

5 SISÄLLYS TIIVISTELMÄ ii ABSTRACT iii KÄSITTEET iv SISÄLLYS v ESIPUHE vii 1JOHDANTO 1 2VERKON TÄMÄNHETKINEN TILA 2 2.1Helsingin toimipiste 3 2.2Espoon toimipiste 5 2.3Vantaan toimipiste 5 2.4Järvenpään toimipiste 5 3VERKKOTEKNIIKAT 7 3.1TCP/IP protokollapino 7 3.2Internet protokolla (IP) Aliverkot Internet protokolla versio 6 (IPv6) 10 4DOMAIN NAME SYSTEM (DNS) 12 5TIETOVERKON PALVELUT Active Directory Kerberos Levy- ja tulostuspalvelut Web palvelin 15 6TIETOTURVA Tietoturvauhkien nykytilanne Tietoverkon turvaaminen Palomuurit Virtuaalilähiverkot Network Address Translation (NAT) 21 7KÄYTTÖJÄRJESTELMIEN IKÄ 22 8EHDOTUS VERKON PARANTAMISEKSI Helsingin toimipiste 23

6 8.2Espoon toimipiste Vantaan ja Järvenpään toimipisteet Verkon muokkaaminen ja ylläpito 27 9TULOKSET 29 10POHDINTA 30 LÄHTEET 31

7 ESIPUHE Helsingin seudun isännöitsijät Oy on Helsingin alueella toimiva taloyhtiöiden isännöintiin keskittyvä yritys, jolla oli vuoden 2007 alussa toimipisteitä Helsingissä ja Vantaalla. Kesän 2007 aikana, kun Espooseen saatiin uusi toimipiste, tuli ajankohtaiseksi miettiä verkkoratkaisujen toteuttamista uudesta näkökulmasta. Tähän mennessä toimistojen väliset yhteydet on tilattu samalta toimittajalta ja verkon sisäiset palvelut on suunniteltu eri konsulttien toimesta. Verkosta ei ole ollut kunnollista dokumentointia eikä kenelläkään ole käsitystä tietoverkosta kokonaisuutena. Työni tarkoituksena on kartoittaa yrityksen verkko sekä tutkia mahdollisia muita tapoja toteuttaa tehokas, turvallinen ja edullinen tietoverkko, joka palvelee yrityksen tarpeita. Sen tulee sisällyttää jo tälläkin hetkellä toimivat palvelut tai niille mahdolliset vastineet sekä mahdollisia muita ideoita tuottavuuden parantamiseksi.

8 1 1 JOHDANTO Nykyisessä yritysmaailmassa tietoverkkojen merkitys on kohonnut isoksi osaksi tuotantoa. Yrityksien on täytynyt sijoittaa yhä enemmän resursseja verkkoinfrastruktuurinsa kehittämiseen ja vaikka tietotekniikka onkin tuonut lisää tehokkuutta työn tuottavuuteen, on sillä myös omat ongelmansa. Nykyisessä nopeasti muuttuvassa maailmassa tietoverkkojen hoitaminen ja uusiminen on jo arkipäivää. Helsingin seudun isännöitsijöillä on oma tietoverkkonsa, joka on kasvanut ensimmäisen tietokoneen hankinnasta lähtien. Yhtiön laajetessa uusilla toimipisteillä on tullut aiheelliseksi tarkastella minkälaisia mahdollisuuksia olisi muuttaa verkon toteutusta, niin että siitä saataisiin mahdollisimman edullinen ja tehokas. Tämä työ tutkii teknisestä näkökulmasta yritysverkkoa osana tuotantoa ja mahdollisuutena tehostaa yrityksen tuottavuutta. Sen tavoitteena on esittää mahdollinen ehdotus, jolla verkko voidaan saattaa paremmin vastaamaan nykypäivän yritysmaailman vaativiin haasteisiin.

9 2 2 VERKON TÄMÄNHETKINEN TILA Kokonaisuutena Helsingin seudun isännöitsijöiden verkko on rakennettu, niin että Espoon, Vantaan ja Järvenpään toimistoista kaikki verkkoliikenne menee Helsingin toimistoon, josta ulospäin menevä liikenne jatkaa 4/4 MB yhteyden kautta Internettiin. Vaikka kaikki toimipisteet käyttävätkin Helsingissä sijaitsevaa Active Directory palvelua, on rakenne hankala sillä suuri osa verkkoliikenteestä on Internettiin menevää liikennettä, joka turhaan kuormittaa toimistojen välisiä linjoja. Yrityksellä on toimipisteiden lisäksi vielä kolme etätyöpistettä, jotka ovat henkilökohtaisten VPN yhteyksien kautta yhteydessä sisäiseen verkkoon. Yhteydet on toteutettu palveluntarjoajan puolelta ja ne maksavat kukin kiinteän summan kuussa. Hinta on kallis siihen nähden, että ne voitaisiin toteuttaa jo olemassa olevilla palomuuriratkaisuilla ilman lisäkustannuksia. Yksi suurimmista ongelmista verkossa on pienet IP avaruudet, jotka palveluntarjoaja on määrittänyt. Niiden laajentaminen vaatii aina neuvotteluita yhteydentarjoajan kanssa. Osoiteavaruudet ovat olleet sopivia verkkoja rakennettaessa, mutta tarve on laajentunut sen jälkeen ja osoitteiden lisäämiseen on jouduttu keksimään muita keinoja. Myös varmuuskopiointi on ongelmallista, sillä melkein kaikilla toimistoilla on omat levypalvelimensa, joita ei ole helppo varmistaa keskitetysti.

10 3 2.1 Helsingin toimipiste Helsingin toimipisteen verkko on hyvin omalaatuisesti rakennettu. Palveluntarjoajalta on annettu käyttöön kiinteä määrä julkisia IP osoitteita, joita on annettu palvelimille, tulostimille ja joillekin päätteille. Toimipisteessä on myös palomuurilaite, jonka takana suurin osa päätteistä sijaitsee. Verkkoa ei siis ole jaettu oikein minkään logiikan mukaan. Palveluntarjoajan kiinteitä osoitteita on jaettu satunnaisille päätteille ja lopuille on annettu sisäverkon osoitteita. Palvelimien yhteydessä on myös nauhavarmistin, joka ottaa säännöllisesti varmuuskopiot palvelimista. Toimiston palomuurin ulkopuolella olevat koneet on suojattu tietoturvaohjelmiston lisäksi vain palveluntarjoajan suojauksilla ja niihin on julkisten osoitteiden takia mahdollista yrittää hyökätä ilman käyttäjän toimia. Sisäpuolella olevat koneet taas ovat paljon paremmin suojattuja, sillä ne ovat palomuurilaitteen takana eivätkä näy julkiseen Internetiin. Toimistolla on kolme palvelinta, joissa toimivat tärkeimmät palvelut. Ainoana julkisena palveluna on SharePoint Services portaali, joka koostuu kahdesta palvelinkoneesta: Web palvelin käsittelee käyttäjien syötteet ja MS SQL palvelin tallentaa tietokantoihinsa sen sisältämät tiedot. Sisäisistä palveluista tärkeimmät ovat Active Directory, jolle on oma palvelinlaitteensa, ja levyjako, joka toimii samalla palvelimella julkisen web palvelimen kanssa. Kaikki palvelimet ovat Windows Server 2003 R2 palvelimia. Toimistossa on myös aina.com:in toimittama ja hallinnoima dataverkon päällä toimiva puhelinjärjestelmä, jolla on oma verkkoliittymänsä. Kaikki toimiston puhelimet ovat tavallisia lankapuhelimia ja ne on liitetty palvelimeen analogisia johtoja pitkin. Laite ei siis vaikuta Helsingin toimiston verkkoon toimintaan, mutta muiden toimistojen puhelut menevät WAN yhteyksien kautta.

11 KUVIO 1. Tietoverkon alkuperäinen rakenne HSI:n Helsingin toimipisteessä 4

12 5 2.2 Espoon toimipiste Espoon toimistossa Helsingin seudun isännöitsijöillä on vajaa kymmenen puhelinta ja saman verran päätteitä. Tulostimet on jaettu yhdeltä päätekoneelta, mutta levyjako on hoidettu erillisellä verkkoasemalla, joka ei kuitenkaan kuulu Helsingissä olevaan varmuuskopiointijärjestelmään. Toimiston verkkoyhteys on Elisan toimittama WAN yhteys Helsingin toimistoon ja käytössä on 14 yksityistä IP osoitetta. Puhelimet ovat yhteydessä Helsingin toimipisteen puhelinjärjestelmään verkkoyhteyttä pitkin ja ne ovat palveluntarjoajan luomassa aliverkossa. Toimistossa on reititin, joka jakaa verkon NAT palvelulla. Suurin osa työpäätteistä on sijoitettu NAT aliverkkoon, mutta puhelinten lisäksi myös tavallisena työpäätteenä toimiva tulostinpalvelin, tulostimet ja levypalvelin ovat palveluntarjoajan jakamassa verkossa. 2.3 Vantaan toimipiste Vantaan toimiston keskuksena on palvelinkone, jossa on levy sekä tulostinjako. Sitä käytetään myös työpäätteenä. Lisäksi toimistossa on usein kaksi tai kolme muuta työpäätettä ja kaksi puhelinta. Puhelimet ovat tietoverkon yli yhteydessä Helsingin toimipisteessä olevaan puhelinjärjestelmään. Toimipisteestä on Elisan tarjoama 1/1 MB WAN yhteys Helsingin toimipisteeseen, jonka kautta kaikki verkkoliikenne menee. Kaikkien laitteiden IP osoitteet ovat palveluntarjoajan luomassa aliverkossa. Vantaan toimipistettä suunnitellaan laajennettavaksi kun löytyy sopivan kokoinen kiinteistö. 2.4 Järvenpään toimipiste Järvenpäässä oleva toimipiste on uusin. Koska kiinteistössä oli valmiina nopea nettiyhteys, on sitä käytetty hyväksi ja hankittu erillinen palomuurilaite, jolla on saatu

13 6 luotua Helsingin toimipisteeseen Intranet VPN yhteys. Kaikki Helsingin julkiset osoitteet ovat kuitenkin samassa aliverkossa keskenään. Koska myös osoite, jolle VPN reititin yhdistää, on samassa verkossa muiden palveluiden kanssa, liikenteen reitittäminen on hankalaa. Palveluntarjoajan puolelta verkko on säädetty niin, että paikallisesti tarvittaviin palveluihin ei pääse käsiksi Internetistä käsin, joten kaikki julkiseen Internetiin menevä liikenne on myös jouduttu reitittämään Helsingin kautta. Järvenperässä tulostimet on asennettu erikseen jokaiselle koneelle eikä levypalvelinta ole. Kaikki laitteet ovat samassa aliverkossa. Järvenpäästä käsin käytetään jonkin verran Helsingin levypalvelua, mutta suurin osa liikenteestä menee kuitenkin Internetiin. Toimipisteen rooli verkossa on myös hieman erilainen kuin muiden toimistojen, koska kyseessä on tilitoimisto, jolla on muitakin asiakkaita kuin Helsingin seudun isännöitsijät.

14 7 3 VERKKOTEKNIIKAT Jotta saisimme kuvan verkon toiminnasta ja sen mahdollisista parannuksista, on ensin ymmärrettävä miten tietoverkot toimivat. HSI:n verkossa on käytössä TCP/IP protokollapino, johon perustuvat Internet ja melkein kaikki nykyisistä lähiverkoista. TCP/IP on koko ajan kasvava kokoelma eri protokollia ja niiden välisiä sääntöjä. Tietoverkon tietokoneita osoittamaan käytetään TCP/IP:hen kuuluvaa Internet protokollaa (IP), joka myös on käytössä melkein kaikissa nykyisissä tietoverkoissa. 3.1 TCP/IP protokollapino ARPA verkon syntyminen oli ensimmäinen merkittävä TCP/IP:n kehitykseen vaikuttava tapahtuma. Se oli ensimmäinen pakettipohjainen tietoverkko. Protokollapino kehitettiin Amerikan puolustusvoimien toimesta. Suurin syy protokollapinon menestykseen on Berkleyn yliopiston kehittämä Berkeley Software Distribution (BSD), Unix pohjainen käyttöjärjestelmä, jonka versio 4.2 sisälsi protokollapinon täyden toteutuksen. Järjestelmän avoimen lähtökohdan takia TCP/IP:tä on tutkittu ja kehitetty laajalti. (Kuronen 1999, ) TCP/IP on jaettu eri kerroksiin, joilla jokaisella on oma tehtävänsä. Rakenne mahdollistaa erilaisten tekniikoiden monipuolisen käyttämisen, niin ettei yhtä sovellusta luotaessa tarvitse miettiä koko järjestelmää. Protokollapino on pakettipohjainen, mikä tarkoittaa, että ohjelmien lähettämä tieto jaetaan niin sanottuihin paketteihin, jotka voivat matkata toisistaan riippumatta verkossa ja mennä mahdollisesti eri reittejä määränpäähänsä. Tämä mahdollistaa sen, että esimerkiksi yhteysvirheiden sattuessa tiedon lähetystä ei tarvitse aloittaa kokonaan alusta. (Comer 2000, ) Pinon alin kerros on nimeltään verkkokerros ja se sisältää tarvittavat tiedot paketin

15 8 siirtämiseen seuraavaan laitteeseen. Seuraava kerros on nimeltään internet kerros, jossa on paketin osoitetiedot. Yleisimmin käytetty protokolla tässä kerroksessa on Internet protokolla (IP), jota käytetään nimensäkin mukaisesti Internetissä. (Comer 2000, ) Kolmas kerros on kuljetuskerros, joka pitää sisällään yhteyden luontiin tarkoitetut tiedot. Tässä kerroksessa oleva protokolla kertoo mille ohjelmalle paketin sisältämä viesti pitää lähettää. Yhteyskerroksessa oleva protokolla saattaa myös varmistaa, että paketit lähetetään ohjelmalle oikeassa järjestyksessä. Näitä protokollia kutsutaan yhteydellisiksi protokolliksi ja vastaavasti ne protokollat, jotka eivät näitä tarkistuksia tee ovat yhteydettömiä. (Comer 2000, ) Neljäs kerros on sovelluskerros, jossa varsinainen sovellusten lähettämä tieto kulkee. Tunnetuin tässä kerroksessa toimiva protokolla on HTTP jota selaimet käyttävät tiedonsiirtoon. (Comer 2000, ) 3.2 Internet protokolla (IP) Verkon jokaisella tietokoneella on oltava oma yksilöllinen osoitteensa, jonka toiminta tapahtuu TCP/IP:n verkkokerroksessa. Kerroksen tarkoitus on mahdollistaa tiedonsiirto sellaisten tietokoneiden välillä, joita ei ole yhdistetty samaan paikalliseen verkkoon. Tässä kerroksessa toimivia protokollia kutsutaan reititettäviksi protokolliksi. (Holttinen 2002a, ) Internet protokollassa jokaisen tietokoneen osoite on 32 bittinen arvo. Tämä osoite voidaan ilmoittaa binäärilukuna tai neljänä pisteellä erotettuna desimaalilukuna. (Holttinen 2002a, ) Verkko osoitteet voidaan asettaa koneille pysyviksi tai sitten ne voidaan toimittaa

16 9 DHCP protokollaan avulla. Tätä protokollaa käyttävä kone lähettää käynnistyessään kyselyn niin sanotulla yleislähetysosoitteella, jonka palvelin tunnistaa. Kyselyn käsittelevä palvelin valitsee jonkin vapaan IP osoitteen tietokannastaan ja lähettää sen sekä mahdollisia muita tietoja kyselyn tehneelle koneelle. DHCP protokollassa asiakaskone myös neuvottelee palvelimen kanssa niin sanotun vuokra ajan, joka kertoo kuinka kauan IP osoitetta voidaan käyttää ennen sen uusimista. (Holttinen 2002a, ) Aliverkot IP osoite koostuu kahdesta osasta, verkko ja isäntänumerosta. Kaikki saman verkkonumeron omaavat koneet ovat samassa aliverkossa ja voivat kommunikoida toistensa kanssa ilman reitittämiseen kykenevää laitetta. Eri aliverkoissa sijaitsevat laitteet kuitenkin tarvitsevat viestin välittämiseen toisen koneen, niin sanotun reitittimen, joka pystyy välittämään viestin toisiin aliverkkoihin. (Holttinen 2002a, ) Aliverkkojen koko voi vaihdella ja tämän koon ilmoittamiseen tarvitaan jonkinlainen järjestelmä. IP protokollan alkuaikoina on käytetty niin sanottua luokallista osoitustapaa, joka perustuu erilaisiin osoiteluokkiin, joilla jokaisella on eri pituinen verkkonumeronsa. Tämä järjestelmä on kuitenkin osoittautunut hankalaksi ja jossain määrin tehottomaksi. Nykyisin IP osoitteiden verkkonumeron pituus ilmoitetaan aliverkkomaskilla. (Holttinen 2002a, ) Aliverkkomaski ilmoitetaan yleensä toisella 32 bittisellä luvulla, jossa on binäärimuodossa alkupäässä pelkkiä ykkösiä ja loppupäässä nollia. Toisinaan se esitetään myös yhdellä desimaaliluvulla, joka kertoo alussa olevien ykkösten lukumäärän. Tällä luvulla saadaan verkkonumero ja isäntänumero eroteltua toisistaan. Tämä käytäntö mahdollistaa paljon joustavamman ja taloudellisemman tavan IP osoitteiden käyttämiseen. (Holttinen 2002a, )

17 10 Vanhassa luokallisessa osoitemallissa verkkojen osoitteiden määrä oli joko , tai 254 osoitetta. Aliverkkomaskilla määritellyssä aliverkossa olevien osoitteiden määrä on aina jonkin luvun toinen potenssi, josta vähennetään kaksi. Jossain verkossa voi siis olla esimerkiksi 30 osoitetta ja kun sen kokoa kasvatetaan seuraavaan mahdolliseen määrään tulee osoitteiden määräksi 62. Mikäli verkon kokoa pienennetään, on seuraava mahdollinen koko 14 osoitetta. (Holttinen 2002a, ) IP osoitteiden määritelmässä on kolme erityistä aliverkkoa, jotka ovat niin sanottuja yksityisiä aliverkkoja. Osoitteet ovat välillä , ja Näissä aliverkoissa oleviin osoitteisiin ei voi ottaa yhteyttä julkisesta internetistä, mutta niiltä voi ottaa yhteyden julkisessa verkossa oleviin koneisiin. Tämän avulla yritys voi luoda itselleen yksityisen aliverkon hankkimatta suurta määrää julkisia verkko osoitteita. (Holttinen 2002a, ) Internet protokolla versio 6 (IPv6) Laajennettu verkko osan määrittely luotiin varsinaisesti vain väliaikaiseksi ratkaisuksi ja varsinainen pysyvä ratkaisu tulisi olemaan IP protokollan seuraava versio, jota kutsutaan nimellä IP version 6 (IPv6) tai IP next generation (IPng). Tässä uudessa IP versiossa osoitteet on määritelty 128 bittisiksi, joten ne ovat 4 kertaa edellisiä versiota isompia. Tämä kasvattaa osoitteiden määrää huikeasti ja jokin yritys voisi esimerkiksi helposti omistaa koko nykyistä IP osoitteiden määrää suuremman määrän osoitteita, joka ei silti olisi edes murto osaa mahdollisista osoitteista. (Holttinen 2002a, ; Deering & Hinden, 1998.) Uusi osoiteprotokolla perustuu hyvin paljon vanhaan IP versioon. Suurin muutos on osoitteiden koko ja esitystapa. IPv6 protokollan osoitteet ilmoitetaan kahdeksassa,

18 11 kaksoispisteellä erotetussa, 16 bitin jaksossa hexadesimaalilukuina. Joskin tähän esitystapaan on olemassa muutamia lyhennystapoja. Aliverkkomaski ilmoitetaan kauttaviivalla eroteltuna yhtenä desimaalilukuna varsinaisen osoitteen jälkeen. (Hinden, 2006.)

19 12 4 DOMAIN NAME SYSTEM (DNS) IP osoitteet ovat jokapäiväisessä käytössä hyvin hankalia. Kun Internet kaupallistui oli osoitteille keksittävä toinen vaihtoehto. Internetin nimipalvelu (DNS) on kehitetty tätä varten. Nimien käyttäminen Internetissä on huomattavasti helpompaa kuin IP osoitteiden. Esimerkiksi yritys voi antaa käyttäjälle helpon muotoa olevan osoitteen sen sijaan että se antaisi hankalasti muistettavan IP osoitteen. (Holttinen 2002a, ) Perusperiaate DNS järjestelmässä on yksinkertainen: Kun jokin ohjelma haluaa ottaa yhteyden johonkin DNS verkko osoitteeseen, lähettää se kyselyn DNS palvelimelle, joka palauttaa sille tätä osoitetta vastaavan IP osoitteen. Tämän saavuttamiseksi tietokoneen pitää kuitenkin tietää IP osoite DNS palvelimelle. Tämä osoite pitää asentaa tietokoneelle manuaalisesti tai toimittaa jollain palvelulla. Yleensä tämä tapahtuu dynaamisen IP osoitteen jakamisen yhteydessä DHCP palvelulla. (Holttinen 2002a, ) Windows verkoissa on myös toinen vaihtoehto DNS palvelulle: WINS palvelu. Periaatteeltaan se on samanlainen kuin DNS, mutta pitää tietoja vain sille asiakkaiksi määritellyistä tietokoneista. Palvelun lisäksi pitää siis olla DNS palvelu, jotta voisi käyttää globaaleja osoitteita. Myöskin WINS palvelimen IP osoite pitää erikseen toimittaa asiakastietokoneelle. Palvelu onkin Windows Server 2003 palvelimissa oletuksena pois päältä ja on säilytetty lähinnä yhteensopivuussyistä. (Lahtinen 2003, ) Joissain tapauksissa voi olla järkevää käyttää vain WINS palvelinta paikallisten koneiden osoittamiseen. HSI:n verkossa kuitenkin on tarve DNS palvelulle kokonaisuudessaan. Sen avulla voidaan määritellä nimiä paikallisille sekä julkisille palveluille.

20 13 5 TIETOVERKON PALVELUT Helsingin seudun isännöitsijöillä on toimistoissaan käytössä Microsoft Windows pohjainen tietoverkko, joka koostuu Microsoft Windows XP työasemista ja Windows Server 2003 R2 palvelimista. Tietoverkossa olevat palvelut käsittävät tiedostopalvelun, sähköpostipalvelimen ja web palvelimen. Tietoverkossa on myös dataverkon päällä toimiva puhelinjärjestelmä. Windows tietokoneiden verkoissa, joissa työpöytäkoneiden käyttöjärjestelmänä on Windows XP, toimii palvelinkoneina parhaiten Windows Server 2003, jossa on Active Directory käyttäjähakemisto. Windows XP ja 2000 käyttöjärjestelmät pystyvät hyödyntämään Active Directory palvelun kaikkia ominaisuuksia. Palvelimien ja käyttöjärjestelmän luoma yhteinen tietoverkko mahdollistaa käyttäjien ja palveluiden helpon ja keskitetyn hallinnan. (Lahtinen 2003, ) 5.1 Active Directory Active Directory on Microsoft Windows käyttöjärjestelmien muodostamassa verkossa toimiva hakemistopalvelu, joka tallentaa yksityiskohtaista tietoa verkon resursseista. Hakemistossa on tiedot kaikista siihen liitetyistä koneista sekä niiden käyttäjistä ja käyttäjäryhmistä. (Lahtinen 2003, ) Jotta käyttäjät pääsisivät kirjautumaan koneelle Active Directory hakemistossa olevalla käyttäjätunnuksella ja käyttämään sen resursseja on koneen luotettava sieltä saatavan tunnuksen oikeellisuuteen. Myös käytettäessä muiden koneiden palveluita, kuten esimerkiksi levyjakoja, on sitä tarjoavan koneen luotettava myös koneeseen, josta palvelua yritetään käyttää. Koneen liittyessä hakemistopalveluun muodostuu näiden välille kaksipuolinen luottamus, joka on periytyvä. Tämä siis tarkoittaa, että kaikki palveluun luottavat koneet luottavat koneisiin, joihin myös se luot

21 14 taa. (Lahtinen 2003, ) 5.2 Kerberos Windows verkossa toimialueeseen liitettyjen koneiden ja käyttäjien luottamusten hallintaan käytetään kerberos palvelua. Palvelu käyttää verkkopalveluiden tunnistamiseen käyttäjä ja palvelulippuja. Ne sisältävät salattuja tietoja, jotka vahvistavat käyttäjän ja palvelun identiteetin. Toimenpide mahdollistaa helpon ja turvallisen tavan käyttää verkon resursseja. Windows järjestelmissä kerberos palvelin toimii Active Director palvelun yhteydessä. (Lahtinen 2003, 209.) Kerberos toimii erillisenä palvelimena tietoverkossa ja luo jokaista palvelupyyntöä varten ainutlaatuisen istuntoavaimen, jonka avulla yhteys luodaan. Jokaisen palvelupyynnön alussa asiakasresurssi lähettää yhteyspyynnön salatun yhteyden yli kerberos palvelimelle, joka luo istuntoavaimen ja lähettää sen takaisin. Avaimen saatua asiakasresurssi lähettää sen palvelua tarjoavalle palvelimelle, joka taas tarkistaa avaimen kerberos palvelimen kautta ja luo yhteyden. (Neuman & Ts'o 1994.) Koska käyttäjän ei tarvitse joka kerta kirjoittaa salasanaansa helpottuu verkon toiminta käyttäjänäkökulmasta. Keskitetty yhteyksien hallinta myös yhdenmukaistaa kirjautumiskäytännön ja varmistaa, että salasanat kulkevat aina salattua yhteyttä pitkin eikä niitä saa salakuunneltua joidenkin palveluiden käyttämän heikomman suojauksen kautta. Käyttäjätunnistuksen kulkiessa kolmannen palvelun kautta mahdollisen salakuuntelijan tarvitsisi yhteyden kaappaamista varten kuunnella varsinaisen yhteyden lisäksi myös molempien koneiden käymää keskustelua kerberos palvelimen kanssa. (Neuman ym )

22 Levy- ja tulostuspalvelut Nykypäivän muuttuvassa toimistoympäristössä dokumenttien ja muiden tiedostojen pitää olla saatavilla joka puolelta verkkoa. Windows käyttöjärjestelmissä on mahdollista liittää palvelimella sijaitseva jaettu tiedostoresurssi uudeksi levyasemaksi paikallisen tietokoneen tiedostojärjestelmään. Tämä mahdollistaa tiedostojen jakamisen eri koneiden ja käyttäjien välillä ja helpottaa dokumenttien jakamista sekä varmuuskopioinnin keskittämistä. (Lahtinen 2003, ) Tulostuspalvelu mahdollistaa tulostinten helpon lisäämisen, poistamisen ja käytön verkon koneilla myös ilman pääkäyttäjä tunnuksia. Lisäksi se mahdollistaa erilaisten tulostinten helpon liittämisen verkon resursseihin. Periaate palvelussa on yksinkertainen: Tulostinta tarvitseva kone muodostaa yhteyden palvelimeen, lataa tulostimen ajurit ja asetukset, käsittelee tulosteen valmiiksi tulostinta varten ja lähettää sen palvelimelle. Tulostuspalvelin hoitaa samanaikaisten tulostusten jonottamisen ja niiden lähettämisen tulostimelle. (Lahtinen 2003, ) Jaettujen resurssien oikeuksia on helppo hallita Active Directory palvelun kautta. Näin voidaan sallia tiettyjen jaettujen asemien käyttö vain jollekin tietylle ryhmälle. Käyttöoikeuksia pystytään hallitsemaan tiedostokohtaisesti ja myös tulostimille voidaan asettaa käyttöoikeuksia, mikä lisää käyttäjien hallinnan tehokkuutta. (Lahtinen 2003, ) 5.4 Web palvelin SharePoint Services palvelu on IIS:n kanssa toimiva verkkosovellus. Se mahdollistaa monen samankaltaisen portaalin tekemisen ja hallinnan. Palvelu tarvitsee erillisen Microsoft SQL palvelimen, joka hoitaa tiedon tallentamisen. Palvelu on suunnattu suurille yritykselle tai yrityksille, joilla on monta samankaltaista asiakasryhmää. (Microsoft, 2009.)

23 16 SharePoint Services sisältää foorumi ja uutistoiminnot sekä siihen on integroituna ominaisuuksia, jotka mahdollistavat Microsoft Office dokumenttien julkaisun sekä muokkaamisen suoraan portaalista. Palvelu on mahdollista liittää Active Directorypalveluun, niin että samoilla käyttäjätunnuksilla on pääsy yrityksen tietoverkkoon sekä web palveluun. (Microsoft, 2009.)

24 17 6 TIETOTURVA Tietoturvan tärkeimpiä vaatimuksia on tiedon käytön mahdollistaminen ja turvaaminen ja se on jaettu kolmeen osa alueeseen, luottamuksellisuuteen, eheyteen ja käytettävyyteen. (Paavilainen 1998, 7 25.) Tiedon luottamuksellisuus tarkoittaa tiedon rajaamista vain niille henkilöille tai organisaatioille, joilla on niihin tarkoituksenmukainen pääsy. Yrityksen on rajattava mahdollisten henkilöstö ja asiakasrekistereiden saatavuus ainoastaan henkilöille, jotka niitä käsittelevät ja tarvitsevat. Tietosuoja on määritelty myös laissa. (Paavilainen 1998, 7 25.) Eheys jakautuu kolmeen osaan, tiedon alkuperäisyyteen, koskemattomuuteen ja kiistämättömyyteen. Alkuperäisyys tarkoittaa tiedon alkuperän varmistamista, eli sitä onko se peräisin sieltä mistä sen väitetään tulleen. Koskemattomuus varmistaa, että tieto ei ole matkan aikana muuttunut ja kiistämättömyys, että tieto on juuri sitä mitä sen luullaan olevan. (Paavilainen 1998, 7 25.) Käytettävyys tarkoittaa, että tiedon tulee olla saatavilla niille henkilöille, jotka sitä tarvitsevat, silloin kun he sitä tarvitsevat ja sille määritellään yleensä rajat, joiden mukaan ylläpitoon annetaan resursseja. Koska tiedon käytettävyys on yrityksen tuottavuudelle hyvin tärkeä osa ja pienikin katkos siinä saattaa tietää suuria rahallisia tappioita, kannattaa rajoja miettiä tarkkaan. (Paavilainen 1998, 7 25.) Minkälaisia tietoturvauhkia sitten yrityksen tietoverkkoon voi kohdistua ja miten niiltä voidaan suojautua?

25 Tietoturvauhkien nykytilanne Suuri osa tietoturvahyökkäyksistä hyödyntää järjestelmien haavoittuvuuksia. Hyökkääjien kohteena ovat erityisesti palvelimet, joiden avulla he voivat levittää haittaohjelmien palvelimen omistajan siitä tietämättä. Myös reitittimistä on löydetty haavoittuvuuksia, joiden avulla on mahdollista häiritä tietoverkkoa. Jo ainakin 2002 vuodesta lähtien haavoittuvuuksia on hyödynnetty myös kaupallisesti myymällä niitä. (CERT FI, 2007.) Verkkourkintasivujen ja haittaohjelmien tekijät ovat kiinnostuneita myös sähköisten asiointipalvelujen tunnistustiedoista. Niiden urkinta tapahtuu lähinnä verkkolomakkeiden kautta, jonne pahaa aavistamaton käyttäjä houkutellaan sähköpostiviestin avulla. Verkkorikolliset tehtailevat myös erityisiä käyttäjän selainohjelman syötteitä muuttavia haittaohjelmia, joka kaappaavat esimerkiksi verkkopankin istunnon ja siirtävät rahaa hyökkääjän tilille. Toistaiseksi viestintäviraston tietoon ei kuitenkaan ole tullut tällaisia suomalaisissa palveluissa toimivia haittaohjelmia. Myös monien verkkosivustojen haavoittuvuuksien kautta on urkittu salasanoja, jotka saattavat joissain palveluissa olla tietokannoissa selkokielisinä tai muuten huonosti salattuina. Tämän takia saman salasanan käyttäminen eri palveluissa voi vaarantaa tietoturvan. (CERT FI, 2007.) 6.2 Tietoverkon turvaaminen Tietoverkon turvaaminen kannattaa aloittaa jo ennen kuin onnettomuus on tapahtunut, koska hyökkäämisen jälkeen on hyvin hankala palauttaa asiakkaiden kadonnutta luottamusta. Verkon turvaaminen tulisi aloittaa mahdollisten haavoittuvuuksien etsimisellä. Tähän sopivat työkalut ovatkin hyvin paljon samoja mitä hyökkääjät käyttävät yrittäessään hyökätä verkkoon. (Hakkerin käsikirja 2002, )

26 19 Yrityksen resurssit ovat kuitenkin rajalliset ja mitä enemmän tietoverkon turvaamiseen panostaa sen kalliimmaksi se tulee. Myös palveluiden käytettävyys huononee mikäli ne ovat liian hyvin suojattuja. Tästä syystä yrityksen tuleekin arvioida uhan mahdollinen hinta, verrata sitä todennäköisyyteen ja panostaa sen mukaan aukon turvaamiseen. (Hakkerin käsikirja 2002, ) Pääsääntöisesti hyökkääjä voi päästä kohdekoneelle kahdella tavalla: hän yrittää ottaa yhteyttä koneelle jotain tunnettua haavoittuvuutta käyttäen tai virittää verkkoon ansan, johon pahaa aavistamaton käyttäjä menee. Hyvä ohjesääntö verkon turvaamiselle on: jos mikään ohjelma ei kuuntele, ei vihamielisiä viestejä voi tulla. Tietokoneita ei kuitenkaan ole mitään järkeä laittaa verkkoon, jos niiltä ei sitä käytetä. Tämän takia onkin hyvin tärkeää miettiä mitä ratkaisuja kannattaa milläkin koneella käyttää ja mitkä ovat turhia. (Hakkerin käsikirja 2002, ) Palomuurit Palomuurit ovat laitteita, joita käytetään verkon pääsyn valvontaan. Niiden päällimmäinen tarkoitus on suodattaa ulkoa päin tulevia mahdollisesti vihamielisiä yhteyspyyntöjä, mutta niitä käytetään myös sisäisen liikenteen valvontaan. Usein palomuuri sijaitsee keskeisellä paikalla yrityksen verkossa, josta sen on mahdollista suodattaa liikennettä. (Hakkerin käsikirja 2002, ) Ulkoisen liikenteen lisäksi palomuurit pystyvät suodattamaan sisäverkon liikennettä ja jakamaan erilaisiin tehtäviin tarkoitettuja tietokoneita erillisiin aliverkkoihin. Näiden verkkojen välistä tiedonsiirtoa pystytään rajoittamaan ja ohjaamaan. Näin yrityksen eri alueista vastaavat henkilöt voidaan jakaa eri aliverkkoihin ja kontrolloida näitä alueita kokonaisuutena. (Hakkerin käsikirja 2002, ) Näin luotuihin verkkoihin voidaan laittaa erilaisia suojaustasoja. Kun yrityksellä on sisäisiä ja ulkoisia verkkopalveluita, voidaan ne eristää toisistaan laittamalla ulkoi

27 20 set palvelut niin sanottuun aulaverkkoon, joka on yrityksen sisäverkon ja Internetin välillä. Jos ulkoapäin päästään hyökkäämään yrityksen web palvelimeen, on hyökkääjän päästävä toisenkin suojauksen läpi päästäkseen suojattuihin palveluihin. (Hakkerin käsikirja 2002, ) Jotkin palomuurit kykenevät myös analysoimaan joidenkin protokollien sisältöä ja voivat näin suodattaa esimerkiksi sähköpostiviruksia tai haitallisia web sivustoja. Myös verkko osoitteita pystytään kieltämään, jos verkonvalvoja haluaa estää pääsyn tietyille haitallisille sivustoille tai työnantaja näkee joidenkin sivustojen haittaavan työntekoa. (Hakkerin käsikirja 2002, ) Virtuaalilähiverkot Toisinaan yrityksen sisäverkossa sijaitseviin palveluihin pitää päästä varsinaisen tietoverkon ulkopuolelta. Palveluiden jakaminen suoraan ulkopuolelle, vaikkakin salasanalla suojattuna, on tietoturvan kannalta hyvin riskialtista. Tällaisissa tilanteissa sisäverkkoa on mahdollista laajentaa fyysisen verkon ulkopuolelle suojatulla virtuaalisella lähiverkolla (VPN), jolla yrityksen verkkoon pääsee liittymään niin kuin se olisi fyysisesti samassa verkossa. (Holttinen 2002b, ) Virtuaaliverkkoja on kolmenlaisia. Kun yrityksellä on haarakonttoreita, jotka käyttävät samoja resursseja kuin pääkonttori, liitetään koko haarakonttorin verkko osaksi yrityksen lähiverkkoa Intranet VPN:llä. Toisinaan yksi ihminen tarvitsee pääsyä yrityksen verkkoon fyysisen toimiston ulkopuolelta. Tällöin on kyseessä Access VPN, jonka kautta työntekijä pääsee käsiksi yrityksen tietoihin kuin olisi fyysisessä sisäverkossa. Extranet VPN taas yhdistää asiakkaat, tavarantoimittajat ja kumppanit yrityksen verkkoon. (Holttinen 2002b, )

28 Network Address Translation (NAT) NAT tekniikka mahdollistaa usean koneen liittämisen Internettiin yhden julkisen IPosoitteen kautta. NAT palvelua hoitava reititin muuttaa viestin lähdeosoitteet niin että sen takana olevilta tietokoneilta lähtevät yhteyspyynnöt näkyvät kohdekoneilla niin kuin ne olisivat tulleet palvelua pitävältä laitteelta. Sisäpuolella olevat koneet taas näkevät NAT reitittimen tavallisena reitittiminä. (Comer 2000, ) Palvelun toinen hyöty on lähiverkko, jonka koneisiin ei suoraan pysty ottamaan yhteyttä ulkopuolella olevista koneista. Näin Internetistä päin tulevat mahdollisesti vihamieliset kutsut eivät saavuta sisäverkossa olevia koneita ja ne ovat näin paremmin suojattuja. Palveluun on kuitenkin mahdollista tehdä aukkoja tietyille palveluille niin sanotulla porttimuunnoksella, jossa palvelua ylläpitävä kone kuuntelee jotakin porttia ja lähettää siihen tulevat viestit taas eteenpäin varsinaiselle palvelinkoneelle. (Comer 2000, )

29 22 7 KÄYTTÖJÄRJESTELMIEN IKÄ Microsoftilla on selkeä linja käyttöjärjestelmiensä käyttöiän suhteen. Sen tarjoama tuki on jaettu Mainstream ja Extended tukijaksoihin sekä näiden jälkeen itsepalveluna toimivaan online tukeen. Mainstream tukijakso kestää viisi vuotta tuotteen julkaisusta ja kattaa kaiken Microsoftin ohjelmilleen tarjoaman tuen. Extended tukijakso kestää viisi vuotta mainstream tukijakson loppumisesta ja sisältää tietoturvapäivitykset sekä maksullisen tuen. Extended tukea on myös mahdollista laajentaa erillisellä Extended Hotfix Support Agreement tukisopimuksella koskemaan myös tietoturvaan liittymättömiä Hotfix päivityksiä. Itsepalveluna toimiva onlinetuki jatkuu vielä vähintään 12 kuukautta näiden tukijaksojen loppumisesta. (Microsoft 2008a.) Mainstream tuki Windows XP Professional käyttöjärjestelmällä on laajennettu asti ja Windows Server 2003 R2 Standard editionilla saakka. Tietoturvapäivityksiä tarjoava Extended tukijakso kestää molemmilla ohjelmistoilla siis vuoteen 2014 asti. (Microsoft 2008b.)

30 23 8 EHDOTUS VERKON PARANTAMISEKSI Helsingin seudun isännöitsijöiden verkko on sekava ja siinä on hyvin paljon parantamisen varaa. Käytössä olevat kalliit henkilökohtaiset VPN yhteydet pystyttäisiin jo nyt toteuttamaan olemassa olevan palomuurin avulla. Tällä hetkellä yritys on hyvin riippuvainen palveluntarjoajastaan, joka on toimittanut Internet yhteydet sekä toimistojen väliset WAN yhteydet, jotka myös olisi mahdollista toteuttaa jo olemassa olevilla laitteilla. Se kuitenkin vaatisi muutoksia verkon rakenteeseen. Tietoturva on toinen suuri tekijä verkon suunnittelussa ja myös sen osalta verkossa on puutteita. Varmuuskopiointia ei esimerkiksi pystytä tekemään kaikista tallennusasemista sekä salasanat ovat aika usein ennalta arvattavia tai niitä säilytetään huolimattomasti. 8.1 Helsingin toimipiste Ongelmallisin kohta verkossa on Helsingin toimipiste, joka on vanhin kaikista. Sen verkko on kasvanut kontrolloimattomasti ja on tällä hetkellä hyvin sekava. Verkkoon tulisi rakentaa erilliset aliverkot erilaisille laitteille NAT palvelun taakse. Kaikki verkon koneet olisivat tällöin suojassa ulkopuolisilta hyökkääjiltä, mutta ulkoiset palvelut voitaisiin toteuttaa porttimuunnosten avulla. Aliverkkojen luominen onnistuisi helposti jo olemassa olevalla palomuurilla. Toimipisteen verkkoon olisi hyvä rakentaa kolme erilaista aliverkkoa. Niin sanottu aulaverkko, jossa olisi ulkoiset palvelut, hallintoverkko, johon kuuluisivat sisäiset palvelut ja tulostimet, sekä käyttäjäverkko, jossa kaikki päätekoneet olisivat. Palvelimista web sekä SQL palvelin jäisivät aulaverkkoon ja Active Directory sekä levyjakopalvelin hallinnointiverkkoon. Siirtyminen yksityisiin aliverkkoihin helpottaa myös toimistojen välisten VPN yhteyksien rakentamista. Yritys pääsisi myös irti

31 palveluntarjoajan määräämästä verkko osoitteiden määrässä ja voisi luoda oman verkkoarkkitehtuurinsa itse. 24 Ongelmaksi tätä rakennetta luotaessa kuitenkin muodostuu tämänhetkinen palvelinten asettelu, jossa Web palvelin ja levyjakopalvelu ovat samalla palvelinkoneella. Web palvelimen tulisi olla aulaverkossa, kun taas levyjaot pitäisi sijoittaa hallintaverkkoon. Toimipisteeseen tulisi joko hankkia uusi palvelin levyjakoa tai web palvelinta varten, levyjako palvelu olisi yhdistettävä Active Directory palvelun kanssa tai SharePoint palvelin MS SQL palvelimen kanssa. Yksi mahdollisuus voisi myös olla kokonaan uudenlaisen Web palvelimen hankkiminen. Kaikki ratkaisut kuitenkin ovat hankalia ja kalliita toteuttaa. Palvelinten ikä on riippuvainen käyttöjärjestelmistä. Windows Server 2003 R2 järjestelmän Mainstream tuki, joka tarjoaa päivityksiä ja uusia ominaisuuksia, on voimassa asti ja Extended tukijakso, joka tarjoaa vain tietoturvapäivityksiä, on voimassa vuoteen 2014 asti. Palvelinten muuttaminen uuteen järjestelmään pitäisi tapahtua ennen kuin tietoturvapäivitykset loppuvat, eli ennen vuotta Suurten tietokantojen ja levyjakojen päivittäminen saattaa olla suurikin projekti, minkä takia olisi suositeltavaa tehdä suunnitelma palvelinten päivittämiseksi.

32 KUVIO 2. Mahdollinen toteutustapa tietoverkolle HSI:n Helsingin toimipisteessä 25

33 Espoon toimipiste Helsingin verkon rakenteen aliverkottaminen mahdollistaisi toimistojen välisen yhteyden rakentamisen VPN ratkaisulla, jolloin Espoon verkko tulisi kokonaisuutena osaksi samaa verkkoa, jossa palvelimet sekä nauhavarmistin olisivat. Tämä mahdollistaisi Espoon levypalveluiden liittämisen varmuuskopiointijärjestelmään ja liikenteen organisoimisen niin, että Internettiin suuntautuva liikenne ei kuormittaisi toimistojen välisiä linjoja. Toimipisteeseen tarvittaisiin kuitenkin samanlaiseen VPN verkkoon kykenevä palomuurilaite, kuin Helsingissä. Helsingin toimipisteen tavoin Espoon toimisto olisi hyvä jakaa erillisiin aliverkkoihin. Kuten Helsingissäkin, tulisi Espoon hallintoverkkoon levypalvelin, tulostimet sekä tulostinpalvelin ja käyttäjäverkkoon kaikki työpäätteet. Tämän lisäksi puhelimille voitaisiin luoda erillinen aliverkko. Tällainen rakenne mahdollistaisi verkkoliikenteen paremman hallinnan. 8.3 Vantaan ja Järvenpään toimipisteet Koska Vantaan toimipisteen on suunniteltu muuttavan ja laajentuvat, ei ole järkevää luoda pysyvää verkkoratkaisua tämänhetkisen verkon mukaan. Toisaalta myös tilapäinen ratkaisu tuottaisi lisää työtä muuton yhteydessä ja voisi osoittautua tietoturvariskiksi. Paras ratkaisu olisi siis verkon rakentaminen tulevan verkon kokoonpanoa silmällä pitäen. Vantaan verkko tulisi siis rakentaa Espoon kaltaiseksi ratkaisuksi, jossa olisi hallinto, käyttäjä sekä puhelinaliverkot erikseen. Järvenpään toimipiste on uusin ja kaikkein selkein. Kaikki laitteet ovat kuitenkin samassa verkossa. Järvenpäässä on tavallisten päätteiden lisäksi ainoastaan tulostin, minkä takia eri aliverkkojen rakentaminen ei ole samalla tavalla oleellista kuin muissa toimipisteissä. Selkeyden vuoksi olisi kuitenkin hyvä, jos Järvenpään verkko

34 27 noudattaisi samaa rakennetta kuin muutkin toimipisteet. 8.4 Verkon muokkaaminen ja ylläpito Verkon muokkaaminen onnistuisi suhteellisen pienillä laitehankinnoilla, mutta se olisi hyvä tehdä vaiheittain. Ehdotettu verkkoratkaisu siirtäisi myös toimipisteen hallinnoinnin Internet palveluntarjoajalta yritykselle ja sisäisen verkon hallinnointi ja selkeän rakenteen säilyttäminen tuottaisi nykyistä enemmän työtä. Tästä syystä olisikin hyvä, mikäli yrityksellä olisi tietoverkon ylläpitoon omistautunut työntekijä. Ennen muita muutoksia, olisi Helsingin toimipiste saatava sellaiseen kuntoon, että muut verkot eivät menettäisi yhteyttä palveluihin uuteen järjestelmään liittyessä. Tämä tarkoittaisi sitä, että palvelimet pitäisi siirtää sisäverkon puolelle ja DNS palvelut tulisi asettaa osoittamaan näihin uusiin sijainteihin. Kun vanhoihin osoitteisiin tuleva liikenne ohjattaisiin oikeille palvelimille sisäverkon osoitteisiin, ei tämä toimenpide häiritsisi muita verkkoja. Palvelinten jälkeen myös tulostimet ja toimistopäätteet pitäisi siirtää sisäverkkoon ja varayhteys olisi hyvä ottaa käyttöön. Helsingissä tehtävien muutosten jälkeen Järvenpään toimipisteen verkkoliikenteen pystyisi määritellä niin, että vain Helsinkiin menevä liikenne menisi VPN yhteyttä pitkin. Verkko näkyisi näin myös Helsingissä oleville palvelimille. Myös Vantaan toimipisteen voisi tällöin liittää Helsinkiin VPN yhteyden avulla. Tätä varten tulisi Vantaalle hankkia uusi palomuurilaite. Koska Helsingin palomuurin IPosoite on sama julkiseen Internettiin ja palveluntarjoajan tarjoaman WAN yhteyden yli, toimisi VPN samalla tavalla nykyisen yhteyden kuin Internetinkin yli. Tämän ansiosta yhteyden vaihtaminen tavalliseen Internet yhteyteen ei vaikuttaisi uuden VPN yhteyden toimintaan. Tämän toimenpiteen jälkeen myös Vantaan verkkoaseman voisi liittää varmennusjärjestelmään.

35 28 Espoon toimipisteelle tehtävät toimenpiteet olisivat periaatteessa samoja kuin Vantaalla. Ensin olisi hankittava palomuurilaite ja tehtävä VPN yhteys. Tämän jälkeen verkkoaseman voi liittää varmennusjärjestelmään. Näiden toimenpiteiden jälkeen olisi mahdollista vaihtaa liittymien palveluntarjoajia ja liittymätyyppejä. Uuden rakenteen johdosta jokainen toimipiste olisi myös näkyvissä muille ja esimerkiksi Järvenpäästä voisi ottaa yhteyden Vantaan verkkoasemaan. Olisi myös hyvä liittää kaikkien toimipisteiden koneet käyttämään Helsingin DNSpalvelinta. Näin kaikille palveluille saisi ymmärrettävät nimet. Esimerkiksi verkkoasemat voisivat olla nimetty toimipisteiden mukaan ja SharePoint palvelun voisi nimetä esimerkiksi portaaliksi. Näin palveluun pääsisi kirjoittamalla selaimen osoitekenttään portaali. DNS palvelun käyttäminen hyödyttää myös tulevaisuudessa tapahtuvia muutoksia kun siirrytään uuteen IP versioon.

36 29 9 TULOKSET Helsingin seudun isännöitsijöiden verkkoa saa paranneltua paljon jo olemassa olevan laitteiston lisäksi vain pienillä hankinnoilla. Verkon laajetessa joudutaan joka tapauksessa hankkimaan uutta laitteistoa ja on taloudellisesti kannattavaa miettiä näitä hankintoja myös verkon parantamisen kannalta. Suurin ongelma kyseisessä verkossa on laaja palveluntarjoajan hallinnoima osa, jonka muuttamisessa tarvitaan aina neuvotteluja ja aikaa. Verkon hallinnan siirtäminen yritykselle on kuitenkin hankalaa sen rakenteen vuoksi. Jotta tässä asiassa saataisiin yrityksen kannalta paras mahdollinen ratkaisu, olisi rakenne suunniteltava kokonaan uudelleen. Hallinnon siirtäminen yritykselle vaatii myös verkon hallintaan omistautuneen työntekijän palkkaamista. Verkko on kuitenkin kasvamassa niin suureksi, että sen tehokkaaseen toimintaan tarvittaisiin muutenkin tällainen työntekijä. Vaikka rakenteen muuttaminen on työlästä ja vaatii lisää investointeja, parantaa se verkon tuottavuutta, joustavuutta ja tietoturvallisuutta siinä määrin, että se on kannattavaa.

37 30 10 POHDINTA Pienten yritysten tarpeet tietoverkolle ovat hyvin erilaiset kuin isommilla yrityksillä ja yrityksen kasvaessa voikin olla hankalaa säilyttää tietoverkon tuottavuus muuttamatta sen rakennetta. Moneen toimipisteeseen ulottuvan verkon laajentamisen ja hoitamisen antaminen ulkopuolisten konsulttien tehtäväksi saattaa johtaa sen kontrolloimattomaan kasvamiseen. Vaikka he välittäisivätkin verkon tehokkuudesta, ei heillä yleensä ole käytettävissään sen tutkimiseen ja suunnittelemiseen tarpeeksi aikaa. Yrityksen tietoverkossa voi toisinaan olla käytössä hyvinkin omituisia ja tehottomia ratkaisuja. Toisaalta on kuitenkin ymmärrettävää kuinka verkko, joka on kasvanut vuosia ilman että sen rakennetta on pohdittu, voi olla hyvinkin sekava ja sen rakenteen uusiminen on siksi hyvin työlästä ja kallista. Tämän takia etenkin kasvavien yritysten tulisi säännöllisesti miettiä verkkonsa toteutusta. HSI:n verkko on ollut esimerkkinä mainio, sillä siinä on lähes kaikkea mitä yrityksen verkossa voi olla. On muutaman työpisteen kokoisista toimipisteistä isoihin toimistoihin, joihin kaikkiin verkkoratkaisu pitää suunnitella erikseen. Myös yhteyksiä, palvelimia ja palveluita on monenlaiseen tarkoitukseen. Tätä työtä tehdessäni opin miten monimuotoinen yritysverkko voi olla ja kuinka sen toiminnan parantaminen saattaa vaatia isojakin muutoksia. Työ oli erittäin haasteellinen ja monipuolinen.

38 31 LÄHTEET Anonymous, Hakkerin käsikirja. Helsinki: Edita Prima Oy CERT FI, 2007, Vuosikatsaus 2007 Comer D.E., TCP/IP. Gummerus Kirjapaino Oy, Jyväskylä 2000 Deering S. & Hinden R., 1998, Request for Comments: 2460, Internet Protocol Version 6 (IPv6) Specification Hinden R., 2006, Request for Comments: 4291, IP Version 6 Addressing Architecture Holttinen J., 2002a. Ciscon verkkoakatemia: Ensimmäinen vuosi. Helsinki: Edita Prima Oy Holttinen J., 2002b. Ciscon verkkoakatemia: Toinen vuosi. Helsinki: Edita Prima Oy Kuronen T., Hajautettu dokumenttien hallinta: Johdatus tekstin ja dokumenttien käsittelyyn tietoverkoissa. Oulu: Oulun yliopiston kirjasto Lahtinen T., Microsoft Windows Server 2003 Asiantuntijan käsikirja. Helsinki: Edita Prima Oy Microsoft 2009, Architectural Overview of Windows SharePoint Services. Saatavissa: us/library/dd aspx. Luettu

39 32 Microsoft 2008a, Microsoftin elinkaarituki. WWW dokumentti. Saatavissa: Luettu Microsoft 2008b, Windows Life Cycle Policy. Saatavissa: Luettu Neuman B.C. and Ts'o T., Kerberos: An Authentication Service for Computer Networks. IEEE Communications Magazine 32, no. 9, Paavilainen J., Tietoturva. Jyväskylä: Gummerus Kirjapaino

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Antti Vähälummukka 2010

Antti Vähälummukka 2010 Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.

Lisätiedot

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Foscam kameran etäkäyttö Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Kamera sijoitetaan aina paikalliseen lähiverkkoon (LAN) jossa

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet

Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet Elisa Toimisto 365 Pääkäyttäjän pikaopas 02/2015 Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet Kirjautumalla

Lisätiedot

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen

Lisätiedot

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön

Lisätiedot

Vaivattomasti parasta tietoturvaa

Vaivattomasti parasta tietoturvaa Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

AinaCom Skype for Business. Asennusohje

AinaCom Skype for Business. Asennusohje AinaCom Skype for Business Asennusohje 19.11.2015 Sisällys 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 3 2 Windows työasemat... 3 2.1 Windows työasemavaatimukset... 3 2.2

Lisätiedot

Tekniset vaatimukset Tikon 6.4.1

Tekniset vaatimukset Tikon 6.4.1 Marraskuu 2014 1 (22) Tekniset vaatimukset Marraskuu 2014 2 (22) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus

Lisätiedot

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

SÄHKÖPOSTIPALVELUIDEN KÄYTTÖÖNOTTO LOUNEA OY

SÄHKÖPOSTIPALVELUIDEN KÄYTTÖÖNOTTO LOUNEA OY 1 SÄHKÖPOSTIPALVELUIDEN KÄYTTÖÖNOTTO LOUNEA OY 17.8.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

Osoitteena O365. Toimisto ja yhteydet pilvestä

Osoitteena O365. Toimisto ja yhteydet pilvestä Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä

Lisätiedot

Linux palomuurina (iptables) sekä squid-proxy

Linux palomuurina (iptables) sekä squid-proxy Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen

Lisätiedot

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Selvitysraportti. MySQL serverin asennus Windows ympäristöön Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ

Lisätiedot

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] HOWTO: Tulospalveluohjelman asetusten määrittely verkkokäytössä 1/5 HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] Kaksi tietokonetta saa kytkettyä keskenään

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Tiedostojen jakaminen turvallisesti

Tiedostojen jakaminen turvallisesti Tiedostojen jakaminen turvallisesti Taustaa Tiedostojen jakaminen sähköisesti (File Sharing) on ollut joissakin organisaatioissa ongelmallista hallita. Jaettaviksi halutut viestit ovat liitetiedostoineen

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO

Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO Opinnäytetyö KESKI-POHJANMAAN AMMATTIKORKEAKOULU Puutekniikan koulutusohjelma Toukokuu 2009 TIIVISTELMÄ OPINNÄYTETYÖSTÄ Yksikkö Aika Ylivieska

Lisätiedot

Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje 16.11.2007

Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje 16.11.2007 Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen Käyttöohje 16.11.2007 2 SISÄLLYS 1. NET BASE... 3 2. YHTEYS NET BASEEN KÄYTTÄMÄLLÄ RS232 - SARJALIIKENNETTÄ... 4 3. YKSITYISKOHTAISET

Lisätiedot

Lync Online. Järjestelmänvalvojan perusopas

Lync Online. Järjestelmänvalvojan perusopas Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Lync Onlinen lataaminen ja asentaminen... 4 2. Määritä ulkoinen tietoliikenne...

Lisätiedot

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!

Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen

29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen

Lisätiedot

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1

Tietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1 Kilpailupäivä 2, torstai 26.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Sivu 1 Tietokoneet ja verkot PÄIVÄ 2: Yrityksen palvelimen ja työasemien asentaminen ja konfigurointi sekä turvallisen

Lisätiedot

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus

Lisätiedot

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...

1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut... Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman

Lisätiedot

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas Sivu 1/5 Kytkentäopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 8 Windows 7 SP1 Windows 7 Windows Server 2008

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Aloitusopas. Järjestelmänvalvojan perusopas

Aloitusopas. Järjestelmänvalvojan perusopas Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Käyttäjät... 4 2. Lisenssit... 4 3. Toimialueet (Domainit)... 4 4. Tilaussuunnitelman

Lisätiedot

Coolselector Asennusohje

Coolselector Asennusohje MAKING MODERN LIVING POSSIBLE Coolselector Asennusohje Täydellinen valinta on vain muutaman klikkauksen päässä www.danfoss.fi/kylma Yleiset vaatimukset Windows XP asennus Windows 7 asennus Asennuksen poisto

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska

Lisätiedot

mikä sen merkitys on liikkuvalle ammattilaiselle?

mikä sen merkitys on liikkuvalle ammattilaiselle? artikkeli WWAN-verkko WWAN-verkko: mikä sen merkitys on liikkuvalle ammattilaiselle? Nopeiden, saumattomien yhteyksien merkitys minkä tahansa yrityksen menestykseen sekä liikkuvan ammattilaisen tehokkuuteen

Lisätiedot

Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa

Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa Sisällysluettelo 1. Game & Application Sharing -toiminto (pelien ja sovellusten jakaminen)... 3 2.

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

AinaUCX Lync - asennusohje 02.10.2014

AinaUCX Lync - asennusohje 02.10.2014 AinaUCX Lync 2013 / Lync 2010 / Lync for Mac 2011 asennusohje Tämä ohje kertoo miten Lync 2013, Lync 2010 ja Lync for Mac 2011 sovellusversiot asennetaan työasemaan ja on tarkoitettu yrityksen pääkäyttäjälle

Lisätiedot

TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta

TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta Windows Deployment Services, WDS Käyttöjärjestelmän asennus työasemalle Dynamic Host Configuration Protocol, DHCP * Domain Name System,

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO HARJOITUS: asennus ja konfigurointi TVAT-141 Windows Server 2008 Trial (120 days) Active Directory, AD Domain Name System, DNS Dynamic Host Configuration Protocol,

Lisätiedot

Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne

Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne Sivu 2/9 1. Sisällysluettelo 2. Esipuhe 3 2.1. Saatavuusalueet 3 2.1.1. Taustaverkko missä instanssit ovat suoraan fyysisellä liitännällä kiinni

Lisätiedot

Written by Administrator Saturday, 28 August 2010 14:51 - Last Updated Tuesday, 22 February 2011 10:45

Written by Administrator Saturday, 28 August 2010 14:51 - Last Updated Tuesday, 22 February 2011 10:45 Omalla koneella voi helposti kokeilla tavallisia HTML-sivuja. Siinä vaiheessa, kun alat ohjelmoida esim. PHP:llä, tarvitset webpalvelimen. Yhtä lailla tarvitset palvelimen ja MYSQL-tietokannan, kun haluat

Lisätiedot

7.3.2009 Versio 2.1. Käyttäjätunnukset tulee olla muotoa etunimi.sukunimi. Käyttäjätietokannasta tulee löytyä seuraavat käyttäjät ja tiedot:

7.3.2009 Versio 2.1. Käyttäjätunnukset tulee olla muotoa etunimi.sukunimi. Käyttäjätietokannasta tulee löytyä seuraavat käyttäjät ja tiedot: VAASAN TAITURI OY Työskentelet Tepon Tuki ja Turva Oy nimisessä yrityksessä IT-asiantuntijana. Vaasan Taituri Oy on ulkoistanut IT-palvelunsa teille ja sinun tulisi suunnitella ja toteuttaa heille uusi

Lisätiedot

3. Laajakaistaliittymän asetukset / Windows XP

3. Laajakaistaliittymän asetukset / Windows XP 3. Laajakaistaliittymän asetukset / Windows XP 3.1 Laajakaistaliittymän asetusten tarkistus / Windows XP Seuraavien ohjeiden avulla tarkistat Windows XP -käyttöjärjestelmien asetukset ja luot Internet-yhteyden.

Lisätiedot

Hans Aalto/Neste Jacobs Oy

Hans Aalto/Neste Jacobs Oy 1 2 Automaation kehitystrendit - haasteita tietoturvallisuudelle Hans Aalto, Neste Jacobs Oy Osastonjohtaja/Automaatiosuunnittelu Suomen Automaatioseura, hallituksen puheenjohtaja 1.1.2005 alk. Neste Jacobs

Lisätiedot

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303

Lisätiedot

Langaton Tampere yhteisötukiaseman liittäminen

Langaton Tampere yhteisötukiaseman liittäminen Sivu 1/7 Langaton Tampere yhteisötukiaseman liittäminen Tässä ohjeessa kerrotaan, miten rekisteröit tukiaseman Yrityksen Tunnistuspalveluun sekä miten teet tukiaseman asetukset. Ohje on tarkoitettu yhteisötukiaseman

Lisätiedot

ohjeita kirjautumiseen ja käyttöön

ohjeita kirjautumiseen ja käyttöön ohjeita kirjautumiseen ja käyttöön Kirjautumisesta Opiskelijat: kirjaudu aina tietokoneelle wilmatunnuksella etunimi.sukunimi@edu.ekami.fi + wilman salasana Opettajat: kirjaudu luokan opekoneelle @edu.ekami.fi

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI

TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI Käyttöjärjestelmien ja ohjelmistojen asentaminen ja konfigurointi Pe 13.30-16.30

Lisätiedot

Windows 8.1:n tietosuoja-asetukset

Windows 8.1:n tietosuoja-asetukset s. 1/5 Windows 8.1:n tietosuoja-asetukset Asennettaessa Windows 8.1 oletusasetuksin, sen tietosuoja-asetukset sallivat vapaasti käyttäjän yksilöivän tiedon lähettämisen Microsoftille. Samoin sovelluksilla

Lisätiedot

Yhteisöllinen tapa työskennellä

Yhteisöllinen tapa työskennellä Yhteisöllinen tapa työskennellä Pilvipalvelu mahdollistaa uudenlaisten työtapojen täysipainoisen hyödyntämisen yrityksissä Digitalisoituminen ei ainoastaan muuta tapaamme työskennellä. Se muuttaa meitä

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Ohje Hosted.fi SharePoint

Ohje Hosted.fi SharePoint Ohje Hosted.fi SharePoint Käyttöönotto 09.05.2011 Anvia Hosting Oy Urho Kekkosen katu 4-6 A 00100 Helsinki Puhelin 0207 7682 00 Fax 0207 7682 01 Y-tunnus 1666661-6 Kotipaikka: Helsinki www.anvia.fi Dokumentin

Lisätiedot

HELPPOUDEN VOIMA. Business Suite

HELPPOUDEN VOIMA. Business Suite HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Maha Eurosystem jarrulaskentaohjelman asennusohje versio 7.20.026

Maha Eurosystem jarrulaskentaohjelman asennusohje versio 7.20.026 2012 Tecalemit Oy Seppo Koskivuori Maha Eurosystem jarrulaskentaohjelman asennusohje versio 7.20.026 Vaatimukset: - tietokone (PC), jossa vapaa USB portti - käyttöjärjestelmä Windows XP, Vista tai Windows

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Siemens Webserver OZW672

Siemens Webserver OZW672 Siemens Webserver OZW67 Climatix IC pilvipalvelu Kytke laite lämpöpumpun ohjaimeen Kytke laite verkkopiuhalla internetiin Mene nettiselaimella Climatix IC palveluun Luo käyttäjätili ja rekisteröi laite

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä

Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta Hajautettu tietokanta Jokainen hajautettu tietokanta muodostaa oman kokonaisuutensa Loogisesti yhtenäinen data on hajautettu tietokantoihin (eri

Lisätiedot

Unix-perusteet. Tulostaminen

Unix-perusteet. Tulostaminen Unix-perusteet Tulostaminen Tulostaminen unixissa miten tulostin voidaan liittää? määrityksiä Printteri: fyysinen laite kiinni jossain tietokoneessa tai sitten verkossa verkkokortin avulla Printterin nimi

Lisätiedot

Työpöytävirtualisointi

Työpöytävirtualisointi Työpöytävirtualisointi VMware View LIPO - SAMK Liiketoiminta ja kulttuuri Pori Liiketalouden, matkailun, tietojenkäsittelyn, viestinnän ja yrittäjyyden ja liiketoimintaosaamisen koulutusta. Käyttäjiä noin

Lisätiedot

Ylioppilaiden terveydenhoitosäätiön infrastruktuuri

Ylioppilaiden terveydenhoitosäätiön infrastruktuuri Ylioppilaiden terveydenhoitosäätiön infrastruktuuri Versio Päiväys Tekijä Muutoksen kuvaus 1.0 6.3.2014 Tietohallintopäällikkö Sauli Kleemola 1.1 1.10.2014 Tietohallintopäällikkö Sauli Kleemola Muutettu

Lisätiedot