Kerberos-käyttäjätunnistusjärjestelmä

Koko: px
Aloita esitys sivulta:

Download "Kerberos-käyttäjätunnistusjärjestelmä"

Transkriptio

1 Petteri Olkinuora Kerberos-käyttäjätunnistusjärjestelmä Tietotekniikan kandidaatintutkielma 11. kesäkuuta 2015 Jyväskylän yliopisto Tietotekniikan laitos

2 Tekijä: Petteri Olkinuora Yhteystiedot: Työn nimi: Kerberos-käyttäjätunnistusjärjestelmä Title in English: The Kerberos authentication model Työ: Kandidaatintutkielma Sivumäärä: 21+0 Tiivistelmä: Modernit tietojärjestelmät ovat siirtyneet keskustietokone-arkkitehtuureista hajautettuun malliin, jossa verkon eri palvelut sijaitsevat eri puolilla tietoverkkoa. Verkon eri palvelut vaativat käyttäjän luotettavaa tunnistamista ja tätä varten on jo pitkään kehitetty erilaisia hajautettuja käyttäjätunnistusjärjestelmiä. Kerberos-käyttäjätunnistusjärjestelmä on Massachusetts Institute of Technologyssä kehitetty hajautettu käyttäjän identiteetin tunnistamiseen kehitetty järjestelmä, joka on nk. Project Athenan yksi tuotos. Nykyään mm. Microsoft Windows verkot on rakennettu käyttämään Kerberosta käyttäjätunnistusjärjestelmänä. Avainsanat: Kerberos käyttäjätunnistus, Microsoft Kerberos, MIT Kerberos Abstract: Modern information systems have moved from central computers to a distributed model where different network services are located across the network. Secure network services require user authentication and since the services are distributed across the network user authentication must support this. Kerberos autentication is a distributed user authentication protocoll which was developed in Massachusetts Institute of Technology and Kerberos is one of the results of Project Athena. Nowdays Kerberos is widelly spread because Microsoft Windows Domains use Kerberos as the default user authentication system. Keywords: Kerberos authentication, Microsoft Kerberos, MIT Kerberos i

3 Termiluettelo Single Sign On Symmetrinen salaus Epäsymmetrinen salaus Windows Domain Active Directory (AD) Single Sign On (SSO) eli suomeksi kertakirjautuminen on menetelmä, jossa käyttäjältä vaaditaan tunnistautumista vain kerran, ja tämän jälkeen jälkeen käyttäjä pääsee käyttämään useita palveluita tunnistautumatta niihin erikseen. Järjestelmän pääajatuksena on helpottaa loppukäyttäjän eri palveluiden käyttöä. Symmetrinen salaus on on informaation salausmenetelmä, jossa informaatio salataan kryptografian avulla salaisuudella, jonka molemmat osapuolet tuntevat. Symmetrisen salaisuuden heikkous verrattuna epäsymmetriseen salaukseen on se, että molempien osapuolten on tunnettava sama salaisuus. Epäsymmetrinen salaus on informaation salausmekanismi, jossa informaation salaukseen käytetään eri salaisuutta, kuin salauksen purkamiseen. Epäsymmetrisessä salauksessa toinen osa salaisuudesta on julkinen ja toinen osa salainen. Purkamisen apuna käytetään monimutkaisia matemaattisia algoritmejä, jotka on kehitetty 70-luvulla. Toisin kuin symmetrisessä salauksessa, epäsymmetrisessä salauksessa salauksen purkamiseen käytetään eri salaisuutta, kuin informaation salaukseen. Windows Domain eli Windows toimialue on joukko Microsoft Windows työasemia ja palvelimia, joita voidaan keskitetysti hallita yhdeltä tai useammalta Windows-palvelimelta. Windows Active Directory on Windows toimialueen (eli Domain) käyttäjätietokanta ja hakemistopalvelu, joka sisältää tiedon kaikista toimialueen käyttäistä, salasanoista, tietokoneista, palveluista ja verkon resurssesta. Windows 2000, Windows 2003, Windows 2008 ja Windows 2012 käyttöjärjestelmät sisältävät Active Directoryn toiminnallisuudet. ii

4 Kuviot Kuvio 1. Kerberos tunnistuksen vaiheet Kuvio 2. Kerberos tiketin uusiminen OS X käyttöjärjestelmässä iii

5 Sisältö 1 JOHDANTO KÄYTTÄJÄTUNNISTUS JA KERBEROS Tunnistus ja Kerberos-tiketti Tiketin voimassaoloaika ja kello KERBEROITUVAT SOVELLUKSET Sisäänkirjautuminen järjestelmään Tiedostonjakopalvelu NFS Muita sovelluksia KERBEROS-PROTOKOLLAN HAASTEITA Haavoittuvainen salasanapalvelin Kerberos ei suojaa haitallisia ohjelmia vastaan Kerberos-tiketin voimassaoloaika Kerberos-tiketin uusiminen YHTEENVETO LÄHTEET iv

6 1 Johdanto Modernit tietojärjestelmät tarjoavat palveluita useille käyttäjille. Tästä syystä eri käyttäjien erottelu toisistaan ja käyttäjien identiteettien varmistaminen toisin sanoen käyttäjän tunnistus on tärkeässä roolissa nykyaikaisia tietojärjestelmiä suunniteltaessa. Järjestelmät ovat nykyään hajautuneet vanhasta keskustietokone-mallista tietoverkkoihin ja nämä verkon eri palvelut voivat fyysisesti sijaita etäällä toisistaan. Keskustietokone-mallissa käyttäjälle luodaan tietokoneeseen käyttäjätunnus ja salasana, joiden avulla käyttäjä pääsee käsiksi omiin tiedostoihinsa ja verkon palveluihin. Hajautetussa mallissa tämä ei toimi, sillä jokaiseen järjestelmään tulisi luoda erikseen käyttäjätunnus ja salasana. Verkon palveluiden määrän kasvaessa kasvaa myös käyttäjätunnusten ja salasanojen määrä. Moderneissa tietojärjestelmissä tulee olla keino jakaa käyttäjätunnus- ja salasanatietoja verkon kaikkien laitteiden kesken turvallisesti. Näin loppukäyttäjän ei tarvitse pitää huolta lukemattomista käyttäjätunnus ja salasana -yhdistelmistä. Eräs tällaisista hajautetuista käyttäjäntunnistusjärjestelmistä on Kerberos. Kerberos on tietoverkkoihin suunniteltu käyttäjätunnistusjärjestelmä, jonka avulla voidaan toteuttaa organisaation sisäinen turvallinen käyttäjätunnistus. Järjestelmä käyttää kryptografiaa ja salaisuuksia (salasanoja) identifioidakseen käyttäjän ilman, että verkon yli lähetetään sellaista informaatiota, jonka avulla hyökkääjä kykenisi varastamaan käyttäjän identiteen, ja käyttämään sitä omiin tarkoituksiinsa ( Neuman ja Ts o 1994). Kerberos on suunniteltu toimimaan avoimissa, turvattomissa verkkoissa ja organisaation palomuurien molemmin puolin ( MIT 2002b). Kerberos-autentikointi perustuu symmetriseen salaukseen ja Kerberosprotokolla käyttää kolmatta osapuolta käyttäjän varmistamiseen ( Garfinkel ja Spafford 1996). Kerberoksen nimi juontaa juurensa kreikan mytologiasta. Kerberos on kolmipäinen koira, joka vartio manalan porttia. Koiran kolme päätä kuvaa Kerberos-käyttäjätunnistusjärjestelmän kolmea osaa: käyttäjää, verkon palvelua, joka vaatii tunnistusta sekä käyttäjätunnistusjärjestelmää. Kerberos on alunperin kehitetty Massachusetts Institute of Technology:ssä eli MIT:ssä. Kerberos-protokollan eri versioita on viisi. Nykyään käytössä olevat toteutukset pohjautuvat MIT:n kerberoksen versioon viisi. Kerberos-protokollan versiot yhdestä neljään sisältävät yleisesti tunnettuja tietoturvaongelmia eikä näitä vanhempia Kerberos-protokollan versioi- 1

7 ta tästä syystä enää käytetä missään. Kerberos sai laajalti huomiota, kun Microsoft valitsi Kerberos-protokollan käyttäjätunnistusjärjestelmäksi Windows 2000 Domainiin. Kun Microsoft otti Kerberoksen käyttäjätunnistusprotokollaksi Windows 2000 Domainiin, teki Microsoft alkuperäiseen protokollaan tiettyjä laajennuksia. Näillä laajennuksilla Kerberos on varsin käytettävä protokolla käyttäjätunnistukseen ( MSDN 2015b). Ilman näitä laajennuksia Kerberoksen vaatimat turvallisuusseikat ovat usein liian tiukat, jotta protokollaa voisi oikeasti käyttää tehokkaasti hyödyksi organisaation käyttäjätunnistuksen välineenä ( Chappell 2002). Tämä kandidaatintutkielma on kuvaileva kirjallisuuskatsaus Kerberos-autentikointiprotokollasta sekä Microsoftin siihen tekemistä muutoksista. Tämä tutkielma on kahden dokumentaation vertailu käytännön sovellettavuuden näkökulmasta. Olen työssäni havainnut kokemuksen kautta, että Kerberos protokolla on joiltain osin heterogenisessä organisaatiossa liian rajoittava. Microsoftin tekemät muutokset protokollaan tekevät Kerberoksesta sovellettavamman. 2

8 2 Käyttäjätunnistus ja Kerberos Kerberos on protokolla, jonka tehtävänä on varmistaa identiteettejä suojaamattomissa verkossa ja huolehtia pääsynhallinnasta verkon palveluihin. Tässä luvussa kuvataan Kerberosjärjestelmän toiminnan pääperiaatteet ja käydään läpi keskeiset termit ja selitetään niiden merkitykset. Kerberos-tunnistuksen avulla voidaan varmistua organisaation verkossa jostakin käyttäjästä, palvelusta, tai tietokoneesta. Kerberos on nk. kertakirjausjärjestelmä eli Single Sign On - järjestelmä (SSO). SSO-järjestelmäksi kutsutaan sellaista käyttäjätunnistusjärjestelmää, jossa käyttäjän tunnistus tapahtuu vain kerran ja tämän jälkeen käyttäjä voi käyttää muita saman SSO-järjestelmän yhteydessä olevia verkon palveluita ilman, että käyttäjän pitää uudelleen tunnistautua niihin erikseen. Saman Kerberos-tunnistuksen piirissä olevat palvelut ja ihmiset kuuluvat samaan yhteisöön tai toimialueeseen eli Kerberos REALMiin. REALM yhdistää toimialueen tietokoneet, käyttäjät ja verkon palvelut yhdeksi SSO-kokonaisuudeksi, ja REALMin yhteydessä olevat verkon palvelut nauttivat luottosuhdetta toisiinsa nähden. Kerberos REALM yleensä kirjoitetaan aina isoilla kirjaimilla, jotta Kerberos yhteisön nimeä ei sotkettaisi Internetin domain-nimiin ( MIT 2002b). Kerberos on asiakas palvelin-järjestelmä, jossa asiakas on käyttäjä tai verkon palvelu. Palvelu on puolestaan verkossa sijaitseva palvelu, jonka käyttö edellyttää käyttäjän vahvaa tunnistamista. Kolmantena osapuolena käyttäjätunnistuksessa toimii Kerberos Key Distribution Center (KDC). KDC sisältää tiedon asiakkaista, palvelimista sekä salasanoista suojatussa muodossa ( MIT 2002b). Windows Active Directory Domainissa KDC on Windows Domain Controller. Avoimen lähdekoodin toteutuksissa KDC on palvelin, johon on asennettu avoimeen lähdekoodiin perustuva Kerberos Master Database. Avoimeen lähdekoodiin perustuvia Kerberos-toteutuksia ovat esimerkiksi MIT:ssä kehitetty alkuperäinen Kerberos v.5 ( MIT 2002a) toteutus, alunperin Ruotsissa kehitetty Heimdal Kerberos ( Heimdal 2015) sekä GNU Shishi ( Josefsson 2008). Modernien Linux-jakeluiden mukana yleensä toimitetaan nimenomaan MIT Kerberos-toteutus. 3

9 2.1 Tunnistus ja Kerberos-tiketti Kerberos-maailmassa käyttäjän tunnistamisesta käytetään yleisnimitystä tiketti tai Kerberostiketti. Tiketti on elektroninen informaatio, eräänlainen sähköinen lupalappu, jonka avulla käyttäjä tunnistetaan Kerberos-maailmassa. Kerberos-tiketti voi olla tallennettuna tiedostoon tai se voi asua tietokoneen keskusmuistissa ( MIT 2002a). Perusperiaate on, että käyttäjätunnistuksen ensimmäisessä vaiheessa (esimerkiksi tietojärjestelmään sisäänkirjautumisen yhteydessä) käyttäjä pyytää käyttäjätunnuksensa ja salasanansa avulla autentikointipalvelimelta Ticket Grainting Ticket (TGT) -nimistä Kerberos tikettiä. Saatuaan TGT:n, käyttäjä voi saada lisää valinnaisia lisätikettejä yksittäisiä verkon palveluita varten. Koska Kerberos on SSO-järjestelmä, käyttäjän täytyy käydä tunnistusprosessi läpi vain kerran saadakseen TGT:n. Sen jälkeen Kerberos huolehtii käyttäjätunnistuksesta muihin verkon palveluihin taustalla. Tunnistuspalveluna toimii KDC. KDC:ssa sijaitsee tieto kaikista käyttäjistä, verkon palveluista sekä salasanoista. Ensimmäisen tiketin (TGT) saa vain, jos käyttäjän tiedot löytyvät KDC:sta. Myös tietokoneet ja verkon palvelut ovat Kerberos-maailmassa käyttäjiä, ja heillä on oma salaisuus, joka on jaettu tunnistuspalvelun ja verkon palvelun välillä ( MIT 2002a) Kerberos-tunnistuspalvelin (KDC) voidaan ajatella koostuvan kahdesta osasta; käyttäjän tunnistuspalvelusta (Authentication Server, AS) sekä tiketin välityspalvelusta (Ticket Granting Server, TGS). Varsinainen Kerberos-tunnistus tapahtuu seuraavasti: 1) Käyttäjän kirjautuessa työasemaan työaseman kirjautumis- eli login-prosessi lähettää Kerberos-autentikointipalvelimen AS-palvelulle pyynnön saada käyttäjälle TGT. Tämä viesti on nimeltään KRB_AS_REQ. Pyyntö sisältää ainakin käyttäjätunnuksen ja aikaleiman. Pyyntö on suojattu käyttäjän salasanalla. Käyttäjän salasanan tietää käyttäjä itse sekä KDC. 2) AS-palvelu varmistaa käyttäjän tiedot käyttäjätietokannasta purkamalla viestin käyttäjän salasanalla. Seuraavaksi AS-palvelu luo vastausviestin, joka sisältää TGT:n ja sessio-avaimen. AS-palvelu salaa TGT:n ja sessio-avaimen sisältämän vastausviestin avaimella, jonka AS-palvelu johtaa käyttäjän salasanatietokannasta löytyneestä salasanasta. Tämän jälkeen AS-palvelu lähettää salatun vastausviestin takaisin työaseman 4

10 KEY DISTRIBUTION CENTER 1 AS TYÖASEMA 2 3 TGS VERKON PALVELU KUTEN ESIMERKIKSI - TULOSTUSPALVELU - CIFS/SAMBA - NFS Kuvio 1. Kerberos tunnistuksen vaiheet. login-prosessille. Tämä viesti on nimeltään KRB_AS_REQ. Työaseman login-prosessi purkaa auki käyttäjän salasanan avulla autentikointipalvelimelta saadun viestin. Mikäli salasana on oikea, saa login-prosessi vastausviestin purettua ja käyttäjä saa AS-palvelun lähettämän TGT:n sekä sessio-avaimen. Mikäli loginprosessi ei saa purettua viestiä auki, on käyttäjän salasana väärä ja TGT ei ole käyttökelpoinen. Kun tunnistautuminen on onnistunut, käyttäjä voi TGT:tä käyttäen pyytää pääsyä verkon eri palveluihin. 3) Kun käyttäjä haluaa käyttää jotain verkon palvelua, työaseman sovellus lähettää tästä palvelu-tikettipyynnön TGS-palveluun. Tämä pyyntö sisältää työaseman nimen, Kerberos REALM -nimen sekä aikaleiman. Sovellus todistaa käyttäjän henkilöllisyyden lähettämällä TGS-palveluun käyttäjän tiedot, jotka on suojattu kohdassa 2) saadulla sessio-avaimella. Tämä viesti on nimeltään KRB_TGS_REQ. 4) TGS-palvelu avaa palvelu-tikettipyynnön sessio-avaimella, varmistaa käyttäjän henkilöllisyyden sekä työaseman palvelu-tikettipyynnön ja luo palvelu-tiketin. Palvelutiketti sisältää työaseman nimen, valinnaisesti myös IP-osoitteen, Kerberos REALM -nimen sekä palvelu-tiketin voimassaoloajan. Tämän jälkeen TGS-palvelu palauttaa 5

11 palvelu-tiketin työasemalle. Paluuviesti sisältää palvelu-tiketin, joka sisältää kaksi kopiota sessio-avaimesta; toisen, joka on suojattu työaseman salasanalla ja toisen, joka on suojattu sen palvelimen salasanalla, johon palvelupyyntö kohdistui. Tämä viesti on nimeltään KRB_TGS_REP. 5) Työaseman sovellus lähettää palvelupyynnön verkon palvelulle. Pyynnön mukana kulkee tiketti, joka on saatu vaiheessa 4). Verkon palvelu tarkistaa palvelupyynnön oikeellisuuden purkamalla kohdassa 4) salatun sessio-avaimen omalla salasanallaan. Verkon palvelu tarkistaa, että tiketti on oikea ja sallii pääsyn palveluun. Tämä viesti on nimeltään KRB_AP_REQ. 6) Mikäli molemminpuolista autentikointia tarvitaan, verkon palvelu vastaa autentikointipyynnöllä. Tämä viesti on nimeltään KRB_AP_REP. Huomattavaa on, että 1) Käyttäjän salasanan tietää vain käyttäjä itse ja KDC. Salasanaa ei koskaan tallenneta työasemalle. 2) Verkon palvelu X tietää oman salasanansa. KDC tietää verkon palvelun X salasanan. 3) Salasanoja ei välitetä verkon yli edes salattuna. Vain lyhytaikaisia palvelun tai käyttäjän salasanalla salattuja sessio-avaimia välitetään verkossa. 4) Kerberos-tiketin varastaminen verkossa ei hyödytä, sillä tiketin auki purkamiseen tarvittaisiin käyttäjän tai palvelun salasana. Näitä hyökkääjällä ei ole tiedossa, sillä salasanoja ei ole missään vaiheessa välitetty verkon yli. 2.2 Tiketin voimassaoloaika ja kello Kerberos-tiketillä on aina voimassaoloaika. Voimassaoloaika liittyy protokollaan turvallisuusominaisuuksiin. Kerberos on suunniteltu toimimaan täysin avoimissa verkoissa, joissa kuka tahansa voi monistaa tai kaapata verkkoliikennettä tai häiritä tai muuttaa liikenteen sisältöä. Kerberos-tiketit on suojattu symmetrisellä salauksella ja tiketeillä on voimassaoloaika, jotta mahdollisesti kaapattua tikettiä ei ehdittäisi purkamaan auki. Protokolla määrittää tiketille voimassaoloajan, joka on RFC:ssä kahdeksan tuntia ( Neuman 2015). Yhtä kahdeksan tunnin tikettiä voi taas uusia seitsemän päivän ajan. Saman tiketin uusiminen ei aiheu- 6

12 ta uutta salasanakyselyä. Aikavaatimuksen seurauksena myös kaikkien Kerberos REALMin jäsenten tulee jakaa sama yhteinen aika. Protokollan standardissa on määritelty, että REAL- Min jäsenten sisäiset kellot saavat poiketa toisistaan korkeintaan viisi minuuttia. Kerberos REALMissa REALMin jäsenten sisäiset kellot synkronoidaan Internetin aikapalveluilla, kuten esimerkiksi NTP-palvelulla (Network Time Protocol). Microsoft Windows implementaatiossa tiketillä on myös oletuksena kahdeksan tunnin elinaika. Windows työasema uusii käyttäjän Kerberos-tikettiä niin kauan, kun käyttäjä on kirjautuneena sisään ( Chappell 2002). Näitä oletusarvoja voi säätää Active Directory hallintatyökaluilla ( MSDN 2015a). Microsoftin dokumentaatiossa mainitaan, että Windows tallentaa käyttäjän salasanan salatussa muodossa käyttöjärjestelmän sisään paikkaan nimeltä Credential Cache. Windows käyttää käyttäjän tallennettua salasanaa uusiessaan käyttäjän TGT:tä ( MSDN 2015a). Alkuperäisessä MIT:n Kerberos-standardissa Credential Cacheen ei koskaan tallenneta käyttäjän salasanaa ( MIT 2015) vaan pelkästään sessio-avain. Microsoft implementaatiossa Kerberos-protokollasta käyttäjän salasana siis tallennetaan järjestelmään, jotta TGT uusinta ei aiheuttaisi käyttäjälle turhaa salasana-kyselyä. Alkuperäisessä MIT:n Kerberos-protokollan määrittelyssä salasanan tallentaminen työasemaan on kiellettyä. Microsoft ympäristössä TGT:tä voidaan siis uusia niin kauan, kun käyttäjä on kirjautuneena sisään. Näin ei ole järjestelmissä, jotka toteuttavat MIT:n Kerberos-protokollastandardin täydellisesti. Esimerkiksi Linux- ja MAC-järjestelmissä Kerberos-tikettiä ei koskaan uusita automaattisesti, vaan käyttäjän pitää osata huolehtia siitä itse. 7

13 3 Kerberoituvat sovellukset Tässä luvussa käsitellään Kerberos-järjestelmää käyttäviä loppukäyttäjän sovelluksia. Kerberos on Single Sign On -järjestelmä, jonka avulla käyttäjä tunnistautuu järjestelmään vain kerran. TGT:tä vastaan käyttäjä saa palvelukohtaisesti KDC:lta palvelutiketin, joka oikeuttaa verkossa olevia Kerberos-tunnistusta käyttävien sovellusten käyttöä. Useisiin loppukäyttäjän sovelluksiin on luotu tuki Kerberos-tunnistukselle. Myös sovellusohjelmoija voi rakentaa omaan sovellukseensa tuen Kerberos-tunnistukselle. Useissa moderneissa ohjelmointikielissä on suora tuki Kerberos-tunnistukselle. Sovellusohjelmoija voi myös käyttää valmiita API-rajapintoja, kuten GSS-API for Kerberos ja SASL. Näistä erityisesti GSS-API on hyvin tuettu kaikissa moderneissa käyttöjärjestelmissä (Windows, Linux, UNIX, MAC). 3.1 Sisäänkirjautuminen järjestelmään Tyypillinen toteutus Kerberos-tunnistuksesta on käyttäjän kirjautuminen järjestelmään. Käsitellään tässä yhteydessä käyttäjän kirjautumista työasemaan. Työaseman login-prosessi toimii juuri kuten luvussa kaksi on esitetty. Käyttäjä kirjautuu omalla käyttäjätunnuksellaan ja salasanallaan työasemaan ja KDC palauttaa työasemalle käyttäjälle TGT:n. Työasema tässä voi olla esimerkiksi Windows Active Directoryyn liitetty Windows-, Linux- tai MAC-työasema. Sisäänkirjautuminen voi tarkoittaa myös palvelimeen sisäänkirjautumista Kerberos-tunnuksella tai se voi olla esimerkiksi WWW-sivusto, jonka kirjautumisruutu käyttää taustalla Kerberos-järjestelmää käyttäjän tunnistamiseen. 3.2 Tiedostonjakopalvelu NFS Esimerkki Kerberoidusta sovelluksesta on NFS-tiedostonjakopalvelu. NFS eli Network File System on 80-luvulla Sun Microsystems:n kehittämä verkon yli toimiva tiedostojenjakopalvelu. Perustoimintamallissa NFS-palvelimelle kerrotaan, mihin IP-osoitteisiin, jokin palvelimella sijaitseva hakemistorakenne jaetaan (exportoidaan). Tämän jälkeen työasemalle asennettu NFS-asiakasohjelma voi pyytää tämän NFS-palvelimella sijaitsevan hakemistorakenteen käyttöönsä ja mountata sen osaksi työaseman omaa hakemistopuuta. Näin loppu- 8

14 käyttäjä pääsee omiin verkossa sijaitseviin tiedostoihinsa käsiksi. NFS-palvelin luottaa työasemaan IP-osoitteen perusteella. NFS-tiedostonjakoprotokolla on tästä syystä altis hyökkäyksille verkossa, eikä NFS-protokollaa yleisesti pidetä tietoturvallisena. NFS-protokollan perusversiota tulisikin käyttää vain suojatuissa sisäverkoissa. Tämän tietoturvaongelman takia NFS-protokollasta on tehty myös Kerberosta tukeva versio. Tämä Kerberoitu NFS-protokolla toimii eri tavalla, kuin perusversio NFS-protokollasta. Kun käyttäjä pyytää NFS-palvelimelta lupaa päästä omiin tiedostoihinsa käsiksi, käyttäjän työasemalla pyörivä NFS-asiakasohjelma ottaa yhteyttä KDC:n TGS-palveluun ja pyytää tiketin NFS-palvelimelle. TGS-palvelu palauttaa palvelutiketin työaseman NFS-asiakasohjelmalle ja vain tätä palvelutikettiä vastaan työaseman NFS-asiakasojelma voi tunnistautua NFS-tiedostonjakopalvelimelle ja vasta tunnistuksen jälkeen käyttäjä pääsee käsiksi omiin tiedostoihinsa NFS-palvelimella. Kerberos luo siis perinteiseen NFS-yhteyteen vahvan käyttäjätunnistuksen, joka on paljon turvallisempi, kuin pelkkä IP-osoitteeseen luottaminen ( Garfinkel ja Spafford 1996). 3.3 Muita sovelluksia Edellisessä kappaleessa käytiin tiivistetysti läpi Kerberoksen SSO-toiminnallisuus tunnistauduttaessa NFS-tiedostonjakopalveluun. Moniin ohjelmistoihin on nykyään lisätty tuki Kerberos-tunnistukselle ja tätä kutsutaan sovelluksen "Kerberoimiseksi". Windows-käyttöjärjestelmään Kerberos on nykyään rakennettu sisään ja esimerkiksi Windowsin tiedostonhallinta Explorer ja Microsoft Internet Explorer WWW-selain kykenevät käyttämään Kerberos-käyttäjätunnistusta. SSH-pääteohjelmista PuTTY ja sen seuraaja KiTTY tukevat Kerberostunnistautumista. Avoimen lähdekoodin Kerberoituja sovelluksia ovat muun muassa Open- SSH Secure Shell, OpenLDAP hakemistopalvelu, smbclient SAMBA/CIFS-tiedostonjakopalvelun asiakasohjelma, mount.nfs, mount.cifs, Nautilus GNOME-työpöytäympäristön tiedostonhallintaohjelma sekä Dolphin KDE-työpöytäympäristön tiedostonhallintaohjelma. 9

15 4 Kerberos-protokollan haasteita Tässä luvussa käsitellään Kerberos-protokollan erilaisia haasteita. Vaikka järjestelmä on paljon käytetty ja sitä pidetään laajalti turvallisena, liittyy protokollan turvallisuuteen tiettyjä riskejä, joista jokaisen Kerberoksen käyttöä suunnittelevan on syytä olla selvillä. Myös käytettävyyteen liittyy rajoituksia, joita sivutaan tässä luvussa. 4.1 Haavoittuvainen salasanapalvelin Hieman yksinkertaistettuna Kerberos on symmetristen salasanojen tietokanta sekä kokoelma apuohjelmia tämän tietokannan hyödyntämiseen ( Neuman ja Ts o 1994). Kerberosjärjestelmä toimii vain, kun KDC on päällä ja verkossa tavoitettavissa. Käyttäjätunnistusjärjestelmän toiminnan varmistamiseksi KDC-palvelimet pitäisi aina kahdentaa, jotta yhden KDC-palvelimen kaatuminen syystä tai toisesta ei vahingoita koko järjestelmän toimivuutta. Kahdennusta helpottaa se, että itse Kerberos-palvelu on tilaton toisin sanoen Kerberospalvelin ei säilytä tiketeistä tai tunnistautumisista tilatietoja, vaan tällaiset tilatiedot sijaitsevat itse tiketissä. Tämä helpottaa KDC-palvelinten kahdentamista, sillä tällaisia palvelimella asuvia tilatietoja ei tarvitse reaaliaikaisesti synkronoida kaikkien KDC-palvelinten kesken ( Garfinkel ja Spafford 1996). Riittää siis, että kaikki käyttäjät ja salasanat on synkronoitu kaikkien KDC-palvelinten kesken. Toinen haaste Kerberos-järjestelmässä on se, että kaikkien käyttäjien ja palveluiden salasanat asuvat kaikilla KDC-palvelimilla ja nämä salasanat on salattu yhdellä niin kutsutulla Kerberos Master -salasanalla. Tämä Kerberos Master -salasana sijaitsee kaikilla KDC-palvelimilla sillä KDC tarvitsee Master-salasanaa käyttäjien ja palveluiden salasanojen varmentamiseen. Mikäli jokin haitallinen taho pääsee murtautumaan KDC-palvelimelle ja onnistuu saamaan palvelimella pääkäyttäjän oikeudet, hän pääsee käsiksi Kerberos Master -salasanaan. Kerberos Master -salasanan avulla murtautuja pystyy avaamaan salasanatietokannasta kaikkien käyttäjien ja palveluiden salasanat ( Garfinkel ja Spafford 1996). Tämän jälkeen murtautuja voi valehdella verkossa olevansa mikä tahansa Kerberos REALMin käyttäjä tai palvelu. KDC-palvelimet onkin syytä suojata asianmukaisesti verkosta tulevia hyökkäyksiä vastaan. 10

16 Kerberos Master -salasana on myös syytä pitää hyvässä turvassa esimerkiksi lukittuna organisaation kassakaapissa. 4.2 Kerberos ei suojaa haitallisia ohjelmia vastaan Kerberoksessa ei ole ominaisuutta, jossa työasema tai sovellus autentikoisi itsensä käyttäjälle. Toisin sanoen käyttäjä ei voi olla varma, onko hänen työasemansa turvallinen käyttää ( Garfinkel ja Spafford 1996). Hyökkääjä voi esimerkiksi modifioida työaseman loginprosessia tallentamaan käyttäjän käyttäjätunnuksen ja salasanan tai vaikka lähettämään kaikki näppäinpainallukset verkkoon. Hyökkääjä voi myös asentaa koneelle agentin joka tarkkailee, milloin käyttäjä on onnistuneesti kirjautunut työasemaan. Kun käyttäjä on saanut TGT:n voi hyökkääjä käyttäjän TGT:tä apuna käyttäen autentikoitua käyttäjänä verkon palveluihin ja päästä esimerkiksi käsiksi käyttäjän tiedostoihin tiedostonjakopalvelimella. Kerberos ei siis tuo lisäturvaa työasemalla työskentelyyn. Työasemat kuuluu suojata asianmukaisesti viruksia ja haittaohjelmia vastaan. 4.3 Kerberos-tiketin voimassaoloaika Kerberos-tiketin turvallisuus perustuu symmetriseen vahvaan salaukseen sekä siihen, että tiketillä on voimassaoloaika, jonka umpeuduttua tiketistä tulee käyttäjälleen hyödytön. Protokollan standardissa on määritelty tiketille kahdeksan tunnin voimassaoloaika. Mikäli KDC sallii tiketin uusimisen (standarin mukaan näin on, mutta organisaation tietoturvapolitiikan takia tätä ominaisuutta on voitu rajoittaa), voi tikettiä uusia kahdeksan tunnin sisällä, jolloin käyttäjä saa lisää aikaa uuden kahdeksan tuntia. Protokollan standardi määrittelee, että yhtä tikettiä voi uusia seitsemän päivän ajan. Tiketin uusiminen ei aiheuta salasanakyselyä. Monissa organisaatioissa on voitu rajoittaa tietoturvasyistä esimerkiksi kirjautumisaikoja eli mihin aikaan päivästä käyttäjien oletetaan olevan työasemillaan ja mihin aikaan työaika loppuu eikä käyttäjien ole enää syytä käyttää järjestelmiä. Kerberos soveltuu tällaisiin käyttötarkoituksiin oikein hyvin. Standardin mukaan TGT on voimassa kahdeksan tunnin ajan, eli voidaan ajatella työntekijän tulevan töihin yhdeksään ja lähtevän kello viisi, jolloin hänellä on yhden TGT:n voimassa olon ajan lupa käyttää verkon palveluita ( Garfinkel ja Spafford 11

17 1996). Organisaatioissa, joissa käyttäjät voivat olla päiväkausia kirjautuneena sisään, seitsemän päivän rajoitus voi tulla vastaan ja rajoittaa työntekoa. Esimerkiksi tutkimuslaitoksissa, joissa käyttäjä ajaa työasemallaan raskasta laskentaan tai vaikkapa tietokonesimulaatioihin liittyviä viikkokausia kestäviä eräajoja, voi protokollan kahdeksan tunnin ja seitsemän päivän rajoitukset tulla vastaan. Kun tiketin voimassaoloaika päättyy, päättyy lupa käyttää verkon palveluita ja eräajo voi tämän vuoksi keskeytyä. Tälllaisiin käyttökohteisiin Kerberos soveltuu huonosti. Yleensä ratkaisuna on eristää pitkät eräajot erillisiin laboratorioympäristöihin, joissa Kerberos-palveluita ei käytetä. 4.4 Kerberos-tiketin uusiminen Kerberos-protokolla ei suoraan määritä, pitäisikö TGT uusia käyttäjän puolesta vai ei. Windows-työasema uusii login-session ajan TGT:tä automaattisesti. Linux-jakeluiden shellit ja työpöytäympäristöt sekä Macintosh OS X käyttöjärjestelmä eivät tätä tee. Organisaatiotasolla voidaan toki määritellä työskentelypolitiikka joka sanelee, että käyttäjän pitää kirjautua päivän päätteeksi työasemaltaan. Tällaisessa tilanteessa tikettiä ei koskaan tarvitsekaan uusia. Tiketti on voimassa työpäivän ajan ja seuraavana päivänä käyttäjä kirjautuu uudelleen työasemaan saaden näin uuden tiketin. Ongelmalliseksi asian tekee, mikäli käyttäjä tekee töitä työasemallaan kauemmin, kuin kahdeksan tuntia kerrallaan. Linux-työasemassa tiketin uusinta voidaan hoitaa esimerkiksi login-session yhteydessä käyttäjän oikeuksilla ajettavalla pienellä skriptillä, joka uusii tikettiä, kunnes seitsemän päivän raja tulee vastaan ja KDC evää uusimispyynnön. Yksinkertainen esimerkki tästä skriptistä on esitetty tässä. Komennolla kinit käyttäjä voi noutaa itselleen salasanaa vastaan KDC:ltä TGT:n. kinit -R puolestaan uusii olemassa olevaa Kerberos TGT:tä. kinit -R ei kysy salasanaa, joten skripti voi pyöriä taustalla käyttäjältä piilossa. Skriptin alussa käytetään toista Kerberos-komentoa klist kertomaan, onko kyseisellä käyttäjällä tikettiä. Jos tiketti on olemassa, yritetään se uusia ja jäädään tunniksi nukkumaan (sleep 3600). Tunnin päästä yritetään tiketin uusintaa jälleen. while-silmukka päättyy, kun klist palauttaa arvon epätosi eli TGT on lakannut olemasta voimassa toisin sanoen se on expiroitunut. kinit ja klist toimi- 12

18 vat kaikissa käyttöjärjestelmissä, jotka on yhdistetty Kerberos REALMiin ja joissa Kerberoskomentorivityökalut on asennettu. while ( klist &>/dev/null ) do kinit -R &> /dev/null; sleep 3600; done Macintosh OS X käyttöjärjestelmässä Kerberos-tiketille on rakennettu erillinen graafinen sovellus, jonka avulla käyttäjä voi listata omistamiaan tikettejä sekä tiketin sen salliessa uusia niitä. OS X ei Windowsin tavoin kakuta käyttäjän salasanaaa, joten myös OS X käyttöjärjestelmässä tiketin uusinta jää käyttäjän muistettavaksi. Kuvan 2 esimerkissä on käyttäjän hpjuutil Ticket Granting Ticket Kerberos REALMissa AD.JYU.FI. Kuvio 2. Kerberos tiketin uusiminen OS X käyttöjärjestelmässä. 13

19 5 Yhteenveto Tutkielman tavoitteena oli selvittää Kerberos-käyttäjätunnistusjärjestelmän toiminnalliset periaatteet sekä arvioida Kerberos-järjestelmän toimivuutta organisaation tunnistusjärjestelmänä. Tutkielmassa sivuttiin myös Microsoftin tekemiin laajennoksiin alkuperäisestä Projekti Athenan Kerberos viisi toteutuksesta. Tutkielmassa käytiin lyhyesti läpi myös Kerberosjärjestelmän turvallisuutta ja haasteita järjestelmän ylläpitäjän näkökulmasta. Kerberos-tikettijärjestelmä mahdollistaa turvallisen verkon yli tapahtuvan käyttäjätunnistuksen sekä Single Sign On -kertakirjaustoiminnallisuuden verkon eri palveluihin. Kerberosprotokolla on suunniteltu toimimaan avoimissa verkoissa ja sen turvallisuuden kulmakiviä ovat aikasidonnaisuus, tiedon salaus kryptografian keinoin, tiedon väliaikaisuus ja se, ettei salasanoja välitetä koskaan verkossa. Kerberos on laajalti tuettu järjestelmä ja Kerberosta tukee useat modernit ohjelmistot. Modernit Windows-, Linux-, UNIX- ja MAC-käyttöjärjestelmät tukevat Kerberos-käyttäjätunnistusta ja osaavat hyödyntää monipuolisesti Kerberos-tikettejä. 14

20 Lähteet Chappell, David Exploring Kerberos, the Protocol for Distributed Security in Windows Saatavilla WWW-muodossa, Kerberos/Kerberos.aspx, viitattu Garfinkel, Simson, ja Gene Spafford Practical Unix & Internet Security. Luku RPC, NIS, NIS+ and Kerberos, toimittanut Deborah Russel. O Reilly / Associates, Inc. Heimdal The Heimdal Kerberos 5, PKIX, CMS, GSS-API, SPNEGO, NTLM, Digest- MD5 and, SASL implementation. Saatavilla WWW-muodossa, viitattu Josefsson, Simon GNU Shishi. Saatavilla WWW-muodossa, org/software/shishi/, viitattu MIT. 2002a. Kerberos V5 System Administrator s Guide. Saatavilla WWW-muodossa, http: //web.mit.edu/kerberos/krb5-1.3/krb /doc/krb5- admin. html, viitattu b. Kerberos V5 UNIX User s Guide. Saatavilla WWW-muodossa, web. mit. edu / kerberos / www / krb / krb / doc / user - guide.html, viitattu Credential cache. Saatavilla WWW-muodossa, kerberos/krb5-1.12/doc/basic/ccache_def.html, viitattu MSDN. 2015a. How the Kerberos Version 5 Authentication Protocol Works. Saatavilla WWWmuodossa, ws.10).aspx, viitattu b. Microsoft Kerberos. Saatavilla WWW-muodossa, com/en-us/library/aa378747(v=vs.85).aspx, viitattu Neuman, C The Kerberos Authentication Service. Saatavilla WWW-muodossa, http: // viitattu

21 Neuman, C, ja T Ts o Kerberos: An Authentication Service for Computer Networks. IEEE Communications Magazine 9:

1. päivä ip Windows 2003 Server ja vista (toteutus)

1. päivä ip Windows 2003 Server ja vista (toteutus) 1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta

Lisätiedot

Kerberoitu NFSv4-protokolla Jyväskylän yliopiston Linux-työasemaympäristössä

Kerberoitu NFSv4-protokolla Jyväskylän yliopiston Linux-työasemaympäristössä Petteri Olkinuora Kerberoitu NFSv4-protokolla Jyväskylän yliopiston Linux-työasemaympäristössä Tietotekniikan pro gradu -tutkielma 16. huhtikuuta 2018 Jyväskylän yliopisto Informaatioteknologian tiedekunta

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella

Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta

Lisätiedot

Linux-ylläpito: Verkkopalvelut 4. Kalvosetti. Jani Jaakkola jjaakkol@cs.helsinki.fi http://www.cs.helsinki.fi/u/jjaakkol/lyp2010

Linux-ylläpito: Verkkopalvelut 4. Kalvosetti. Jani Jaakkola jjaakkol@cs.helsinki.fi http://www.cs.helsinki.fi/u/jjaakkol/lyp2010 Linux-ylläpito: Verkkopalvelut 4. Kalvosetti Jani Jaakkola jjaakkol@cs.helsinki.fi http://www.cs.helsinki.fi/u/jjaakkol/lyp2010 Kerberos Kryptografinen autentikointiprotokolla Mahdollistaa käyttäjien ja

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen

Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen Ohjeet vastaamiseen SFTP:llä Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen Yleistä SFTP-vastaamista suositellaan käytettäväksi vain yli 5000 rivin aineistoille.

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Yleinen ohjeistus Windows tehtävään

Yleinen ohjeistus Windows tehtävään Yleinen ohjeistus tehtävään Yleiset ohjeet: Jollei muuten ohjeisteta, käytä aina salasanana Qwerty7 Tämä salasana on myös käyttäjän salasana valmiiksi asennetuissa palvelimissa, ellei muuta mainita. Palvelimien

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Salasanojen turvallinen tallentaminen KeePass ohjelmalla

Salasanojen turvallinen tallentaminen KeePass ohjelmalla Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty

Lisätiedot

Käyttöohje Planeetta Internet Oy 3.8.2011

Käyttöohje Planeetta Internet Oy 3.8.2011 Käyttöohje Planeetta Internet Oy 3.8.2011 PLANEETTA TIEDOSTOPALVELIN KÄYTTÖOHJE 3.8.2011 1 (25) Sisällysluettelo Sisällysluettelo... 1 Planeetta Tiedostopalvelin... 2 Yleistä tietoa palvelusta... 2 Palvelun

Lisätiedot

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303

Lisätiedot

Yleinen ohjeistus Windows tehtävään.

Yleinen ohjeistus Windows tehtävään. Yleinen ohjeistus Windows tehtävään. Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö. Tehtävänäsi on importata/asentaa vaadittavat palvelimet ja työasemat sekä konfiguroida nämä tehtävän mukaisesti.

Lisätiedot

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan

Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme

Lisätiedot

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION

Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja

Lisätiedot

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Yritys nimeltä Redicom

Yritys nimeltä Redicom Kertakirjautuminen IDM projektin keihäänkärki Yritys nimeltä Redicom Redicom Oy Redicom on riippumaton konsulttitalo, joka on erikoistunut tunnistautumis-, käyttäjähallinta ( IDM ja IAM)- ja kertakirjautumisratkaisujen

Lisätiedot

TIETOKONEET JA VERKOT. 15.5.2013 v.1.4

TIETOKONEET JA VERKOT. 15.5.2013 v.1.4 Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa erityisesti kotimaassaan ja tällä kertaa Joensuuhun. Paten Bitti tuottaa sovelluksia pääasiallisesti

Lisätiedot

Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen

Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen 1 (13) Käyttöohje Suomen Pankin DCS2-järjestelmään rekisteröityminen 2 (13) Sisällysluettelo 1 Palveluun rekisteröityminen... 3 1.1 Henkilötiedot...4 1.2 Suomen Pankin tiedonkeruut... 5 1.2.1 Alustava

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2

1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 AinaCom Skype for Business Asennusohje Sivu 1/10 Sisällysluettelo 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 2 Windows työasemat... 2 2.1 Windows työasemavaatimukset...

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen OHJE Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen... 2 1.1. Edellytykset... 2 1.2. suomi.fi -tunnistautumisvaihtoehdot... 2 1.2.1. KATSO-tunnuksella tunnistautumisen edellytykset

Lisätiedot

Unix-perusteet. Tulostaminen

Unix-perusteet. Tulostaminen Unix-perusteet Tulostaminen Tulostaminen unixissa miten tulostin voidaan liittää? määrityksiä Printteri: fyysinen laite kiinni jossain tietokoneessa tai sitten verkossa verkkokortin avulla Printterin nimi

Lisätiedot

ZENworks Application Virtualization 11

ZENworks Application Virtualization 11 ZENworks Application Virtualization 11 ZENworks / perinteinen asennus ZENworks virtualisointi Ei erillistä asennusta Ei vaadita erilisiä oikeuksia Oletusasetukset mukana Eri versiot samanaikaisesti Sama

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

Total Network Inventory 4. Esite

Total Network Inventory 4. Esite Total Network Inventory 4 Esite Total Network Inventory on täydellinen ratkaisu tietokoneiden auditoinnin ja ohjelmistoyhteenvetojen hallintaan. Verkon tarkistus Windows-, OS X-, Linux-, FreeBSD- ja ESX/ESXi-

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille Arto Teräs Suomen Unix-käyttäjäin yhdistys FUUG ry:n kevätristeily 20.3.2006 Tietoturvan haasteet grideille / Arto Teräs 2006-03-20 Kalvo 1(14) Grid Tietoturvan

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Loppukäyttäjän ohje Asennus- ja käyttöohje Mac Fujitsun mpollux DigiSign Client on kortinlukijaohjelmisto, jonka avulla voit kirjautua luotettavasti ja turvallisesti organisaation tietoverkkoon tai sähköiseen

Lisätiedot

Ohje Emmi-sovellukseen kirjautumista varten

Ohje Emmi-sovellukseen kirjautumista varten 1 Ohje Emmi-sovellukseen kirjautumista varten Ohjetta päivitetty 2.9.2017. 1. Yleistä Emmi-kirjautumisesta Kirjautuminen Emmi-sovellukseen vaatii voimassa olevan käyttäjätunnuksen sekä hyväksytyn käyttöoikeuden

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio 6.2.0 Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen

Lisätiedot

LUPAHANKKEET RAKENNUSVALVONNAN SAHKÖISESSÄ ASIOINTIPALVELUSSA

LUPAHANKKEET RAKENNUSVALVONNAN SAHKÖISESSÄ ASIOINTIPALVELUSSA LUPAHANKKEET RAKENNUSVALVONNAN SAHKÖISESSÄ ASIOINTIPALVELUSSA Rakennusvalvonnan sähköisessä asiointipalvelussa voi tehdä rakennusvalvonnan lupahakemuksia sähköisesti. Hakijan lisäksi hankkeita voi tarkastella

Lisätiedot

Action Request System

Action Request System Action Request System Manu Karjalainen Ohjelmistotuotantovälineet seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos 25.10.2000 Action Request System (ARS) Manu Karjalainen Ohjelmistotuotantovälineet

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

Arena-koulutus Sisäänkirjautuminen ja omat sivut. Noora Muurimäki Outi Syväniemi Leila Virta

Arena-koulutus Sisäänkirjautuminen ja omat sivut. Noora Muurimäki Outi Syväniemi Leila Virta Arena-koulutus Sisäänkirjautuminen ja omat sivut Noora Muurimäki Outi Syväniemi Leila Virta 1 Sisäänkirjautuminen ja omat sivut osio: Eri kirjautumistavat verkkokirjastoon, unohtuneet käyttäjätunnukset

Lisätiedot

F-Secure KEY salasanojenhallintaohjelman käyttöönotto Mac -laitteella

F-Secure KEY salasanojenhallintaohjelman käyttöönotto Mac -laitteella F-Secure KEY salasanojenhallintaohjelman käyttöönotto Mac -laitteella 1 F-Secure KEY F-Secure KEY on palvelu, joka tallentaa turvallisesti kaikki henkilökohtaiset tunnistetiedot, kuten salasanat ja maksukorttitiedot,

Lisätiedot

Käyttöohje. Versiohistoria: 1.0 7.5.2003 1. versio Mari 1.1 9.5.2003 Kommenttien perusteella korjattu versio

Käyttöohje. Versiohistoria: 1.0 7.5.2003 1. versio Mari 1.1 9.5.2003 Kommenttien perusteella korjattu versio Otus- projektinhallintatyökalu Käyttöohje Versiohistoria: 1.0 7.5.2003 1. versio Mari 1.1 9.5.2003 Kommenttien perusteella korjattu versio Mari Tampere 9. toukokuuta 2003 Kimmo Airamaa, Andreas Asuja,

Lisätiedot

Tietosuojaseloste. Trimedia Oy

Tietosuojaseloste. Trimedia Oy Tietosuojaseloste Trimedia Oy www.trimedia.fi info@trimedia.fi +358 44 535 7215 1 Tietosuojaseloste 1. Rekisterin pitäjä Yritys valvoo antamiasi tietoja ja on vastuussa henkilötiedoista tietosuojalain

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Toukokuu 2014 1 (11) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Päivitysohje Toukokuu 2014 2 (11) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku...

Lisätiedot

HY:n alustava ehdotus käyttäjähallintotuotteesta

HY:n alustava ehdotus käyttäjähallintotuotteesta HY:n alustava ehdotus käyttäjähallintotuotteesta (jota sovellettaisiin Atikiin) Versio 1.0 / 21.5.2008 Ismo Aulaskari HY siis aikoo markkinoida pakettia joihin kuuluisi HY:n konesalissaan ylläpitämä, varmuuskopioitu

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen OHJE 1 (17) Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen 2 1.1. Edellytykset 2 1.2. Tunnistautumisvaihtoehdot 2 1.2.1. KATSO-tunnuksella tunnistautumisen edellytykset 2 1.2.2.

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU

Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Ari Pätsi Tietohallintopäällikkö Aulikki Hautsalo Johtava tietojärjestelmäsuunnittelija Terveydenhuollon ATK päivät 29. 30.05.2007 TURKU Terveydenhuoltopiiristä lyhyesti Terveydenhuoltopiiri (Sosteri)

Lisätiedot

Linux - käyttöoikeudet

Linux - käyttöoikeudet Linux - käyttöoikeudet Seuraavaksi läpikäydään Linuxin käyttöoikeushallintaa. Lähteinä on käytetty seuraavia: http://fi.wikibooks.org/wiki/ubuntu_tutuksi Kuutti, Rantala: Linux http://doc.ubuntu.com/ubuntu/serverguide/c/user-management.html

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 SISÄLLYS 1 JOHDANTO 3 2 WWW-PALVELIMEN TOIMINTA 4 3 OMINAISUUDET

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Emmi-sovelluksen kirjautumisohje

Emmi-sovelluksen kirjautumisohje Emmi-sovelluksen kirjautumisohje - päivitetty 5.9.2017- Sisällys 1. Yleistä Emmi-kirjautumisesta... 2 2. Yleistä PPSHP tunnuspalvelusta... 2 3. Yleistä tunnuksen hallinnasta... 2 4. Tunnuksen luominen...

Lisätiedot

Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje

Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Valtiokonttori Ohje 1 (5) Valtion IT-palvelukeskus Vyvi Työtila ja Ryhmä kirjautumisohje 11.10.2013 Valtion yhteisen viestintäratkaisun (Vyvi) Työtila- ja Ryhmä-palvelun kirjautumisohje Tässä ohjeessa

Lisätiedot

Lemonsoft SaaS -pilvipalvelu OHJEET

Lemonsoft SaaS -pilvipalvelu OHJEET Lemonsoft SaaS -pilvipalvelu OHJEET Lemonsoft-käyttäjätunnukset Käyttäjätunnukset voit tilata suoraan omalta Lemonsoft-myyjältäsi tai Lemonsoftin asiakaspalvelun kautta. Käyttäjätunnusta tilatessasi ilmoitathan

Lisätiedot

Yleinen ohjeistus Linux-tehtävään

Yleinen ohjeistus Linux-tehtävään Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö, sekä kolme virtuaalikonetta. Tehtäväsi on importata nämä virtuaalikoneet ja konfiguroida ne, sekä verkkolaitteet,

Lisätiedot

Mallintaminen; kurssipalautejärjestelmä

Mallintaminen; kurssipalautejärjestelmä Thomas Gustafsson & Saara Salminen Mallintaminen; kurssipalautejärjestelmä Metropolia Ammattikorkeakoulu Insinööri (AMK) Tietotekniikan koulutusohjelma Mallintaminen, tehtävä 1 21.1.2012 Tiivistelmä Tekijä(t)

Lisätiedot

AinaCom Skype for Business. Asennusohje

AinaCom Skype for Business. Asennusohje AinaCom Skype for Business Asennusohje 19.11.2015 Sisällys 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 3 2 Windows työasemat... 3 2.1 Windows työasemavaatimukset... 3 2.2

Lisätiedot

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux rakenne Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux ydin Ytimen (kernel) päätehtävä on tarjota rajapinta

Lisätiedot

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015 OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 29.5.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen sivut 3-25 Sähköpostiosoitteella rekisteröityminen sivut 7-14 Virtu-tunnistautumisella

Lisätiedot

Asiointipalvelu. Asiakkaan sisäänkirjautumisohje

Asiointipalvelu. Asiakkaan sisäänkirjautumisohje Asiointipalvelu Asiakkaan sisäänkirjautumisohje sivu 1/7 Asiointipalvelu Asiakkaan sisäänkirjautumisohje 1 Yleiskuvaus... 3 2 Asiointipalvelun pääsivu... 4 2.1 Kieli... 4 2.2 Rekisteröityminen palveluun...

Lisätiedot

Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2

Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Korkeakoulujen prosessipalvelin: mallintajan palvelinohje Versio 0.2 Sisällysluettelo Muutoshistoria...3 1 Johdanto...4 2 Palvelimen käyttöön tarvittavat ohjelmat...4 3 Palvelimelle kirjautuminen...4 4

Lisätiedot

DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi

DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi DNS- ja DHCPpalvelut Linuxissa Onni Kytönummi & Mikko Raussi Sisällysluettelo 1. Yleisesti DNS ja DHCP palveluista... 2 1.1. DNS yleisesti... 2 1.2. DNS hierarkia ja TLD... 2 1.3. DHCP yleisesti... 3 2.

Lisätiedot

eduroamin käyttöohje Windows

eduroamin käyttöohje Windows eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös

Lisätiedot

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen

1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen OHJE 1 (16) Sisällys 1. Sähköinen tunnistautuminen KTJ-rekisterinpitosovellukseen 2 1.1. 1.1. Tunnistautumisvaihtoehdot 2 1.2. 1.2. Edellytykset 3 1.3. 1.2.1. Toimikortti-tunnistautumisen edellytykset

Lisätiedot

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0

AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0 AXXION OY Hosting-palvelut Asiakasohjeistus Versio 1.0 27.09.2007 1 Yleistä Tämä dokumentti on asiakkaille tarkoitettu ohjeistus Axxion Oy:n toimittamien hosting-palveluiden myymiseksi. Dokumentin aihepiiriin

Lisätiedot

Virtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä.

Virtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä. Virtuaalityöpöydät (VDI) opintohallinnon järjestelmien käyttöympäristönä. Virtuaalityöpöytä Pohjimmiltaan palvelimia konesalissa. Kukin palvelin sisältää useita kymmeniä virtuaalityöasemia. Käyttäjän ei

Lisätiedot

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä:

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: Linux-harjoitus 6 Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: http://www.mysql.com/, MySQL-tietokantaohjelman kotisivu. http://www.mysql.com/doc/en/index.html,

Lisätiedot

Tiedonsiirto- ja rajapintastandardit

Tiedonsiirto- ja rajapintastandardit Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen

Lisätiedot

Ohje sähköiseen osallistumiseen

Ohje sähköiseen osallistumiseen Ohje sähköiseen osallistumiseen Ilmoittautuminen Ilmoittautuminen tehdään sähköisesti sivulta; https://www.fingo.fi/meista/fingon-kokoukset/fingon-kevatkokous-2019 olevalla lomakkeella mielellään 18.4.2019

Lisätiedot

KENTEK OY TIETOSUOJASELOSTE TIIVISTELMÄ

KENTEK OY TIETOSUOJASELOSTE TIIVISTELMÄ KENTEK OY TIETOSUOJASELOSTE TIIVISTELMÄ Vieraillessasi verkkosivuillamme, emme kerää sinusta mitään henkilökohtaista informaatiota. Tämä verkkosivu kerää ainoastaan henkilötietoja, joita itse syötät, kuten

Lisätiedot

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille

Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Ajankohtaista tietoa LähiTapiolan verkkopalvelun pääkäyttäjille Hyvä verkkopalvelumme pääkäyttäjä, Kerromme tässä tiedotteessa ajankohtaisia ja tärkeitä asioita LähiTapiolan yritysten verkkopalveluun kirjautumisesta,

Lisätiedot

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Selvitysraportti. MySQL serverin asennus Windows ympäristöön Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 5.5.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen sivut 3-22 Sähköpostiosoitteella rekisteröityminen sivut 7-13 Virtu-tunnistautumisella

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

Lync Online. Järjestelmänvalvojan perusopas

Lync Online. Järjestelmänvalvojan perusopas Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Lync Onlinen lataaminen ja asentaminen... 4 2. Määritä ulkoinen tietoliikenne...

Lisätiedot

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla

Lisätiedot

F-Secure KEY salasanojenhallintaohjelman käyttöönotto PC -laitteella

F-Secure KEY salasanojenhallintaohjelman käyttöönotto PC -laitteella F-Secure KEY salasanojenhallintaohjelman käyttöönotto PC -laitteella 1 F-Secure KEY F-Secure KEY on palvelu, joka tallentaa turvallisesti kaikki henkilökohtaiset tunnistetiedot, kuten salasanat ja maksukorttitiedot,

Lisätiedot

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015

OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 OHJE SENAATTILAN KÄYTTÄJÄKSI REKISTERÖITYMISTÄ VARTEN 2.10.2015 SISÄLLYSLUETTELO Senaattilan käyttäjäksi rekisteröityminen (sivut 3-24) Sähköpostiosoitteella rekisteröityminen Virtu-tunnistautumisella

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään.

todenna.fi todenna.fi Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on todenna.fi -kirjautumispalvelu ja miten sitä käytetään. Käyttöohje Tässä käyttäohjeessa kerrotaan mikä on -kirjautumispalvelu ja miten sitä käytetään. - 0 - Mikä on? Henkilökohtaisia tietojasi sisältävä verkkopalvelu on suojattu niin, että tietosi ovat turvassa.

Lisätiedot

erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)

erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi) erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi) Sisällysluettelo 1 erasmartcard 3 2 erasmartcard-ohjelmiston normaali asennus 4 2.1 Ennen asennusta 4 2.2

Lisätiedot

Yleistä tietoa Windows tehtävästä

Yleistä tietoa Windows tehtävästä Yleistä tietoa Windows tehtävästä Tehtävänäsi on asentaa ja konfiguroida yrityksen Windows ratkaisuihin perustuva ITympäristö. Käytä salasanana Qwerty123, jos ei ole muuta pyydetty. Käytössäsi on Hyper-V

Lisätiedot

Visma asiakaspalvelu Tukipyyntöjen lähettäminen

Visma asiakaspalvelu Tukipyyntöjen lähettäminen Visma asiakaspalvelu Tukipyyntöjen lähettäminen 2 Sisällys 1 Tukipyyntöjen käsittely... 3 1.1 Tukipalvelun sisältö... 3 1.2 Tukipyynnön lähettäminen... 3 1.3 Kuvan lisääminen tukipyyntöön... 4 2 Etähallintatyökalut...

Lisätiedot

Fassment-projektin alustava analyysi

Fassment-projektin alustava analyysi Fassment-analyysi Fassment-projektin alustava analyysi Versio Päiväys Kommentit 1.0 1.4.2013 Uusyrityskeskukselle lähetetty versio 2.0 Uusyrityskeskuksen kommenttien pohjalta korjattu versio Fassment-analyysi

Lisätiedot

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi

Asenna palvelimeen Active Directory. Toimialueen nimeksi tulee taitajax.local, missä X on kilpailijanumerosi TAITAJA 2007 KILPAILUTEHTÄVÄ PÄIVÄ 2 W2K3 serverin asennus Yritykseen on hankittu palvelin (eilinen työasemakone), johon tulee asentaa Windows 2003 server. Tehtävänäsi on asentaa ja konfiguroida se. Tee

Lisätiedot

MS Aamubrunssi Aktiivihakemiston uutuudet

MS Aamubrunssi Aktiivihakemiston uutuudet MS Aamubrunssi Aktiivihakemiston uutuudet 1 Agenda Uudenlainen salasanapolitiikka Useat salasanapolitiikat PSO Tapoja tehdä Demo Aktiivihakemiston auditoinnin parannukset Demo ReadOnly Domain Controller

Lisätiedot

LINUX-HARJOITUS, MYSQL

LINUX-HARJOITUS, MYSQL LINUX-HARJOITUS, MYSQL Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: http://www.mysql.com/, MySQL-tietokantaohjelman kotisivu. http://www.mysql.com/doc/en/index.html,

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Toukokuu 2013 1 (10) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Päivitysohje Copyright Aditro 2013 Toukokuu 2013 2 (10) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten

Lisätiedot