TURUN AMMATTIKORKEAKOULUN LEMMINKÄISENKADUN TOIMIPISTEEN LABORATORIOVERKON DOKUMENTOINTI
|
|
- Kristiina Kapulainen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Opinnäytetyö (AMK) Tietojenkäsittely Tietoliikenne 2012 Joona Rantapere TURUN AMMATTIKORKEAKOULUN LEMMINKÄISENKADUN TOIMIPISTEEN LABORATORIOVERKON DOKUMENTOINTI
2 OPINNÄYTETYÖ (AMK) TIIVISTELMÄ TURUN AMMATTIKORKEAKOULU Tietojenkäsittely Tietoliikenne Maaliskuu sivua Esko Vainikka Joona Rantapere TURUN AMMATTIKORKEAKOULUN LEMMINKÄISENKADUN TOIMIPISTEEN LABORATORIOVERKON DOKUMENTOINTI Opinnäytetyön tavoitteena on päivittää Turun ammattikorkeakoulun Lemminkäisenkadun toimipisteen laboratorioverkon dokumentointi ajan tasalle, luoda verkkokuvat helpottamaan verkon ylläpitoa sekä miettiä tehdyn dokumentaation pohjalta mahdollisia parannusehdotuksia. Työ jakaantuu kolmeen osaan, joista ensimmäisessä käsitellään verkon suunnittelua, käytettävää kaapelointia ja aktiivilaitteita. Verkon suunnittelua tarkastellaan systeemityön vaihejakomallin avulla, kun taas aktiivilaitteista pyritään selvittämään perusominaisuudet ja toimintaperiaatteet. Työn seuraava osa koostuu dokumentoinnin teoriasta, jossa pyritään selvittämään miksi, miten ja millä dokumentointia tehdään. Tässä osassa myös käsitellään dokumentaation rajaamista ja hyvän dokumentaation tunnusmerkkejä. Lopuksi käsitellään Turun ammattikorkeakoulun Lemminkäisenkadun toimipisteen laboratorioverkkoa, sen rakennetta, käytettyjä laitteita ja laboratorioverkon palveluita. Dokumentaation ja keskusteluiden perusteella on verkolle laadittu myös parannusehdotuksia tulevaisuuden varalle, jotta verkossa ilmeneviä ongelmia voidaan vähentää. ASIASANAT: Dokumentointi, lähiverkko, verkon suunnittelu
3 BACHELOR S THESIS ABSTRACT TURKU UNIVERSITY OF APPLIED SCIENCES Business Information Technology Data Communications March pages Esko Vainikka Joona Rantapere LABORATORY NETWORK DOCUMENTATION AT TURKU UNIVERSITY OF APPLIED SCIENCES, LEMMINKÄISENKATU The purpose of this thesis is to update the documentation of Turku University of Applied Sciences Laboratory Network to create network images to ease network maintenance, as well as to use the created documentation as the basis for possible improvements. The thesis is divided into three parts, of which the first addresses network design, cabling and devices. Network designing is examined using the systemic work phasing model, and the devices basic features and principles of operation are explained. The next part of the thesis consists of the theory of documenting which seeks to explain why, how and with what the documentation is made. This part also addresses delimiting of the documentation and the characteristics of good documentation. In the last part the Turku University of Applied Sciences Laboratory Network, its structure, devices used and the services it provides are explained. Also, some improvement suggestions for the future that can reduce the occurring problems in the network are given based on the created documentation and discussions. KEYWORDS: Documentation, local area network, network design
4 SISÄLTÖ 1 JOHDANTO 6 2 TIETOVERKON SUUNNITTELU Systeemityön vaihejakomalli System Development Life Cycle -malli 11 3 VERKON AKTIIVILAITTEET JA KAAPELOINTI Kaapelointi Kytkimet Reitittimet ja reititys 21 4 VERKON DOKUMENTOINTI Dokumentoinnin tarkkuus Hyvän dokumentoinnin tunnusmerkit Dokumentointiohjelmat 27 5 LABORATORIOVERKKO Kytkimet Reitittimet Palvelimet DHCP ja DNS Active directory 34 6 DOKUMENTOINNIN TULOS Laitteet Verkon rakenne 36 7 PARANNUSEHDOTUKSET 38 8 YHTEENVETO 39 LÄHTEET 41
5 LIITTEET (SISÄLTÖ SALATTU) Liite 1. Laboratorioverkon kytkimien portit. Liite 2. B155 ja B162 työasemien nimeämiskäytäntö Liite 3. Laboratorioverkon looginen verkkokuva KUVAT Kuva 1. SDLC-malli (NIST 2012). 13 Kuva 2. Parikaapeli. 16 Kuva 3. Suojattu parikaapeli. 17 Kuva 4. Optinen kuitu. 20 Kuva 5. NetViz:llä piirretty fyysinen verkkokuva (netviz 2012). 28 Kuva 6. Microsoft Visiolla piirretty looginen verkkokuva (Fr3d 2012). 28 Kuva 7. HP ProCurve 2626 (Govgroup 2012a). 31 Kuva 8. HP ProCurve G (Sohu 2012). 32 Kuva 9. HP ProCurve 2824 (Govgroup 2012b). 32 Kuva 10. Laboratorioverkon rakenne. 37 TAULUKOT Taulukko 1. Ristiinkytkentä (Granlund 2007, 46). 18 Taulukko 2. Ciscon käyttämiä dynaamisia reititysprotokollia (Hakala & Vainio 2005, 276). 24 Taulukko 3. HP ProCurve 2626 perustiedot ja ominaisuudet (HP 2009a). 31 Taulukko 4. HP ProCurve G perustiedot ja ominaisuudet (HP 2009c). 32 Taulukko 5. HP ProCurve 2824 perustiedot ja ominaisuudet (HP 2009b). 32
6 6 1 JOHDANTO Yksi lähiverkon ylläpidon kannalta tärkeimmistä asioista on ajan tasalla oleva verkon dokumentaatio. Verkossa havaittujen ongelmien nopea ja tehokas ratkaiseminen ilman ajan tasalla olevaa dokumentaatiota on hankalaa, jos verkkoa ei tunne ennestään täydellisesti. Kymmenistä verkon aktiivilaitteista ja työasemista koostuvaa suurehkoa verkkoa on miltei mahdoton tuntea niin hyvin, ettei hyvästä dokumentaatiosta olisi ylläpidon kannalta hyötyä. Turun ammattikorkeakoulun Lemminkäisenkadun toimipisteen laboratorioverkon dokumentaatio ei ollut ajan tasalla ja monia ylläpidon helpottamista edesauttavia dokumentteja ja verkkokuvia puuttui. Verkon vastuuhenkilön vaihduttua dokumentaation päivittäminen tuli entistä tärkeämmäksi, sillä tuntemattoman verkon ylläpito ilman kunnon dokumentaatiota on hyvin haastavaa ja ongelman sattuessa aikaa kuluu turhaan verkon opetteluun ongelman ratkaisun sijaan. Opinnäytetyöni tarkoituksena oli tehdä laboratorioverkon dokumentaatiosta puuttuvat verkkokuvat ja dokumentit, sekä päivittää jo olemassa olleet dokumentit ajan tasalle. Aluksi työssä tutkitaan verkon suunnittelun perusteita, joihin verkkojen ratkaisut yleensä pohjautuvat. Tämän jälkeen tutkitaan verkoissa käytettävien laitteiden ja kaapeleiden toimintaa sekä verkon dokumentaation perusteita. Lopuksi käydään läpi laboratorioverkon eri osa-alueet, dokumentaation tekemisen aikana syntyneet parannusehdotukset ja syntynyt dokumentaatio.
7 7 2 TIETOVERKON SUUNNITTELU Tietoverkon suunnittelu on suuri projekti, jossa täytyy ottaa huomioon OSImallin kaikki kerrokset sovelluksista fyysiseen kaapelointiin. Tietoverkon hallittu rakentaminen tai modernisointi vaatii projektin osittamista hallittaviin osiin. Tähän sopii hyvin perinteinen systeemityön vaihejakomalli, jonka käyttäminen onnistuu myös projektityöskentelyssä. 2.1 Systeemityön vaihejakomalli Systeemityön vaihejakomallissa tietoverkon rakentaminen jaetaan seitsemään vaiheeseen: Esitutkimus Määrittely Suunnittelu Toteutus Testaus Käyttöönotto Ylläpito. Kaikki vaiheet eivät välttämättä ole peräkkäisiä, vaan projektityöskentelyssä saatetaan tehdä useaa vaihetta rinnakkain, kuten määrittelyä ja suunnittelua. Suunnittelutyön yksi tärkeä ominaisuus on tehdyn työn dokumentointi. Dokumentaatio helpottaa myöhemmin työtä huomattavasti verkon ylläpidossa ja kehittämisessä. (Hakala & Vainio 2005, 406.) Esitutkimus Esitutkimusvaiheessa keskitytään selvittämään projektin etenemisen kannalta tarpeelliset tiedot, kuten aiemmat dokumentoinnit, käytössä olevien standardien
8 8 kuvaukset sekä tarpeelliset ohjelmisto- ja laitemanuaalit. Esitutkimuksen perimmäisenä tarkoituksena on kartoittaa projektin sisältö ja sen perusteella luoda projektisuunnitelma, aikataulu ja alustava arvio tarvittavista resursseista. (Hakala & Vainio 2005, 407.) Määrittely Määrittelyvaiheessa selvitetään tietoverkon vaatimukset ja ominaisuudet. Tämä vaihe koostuu suurelta osin kartoituksista ja analyyseistä. Määrittelyyn vaikuttaa olennaisesti ollaanko tekemässä täysin uutta, vai korvataanko aiempaa järjestelmää uudella tehokkaammalla järjestelmällä. Määrittelyvaiheessa tietoverkon käyttäjät voivat usein vaikuttaa tietoverkkoon kertomalla tarpeitaan ja toiveitaan mahdollisissa tarvekartoituksissa. Kartoituksen tulokset analysoidaan ja verrataan organisaation strategiaan ja IT-politiikkaan. Tärkeitä työvälineitä ovat myös erilaiset analyysit. Uutta tietoverkkoa rakentaessa niitä ovat seuraavat: Tietotarveanalyysi, jolla määritellään, mitä tietoja organisaation toimintaprosessit tarvitsevat. Tiedot luokitellaan syöttö- ja tulostietoihin. Syöttötiedot ovat järjestelmään kirjattavat tiedot, kuten asiakasrekisteri, ja tulostiedot esimerkiksi niistä tietojenkäsittelyä käyttäen johdettuja raportteja ja yhteenvetoja. Näille tiedoille määritellään omistaja ja ne jaetaan tietoturvapolitiikan mukaisiin luokkiin. Tietovarastoanalyysi, jolla mietitään tietotarveanalyysissä ilmenneiden tietojen säilyttämistä ja otetaan huomioon tietojen saatavuus ja luottamuksellisuus. Tietovuoanalyysi, jolla selvitetään miten tiedot kulkevat organisaation sisällä. Tiedot jaetaan yleensä raportoitavaan tietoon, ohjaavaan tietoon ja rutiinitietoon. Raportoiva tieto kulkee yleensä organisaation alemmalta tasolta ylöspäin, ohjaava tieto päinvastoin ylhäältä alaspäin ja rutiinitieto organisaatiotasolla olevien ihmisten välillä ja myös eri tasojen välillä. Mikäli kyseessä on vanhan tietoverkon päivitys tai korvaaminen, tehdään edellisten analyysien lisäksi yleensä myös seuraavat analyysit:
9 9 Ongelma-analyysi, jolla pyritään selvittämään vanhan järjestelmän puutteita, kuten miksi järjestelmä ei toimi riittävän hyvin, mitä puutteita siinä on tai onko siinä tietoturvaongelmia. Syy-seuraus-analyysi, jolla pyritään löytämään ne heikkoudet joiden takia vanha järjestelmä ollaan korvaamassa. Tietoverkkosuunnittelussa määrittelyvaiheeseen kuuluu myös verkon liikenneanalyysit. Liikenteen määrä pyritään arvioimaan tietotarve-, tietovarasto-, ja tietovuoanalyysien avulla. Määrittelyvaiheen tarkoituksena on kartoittaa, mitä ominaisuuksia tietojärjestelmällä tulee olla. Tietoverkon kannalta tämä tarkoittaa, kuinka suurta tiedonsiirtokapasiteettia tarvitaan, kuinka vikasietoinen verkon tulee olla ja millaista luottamuksellisuutta tarvitaan. (Hakala & Vainio 2005, ) Suunnittelu Suunnitteluvaiheessa yritetään löytää monia ratkaisuja määrittelyssä asetettujen vaatimusten saavuttamiseksi ja vertailla niitä keskenään. Kaikkia määrittelyssä esille tulleita vaatimuksia ei välttämättä voida kuitenkaan täyttää, sillä jotkin vaatimusten kriteerit voivat olla ristiriidassa toistensa kanssa. Suunnitteluvaiheen kustannus-hyöty-analyyseillä päätetään, mitkä halutuista ominaisuuksista ja vaatimuksista voidaan taloudellisesti järkevästi toteuttaa. Analyysissä tulee kiinnittää huomiota laite- ja ohjelmistokustannuksien lisäksi palkka-, käyttö- ja ylläpitokustannuksiin. Vaihtoehtojen arvioimiseksi käytetään useasti SWOT-analyysiä, jolla saadaan kartoitettua ratkaisun tämän hetkiset vahvuudet ja heikkoudet, sekä tulevaisuuden mahdollisuudet ja uhkakuvat. Suunnitteluvaiheen tarkoituksena on saada selville, miten haluttuihin vaatimuksiin ja ominaisuuksiin päästään. (Hakala & Vainio 2005, )
10 10 Toteutus Toteutusvaiheessa aloitetaan tietojärjestelmän ja tietoverkon rakentaminen. Toteutuksessa pyritään seuraamaan suunnitteluvaiheessa valittuja vaihtoehtoja, mutta usein jotain yksityiskohtia joudutaan vielä muuttamaan. Toteutusvaiheessa dokumentointi on erittäin tärkeä osa järjestelmän ylläpidon ja kehittämisen kannalta. Dokumentteihin kirjataan asetukset, mutta niistä ei tehdä asennusohjeita, vaan oletetaan, että dokumentin lukija tietää, mistä on kyse. Näiden dokumenttien tarkoituksena on kertoa, mitä asetuksia on tehty ja mihin ne on tehty. (Hakala & Vainio 2005, 410.) Testaus Kun tietojärjestelmä on saatu valmiiksi, alkaa testausvaihe. Tämä testaus voidaan jakaa kolmeen osaan seuraavasti: Toiminnallinen testaus, jolla varmistutaan, että asennetut laitteet, kaapelit ja ohjelmistot toimivat odotetusti. Määritystenmukaisuustestaus, jolla selvitetään, että järjestelmä vastaa asetettuja vaatimuksia. Standardinmukaisuustestaus, jossa järjestelmää verrataan siihen liittyviin standardeihin. Tietoverkkoa testataan tekemällä liikenne- ja kuormitusanalyysejä. Verkkoa kuormitetaan manuaalisesti tai käytetään tietojärjestelmiä ruuhkakäyttöä vastaavalla kapasiteetilla. Kuormituksen aikana tietoverkosta kerätään tietoja siitä, tarjoaako verkko määritysten mukaisen kapasiteetin ja paljonko tiedonsiirtovirheitä verkossa esiintyy. Testaustulokset dokumentoidaan ja niiden perusteella projektin ohjausryhmä tai vastaava henkilö päättää tarvittavista korjauksista tai antaa luvan käyttöönotolle. (Hakala & Vainio 2005, )
11 11 Käyttöönotto Käyttöönottovaiheessa järjestelmä otetaan kokonaisuudessaan käyttöön. Tässä vaiheessa IT-ammattilaiset seuraavat järjestelmän toimintaa ja neuvovat käyttäjiä tarpeen mukaan. Mikäli uusi järjestelmä on tehty vanhan rinnalle, voidaan molempia järjestelmiä käyttää jonkin aikaa rinnakkain. Tämä varmistaa sen, ettei liiketoiminnalle aiheudu haittaa ja ongelmien ilmaantuessa uuteen järjestelmään voidaan vielä tehdä muutoksia. Haittapuolena on se, että tämä aiheuttaa lähes kaksinkertaisen työmäärän. (Hakala & Vainio 2005, 411.) Ylläpito Kun tietojärjestelmäprojekti on saatu valmiiksi, alkaa rutiininomainen ylläpitovaihe. Ylläpidon toimesta tehdyt muutokset kannattaa dokumentoida samaan tapaan kuin projektin aiemmissa vaiheissa on toimittu. Dokumentointiin kuuluu muun muassa käyttäjä- ja käyttöoikeusasetukset, aktiivilaitteet ja niiden asetukset, ristiinkytkentätaulukot ja verkon yhteyskaaviot. Ylläpitovaiheessa saatetaan vielä suorittaa liikenne- ja kuormitusanalyysejä sekä ylläpitää lokitilastoja. (Hakala & Vainio 2005, 411.) 2.2 System Development Life Cycle -malli System Development Life Cycle -malli (SDLC), eli järjestelmäkehityksen elinkaari- malli on toinen hyvä vaihtoehto, jota voi käyttää tietojärjestelmää rakentaessa ja sen elinkaarta mietittäessä. Se on samankaltainen kuin systeemityön vaihejakomalli, mutta siinä otetaan huomioon järjestelmän käytöstä poisto. Tästä mallista on monia eri variaatioita, mutta yleisesti käytetään Yhdysvaltalaisen tietoturvaan ja standardeihin perehtyneen National Institute of Technologyn (NIST) käyttämää mallia. (NIST 2012.) NIST:n käyttämä SDLC-malli on jaettu viiteen osaan ja kuvassa 1 on esitetty mallin käyttämä elinkaari. Kyseiset viisi vaihetta ovat seuraavat:
12 12 Alkuunpano (initiation), jonka aikana organisaatio miettii järjestelmän tarpeet ja dokumentoi sen tarkoituksen. Tietoturvan suunnittelu aloitetaan tässä vaiheessa. Hankinta ja kehittäminen (acquisition/development). Tässä vaiheessa järjestelmä suunnitellaan, ostetaan, ohjelmoidaan, kehitetään ja rakennetaan valmiiksi. Tietoturvan kannalta tässä vaiheessa suoritetaan riskiarviointeja ja analysoidaan turvavaatimukset. Täytäntöönpano ja arviointi (implementation/assessment). Tässä vaiheessa otetaan järjestelmä käyttöön ja suoritetaan testejä, jotta järjestelmä toimii halutulla tavalla. Tietoturvan kannalta suoritetaan myös testejä, joilla varmistutaan, että se täyttää kaikki vaaditut tietoturvaominaisuudet. Toiminta ja ylläpito (operations/maintenance). Tässä vaiheessa järjestelmä on käytössä ja sen toimintaa seurataan. Mahdollisia parannuksia tai muutoksia järjestelmään saatetaan kuitenkin tehdä. Käytöstä poisto (disposal). Tässä vaiheessa tehdään suunnitelmat järjestelmän alasajoon ja vanhan järjestelmän korvaamiseen uudella. Tietoturvan kannalta täytyy miettiä, miten tieto siirretään uuteen järjestelmään, säilytetään tai tuhotaan. (NIST 2012.)
13 13 Kuva 1. SDLC-malli (NIST 2012). NIST:n käyttämässä mallissa tietoturva integroidaan sisään järjestelmäkehityksen elinkaaren vaiheisiin ja tästä saadaan esimerkiksi seuraavia hyötyjä: Tunnistetaan haavoittuvuudet ja ongelmat varhain järjestelmän kokoonpanon yhteydessä, mikä vähentää tietoturvan toteuttamisen kustannuksia. Tiedostetaan turvallisuusriskien valvonnan aiheuttamat haasteet tekniikalle. Dokumentoidaan tärkeät tietoturvaa koskevat päätökset kehitysvaiheessa, jotta niitä voidaan käyttää elinkaaren muissa vaiheissa hyödyksi. Parannetaan järjestelmien yhteentoimivuutta ja integraatiota, jotka olisi haasteellista saavuttaa, mikäli tietoturvaa käsiteltäisiin erikseen eri tasoilla. (NIST 2012.)
14 14 3 VERKON AKTIIVILAITTEET JA KAAPELOINTI 3.1 Kaapelointi Kaapelien huolellinen valinta on tärkeä osa tietoliikennejärjestelmän moitteettoman toiminnan kannalta. Kaapelointia suunnitellessa on otettava huomioon seuraavat asiat: Tiedonsiirtonopeus, jotta tieto verkon laitteiden välillä kulkee mahdollisimman nopeasti ja johdin pystyy kuljettamaan kaikkia haluttuja signaalin taajuuksia tarvittavan matkan. Laitteiden etäisyys toisistaan, jotta signaali ei vaimene tai vääristy ennen kuin se saavuttaa vastaanottajansa tai viive kasvaa liian suureksi. Asennuskustannukset, sillä kaapeloinnista ei kannata tehdä tarpeettoman kallista, mikäli käyttötarpeisiin riittää vähempikin. Kuitenkin kaapeloinnin täytyy toimia useita vuosia ja huomioida aina kasvava tiedonsiirtotarve. Ympäristötekijät vaikuttavat kaapeloinnin valintaan, sillä erilaiset kaapelit käyttäytyvät eri tavoin häiriölähteiden läsnä ollessa. Joskus myös kuparijohtimien käyttö ei ole edes mahdollista, mikäli kaapelointi tulee palotai räjähdysalttiiseen tilaan. Tietoturva saattaa olla mahdollinen tekijä kaapeloinnin valinnassa, mikäli verkossa liikkuu erittäin salaista tietoa, jota ei saa pystyä salakuuntelemaan. Kaapelin valinta tässä mielessä ei kuitenkaan suojaa siirrettyä tietoa verkon sisäpuolella, jossa tieto tulee suojata muilla menetelmillä, joten kaapeloinnin valinta vain tietoturvatekijöiden perusteella ei ole perusteltua. (Granlund 2007, ) Kaapelointi perustuu nykyään yleensä joihinkin standardeihin, joiden käyttäminen helpottaa työtä. Niissä on valmiiksi mietitty yleisiä ongelmia, joita kaapeloinnissa tietyissä kohteissa joutuu kohtaamaan. Yleisesti käytössä on standardisarja EN Näistä standardi EN määrittää kaikkien yleiskaape-
15 15 lointien yhteiset vaatimukset kiinteistötyypistä riippumatta. EN standardin määrittämät keskeiset asiat ovat: Runkokaapeloinnin rakenne ja kokoonpano Kaapeleiden ja siirtoteiden suorituskyky muita EN standardeja varten Rakenneosien suorituskyvyn vaatimukset. Standardisarjan neljä seuraavaa standardia sisältävät standardit neljälle eri kiinteistötyypille: Toimistokiinteistöt: EN Teollisuuskiinteistöt: EN Asuinkiinteistöt: EN Datakeskukset: EN Näissä standardeissa on otettu huomioon tyypillisiä kiinteistökohtaisia näkökohtia ja vaatimuksia. Näitä ovat kerroskaapeloinnin kokoonpanot toimistoissa, vaativat käyttöympäristöt teollisuuskiinteistöissä, monipuoliset käyttökohteet kodeissa ja suuret siirtonopeudet ja liitintiheys datakeskuksissa. (Sähkötieto ry 2008, 15.) Parikaapeli Parikaapelia on alun perin käytetty puhelinverkoissa, mutta tietotekniikan myötä parikaapelin suosio on kasvanut sen hinnan ja hyvien ominaisuuksien vuoksi. Hyvät ominaisuudet johtuvat siitä, että tavallisessa johtimessa signaali ja sen paluujohdin kulkevat vierekkäin ja tämä altistaa ne häiriöille, mutta parikaapelin signaalijohtimet on kierretty toistensa ympärille, mikä vähentää kaapelin herkkyyttä elektromagneettisille häiriöille. Kaapelien kierteisyys mitataan kierroksina metriä kohti ja mitä suurempi kierteisyys, sitä vähemmän häiriöitä. Häiriöiden syntymistä ehkäistään myös signaloinnin avulla siten, että tieto ilmaistaan johtimissa parien välisillä jännite-eroilla. Tämä johtaa siihen, että
16 16 mahdollinen häiriö näkyy molemmissa johtimissa samansuuruisena ja näin ollen johtimien välinen jännite-ero ei muutu. Kuvassa 2 on esitelty Cat 6 -kategorian suojaamaton parikaapeli ilman RJ45-liitintä. (Granlund 2007, 42.) Kuva 2. Parikaapeli. Parikaapeleita on myös erityyppisiä ja ne voidaan jakaa suojattuihin tai suojaamattomiin kaapeleihin. Suojatuissa kaapeleissa kaapelit tai parit voidaan suojata erillisellä maadoitetulla vaipalla, joka vähentää entisestään kaapelista lähtevää ja siihen tulevaa elektromagneettista säteilyä parantaen sen suorituskykyä ja turvallisuutta entisestään. Kuvassa 3 on esitelty suojattu Cat 6 -parikaapeli. (Granlund 2007, 44.)
17 17 Kuva 3. Suojattu parikaapeli. Parikaapelit jaetaan eri kategorioihin niiden nopeuksien mukaan. Nykyään käytössä olevien kaapeleiden kategoriat ovat seuraavat: Cat 5: Aiemmin käytössä ollut kaapeli, joka tukee nopeuksia aina 100 Mbit/s asti 100 MHz:n taajuuksilla. Ei suositella käytettäväksi Gigabit Ethernet -verkoissa. Cat 5e: Myös yleisesti käytössä ollut kaapeli, joka on ominaisuuksiltaan sama kuin Cat 5, paitsi testausarvojen toleranssit ovat pienemmät. Cat 5E: Valmistajien oma mielikuva 250 MHz:n taajuuteen asti toimivasta kaapelista. E-kategoriaa ei ole standardoitu, joten kahden eri valmistajan kaapelit eivät välttämättä ole samanlaisia. Cat 6: Tämä kategoria on tarkoitettu Gigabit Ethernet -verkkoja varten. Teknisesti se on kuitenkin yhteensopiva aiempien kaapelointien kanssa, mutta mahdollistaa taajuudet 250 MHz asti. Cat 6e: Laajennus kategoriaan Cat 6, jonka suurin taajuus on 500 MHz. Cat 6a: Sama kuin Cat 6e, mutta suurin taajuus on nostettu 625 MHz:in ja on tarkoitettu 10GBaseT-verkkoja varten. Cat 7: Tämä kategoria on jopa 600 MHz:n taajuuksiin suunniteltu suojattu parikaapeli. Tässä kaapelissa on kaapelikohtaisen suojauksen lisäksi parikohtainen suojaus, joka vähentää kaapelin häiriöalttiutta. Kaapeli käyttää normaalisti käytössä olevan RJ45-liittimen sijasta GG45-liitintä, joka on kuitenkin mekaanisesti yhteensopiva RJ45-liittimen kanssa, mutta sisältää aiemman kahdeksan kosketinpinnan lisäksi neljä pintaa pari-
18 18 kohtaista suojausta varten. Cat 7 on tarkoitettu käytettäväksi 10Gb Ethernet -verkoissa. (Granlund 2007, ) Cat 7a: Tekeillä oleva standardi, jossa yhdistetään puhelin, CATV ja 1000BASE-T samaan kaapeliin. Kaapeli koostuu neljästä parisuojatusta parista ja sen ympärillä on palmikkosuojaus. Kaapelissa käytetään 1200 MHz:n taajuutta. Cat 8: Kehitteillä oleva standardi, johon ei ole vielä kehitetty sovelluksia. Kaapeli on fyysisesti samankaltainen kuin Cat 7a -kaapeli ja siinä käytetään samaa 1200 MHz:n taajuutta. (Parikaapeli 2012.) Parikaapeloinnissa käytetään tavallisesti RJ45-liitintä, joka on varustettu kahdeksalla pinnillä. RJ45-pistoke on kuitenkin rakenteeltaan sellainen, että sen kanssa samassa pistokkeessa voidaan käyttää myös puhelinjärjestelmien RJ11-liitintä, jolloin käytössä on vain neljä keskimmäistä pinniä. Mikäli kaapelin päät ovat kytketty siten, että molempien osapuolten lähetyssignaalit kytkeytyvät vastapuolen vastaanottoon, on kyseessä ristiinkytkentä. Ristiinkytkentä mahdollistaa kahden samanlaisella peruskytkennällä kytketyn laitteen keskustelun keskenään käyttäen ristiinkytkettyä parikaapelia. Ristiinkytketyssä kaapelissa pinnit kytkeytyvät seuraavasti taulukon 1 mukaan. (Granlund 2007, ) Taulukko 1. Ristiinkytkentä (Granlund 2007, 46). Pinni no Tavallinen RJ45-liitin Ristiinkytketty RJ45-liitin 1 Vihreä ja valkoinen Oranssi ja valkoinen 2 Vihreä Oranssi 3 Oranssi ja valkoinen Vihreä ja valkoinen 4 Sininen Sininen 5 Sininen ja valkoinen Sininen ja valkoinen 6 Oranssi Vihreä 7 Ruskea ja valkoinen Ruskea ja valkoinen 8 Ruskea Ruskea
19 19 Optinen kuitu Optisen kuidun suurin ero parikaapeliin nähden on, että siinä kuljetetaan tietoa valopulssien avulla. Tämä vähentää häiriötekijöiden syntymistä ulkoisista lähteistä kuten elektromagneettisesta säteilystä. Kuidun kohtaamat ongelmat ovat lähinnä signaalin dispersio ja vaimeneminen. Näiden ongelmien minimoimiseksi kuidussa käytetyn lasin laatuvaatimukset ovat erittäin korkeat. Kuitu valmistetaan kolmesta komponentista. Kuidun sisällä kulkee ydinjohto. Ydintä ympäröi valoverho, joka pitää valonsäteen ytimessä ja päällimmäisenä kuitua suojaava vaippa. Signaalina käytettävä valo syötetään kuituun joko LED- tai Laser-lähettimellä. Nämä kaksi ratkaisua eroavat toisistaan siten, että LED-lähettimen valo hajaantuu johtimessa enemmän ja vain osa lähettimen valon kokonaismäärästä siirtyy johtimeen parhaassa mahdollisessa kulmassa. Laser-lähettimestä syntyvä valo on samansuuntaista ja se pystytään keskittämään johtimeen kokonaan, mikä tekee Laser-lähettimestä paremman, mutta kalliimman vaihtoehdon. Lähettimien lähettämä valo ohjautuu vastaanottimeen, joka muuttaa sen sähköisiksi pulsseiksi, joissa valopulssi on 1-bitti ja valon puuttuminen on 0-bitti. (Granlund 2007, ) Kuidut jaetaan vielä rakenteidensa mukaan kahteen eri ryhmään, monimuotokuituihin ja yksimuotokuituihin. Monimuotokuitu soveltuu lyhyemmille matkoille ja on halvempi vaihtoehto, sillä siinä käytetään edullisia LED-lähettimiä. Näistä syistä sitä käytetään enemmän lähiverkoissa. Yksimuotokuitu taas sopii pitkille matkoille, mutta on kalliimpi kuin monimuotokuitu, koska siinä käytetään Laserlähettimiä. Näistä syistä yksimuotokuitu soveltuu käytettäväksi muun muassa runkoverkkoihin. (i&i Solutions 2006.) Optisen kuidun edut parikaapeliin nähden ovat suurempi siirtonopeus, vähäisempi signaalin vaimeneminen, keveys ja ohuus. Kuituja täytyy kuitenkin aina olla kaksi, sillä kuidussa valopulssi kulkee aina vain toiseen suuntaan, joten lähtevällä ja saapuvalla liikenteellä täytyy olla omat johtimensa. Optisten kuitujen
20 20 päättämiseksi on myös suuri määrä erilaisia liittimiä, joista muutamia on esitelty kuvassa 4. (Granlund 2007, ) Kuva 4. Optinen kuitu. 3.2 Kytkimet Ethernet-verkkojen tärkein laite on kytkin, jonka portteihin tietokoneet ja toiset verkon aktiivilaitteet kytketään suoraan. Nykyiset Ethernet-verkot ovat rakenteeltaan useimmiten tähtitopologiaa käyttäviä verkkoja, joissa käytetään pari- tai valokaapeleita ja jokaisella laitteella on oma kaapelisegmenttinsä. Kytkin on lyhykäisyydessään laite, joka pystyy ottamaan segmentistä tulevan kehyksen vastaan, tallentamaan sen, lähettämään edelleen seuraavaan segmenttiin ja tarvittaessa lähettämään sen uudelleen törmäystilanteen sattuessa. (Hakala & Vainio 2005, ) Useimmat kytkimet toimivat OSI-viitemallin kerroksella 2. Kerroksen tehtävänä on määritellä lähettävän ja vastaanottavan laitteen fyysiset osoitteet (MAC-osoitteet) ja muodostaa datasta siirrettäviä yksiköitä, kuten kehyksiä. (Hakala & Vainio 2005, 139.) Kytkimen toiminta perustuu siihen, että kytkin oppii laitteiden sijainnin verkossa tutkimalla porttiin saapuneesta kehyksestä lähettäjän fyysisen osoitteen ja tal-
21 21 lentamalla tämän ja portin, johon kehys on saapunut, laitteen omaan osoitetauluun. Mikäli vastaanottajan fyysinen osoite löytyy kytkimen osoitetaulusta, lähetetään saapunut kehys ulos fyysistä osoitetta vastaavasta portista. Mikäli fyysistä osoitetta ei osoitetaulusta löydy, lähettää kytkin sen ulos kaikista porteista (broadcast). Suuremmissa verkoissa ongelmaksi saattaa muodostua, että ei tahdota, että jokainen verkon kone voi keskustella toistensa kanssa tai verkon broadcast liikenne kasvaa liian suureksi. Virtuaaliset lähiverkot (VLAN) ratkaisevat tämän ongelman. Kytkimen porteista voidaan muodostaa ryhmiä ja samaan porttiryhmään kuuluvat laitteet muodostavat oman virtuaalisen verkkonsa. Nämä verkot eivät voi keskustella keskenään ilman, että niiden liikenne reititetään verkosta toiseen. (Hakala & Vainio 2005, 94.) Kytkinten hankinnassa kannattaa kiinnittää huomiota siihen, mitä ominaisuuksia ne tukevat. Kaksi hyödyllistä perusominaisuutta ovat seuraavat: Spanning Tree -protokolla, joka estää haitallisten silmukoiden syntymistä ei-reitittävien aktiivilaitteiden välille. Port Trunking, joka mahdollistaa useampien porttien yhdistämisen yhdeksi kapasiteetiltaan suuremmaksi yhteydeksi kahden kytkimen välillä. Hankinnassa kannattaa ottaa huomioon myös kytkimen osoitemuistin suuruus, kytkimen kapasiteetti ja tuki varayhteyksille (backup link, redundant link) tarpeen mukaan. (Hakala & Vainio 2005, 105.) 3.3 Reitittimet ja reititys IP-verkoissa käytännössä kaikki IP-osoitteita käyttävät laitteet ovat jollain tapaa reitittimiä. Ne reitittävät TCP/IP-liikennettä oman lähiverkkosegmenttinsä (LAN) sisällä tai oletusyhdyskäytävälle, joka reitittää liikenteen eteenpäin. Laitteet, joita varsinaisesti kutsutaan reitittimiksi, ohjaavat lähiverkon segmenttien välistä liikennettä ja oman lähiverkon ulkopuolelle suuntautuvaa liikennettä oikeaan laajaverkkoon (WAN). (Hakala & Vainio 2005, 256.)
22 22 Staattinen reititys Pienissä verkoissa käytetään useimmiten staattista reititystä, jossa verkkojen väliset yhteydet kirjataan manuaalisesti verkon laitteisiin. Staattinen reititys toimii siten, että reitityksessä lähettävä laite tutkii oman reititystaulunsa ja katsoo, mistä IP-paketin vastaanottaja löytyy. Reititettävän paketin kohteena voi olla kolme perusvaihtoehtoa: Vastaanottaja on laite itse, jolloin pakettia ei lähetetä lähiverkkosegmenttiin, sillä Ethernet-verkoissa se ei koskaan palaisi lähettäjälle. Tämän sijaan paketti lähetetään loop back -osoitteeseen, joka yleisesti on , jolloin lähettäjä itse saa paketin. Vastaanottaja on samassa verkkosegmentissä. Tällöin voidaan paketti välittää oikealle vastaanottajalle suoraan Ethernet-kehyksenä. Kun laite lähettää oman verkkosegmenttinsä koneelle kehyksen, täytyy sen selvittää ARP-kyselyllä mikä MAC-osoite vastaa vastaanottajan IP-osoitetta. Vastaanottaja on eri verkkosegmentissä kuin lähettäjä, jolloin paketti lähetetään reitittimelle. Reititin tutkii reititystaulustaan löytyykö vastaanottajan osoite sieltä. Mikäli osoite on reititystaulussa, lähetetään paketti reitittimelle, joka on merkitty kyseisen verkon tai laitteen yhdyskäytäväksi (Gateway). Mikäli reititystaulusta ei löydy mitään viittauksia kohdelaitteesta tai -verkosta, lähetetään paketti oletusyhdyskäytävälle (Default Gateway), joka huolehtii paketin eteenpäin reitittämisestä. (Hakala & Vainio 2005, ) Dynaaminen reititys Suurissa verkoissa staattisen reitityksen sijaan käytetään dynaamista reititystä, jotta reititystaulujen manuaalinen ylläpito ei kävisi liian työlääksi. Dynaaminen reititys perustuu sääntöihin, joita reitittimet seuraavat ja käyttävät opettaakseen toisilleen tuntemansa reitit sekä raportoidakseen yhteyksien sen hetkisestä suorituskyvystä.
23 23 Jotta dynaaminen reititys onnistuu, täytyy kaikkien reitittimien vaihtaa tietoja keskenään. Tähän tarvitaan reititysprotokollia, jotka määrittelevät, mistä asioista reitittimet ilmoittavat toisilleen ja missä muodossa viestit lähetetään. Nämä protokollat voidaan jakaa kahteen eri ryhmään: sisäisiin reititysprotokolliin, joita käytetään Internetiin liitettyjen verkkojen sisäisessä liikenteessä ja ulkoisiin reititysprotokolliin, joita käytetään Internetin osaverkkojen välisessä liikenteessä. Sisäiset reititysprotokollat voidaan jakaa kolmeen pääryhmään: Etäisyysvektoriprotokollat (Distance Vector Protocol), joissa reitin valinta tapahtuu pääasiassa aliverkkojen välissä olevien reitittimien lukumäärän perusteella. Reitti valitaan sen polun (path) mukaan, johon kuuluu mahdollisimman vähän reitittimiä. Näiden protokollien paras ominaisuus on se, että ne ovat rakenteeltaan yksinkertaisia. Ne eivät paljoa kuormita reitittimen prosessoria tai käytä suurta määrää keskusmuistia. Huonona puolena voidaan pitää, että ne kuormittavat usein verkkoa säännöllisillä reititystaulujen päivityksillä tai yhteyden testausviesteillä. Linkkitilaprotokollat (Link State Protocol), joissa kaikilla verkon reitittimillä on yhteinen tieto verkon rakenteesta, eli kaikki reitittimet ylläpitävät verkon topologiasta kertovaa reittikarttaa. Reitittimet valitsevat käytettävät reitit yhteyden nopeuden, siirtokapasiteetin ja virheiden määrän mukaan. Näitä edellä mainittuja kriteerejä voidaan painottaa eri tavoin ja etsiä näin paras mahdollinen reitti useiden vaihtoehtojen joukosta. Hybridiprotokollat (Hybrid Protocol), jotka ovat linkkitila- ja etäisyysvektoriprotokollien yhdistelmiä. (Hakala & Vainio 2005, ) Seuraavassa taulukossa 2 on vertailtu muutamia Ciscon reitittimissä käytössä olevia dynaamisia reititysprotokollia.
24 24 Taulukko 2. Ciscon käyttämiä dynaamisia reititysprotokollia (Hakala & Vainio 2005, 276). Dynaamiset reititysprotokollat RIP OSPF EIGRP Tyyppi etäisyysvektori linkkitila etäisyysvektori Rinnakkaisreitit ei yleensä mahdollisia mahdollisia Laitekuormitus vähäinen suuri vähäinen Verkon kuormitus suuri vähäinen vähäinen Verkon koko pienet verkot skaalautuu skaalautuu
25 25 4 VERKON DOKUMENTOINTI Verkon dokumentaatiolla tarkoitetaan kaikkia fyysisiä tai sähköisiä asiakirjoja, joissa kuvataan verkon rakennetta tai toimintaa. Dokumentointi on hyvä antaa jonkun henkilön tai henkilöiden vastuulle, jotka pitävät huolen, että dokumentaatio pysyy ajan tasalla ja on aina tarvittaessa saatavilla. Dokumentaation olemassaolo lyhentää vikaselvityksiin kuluvaa aikaa sekä verkon suunnittelu ja käyttöönotto helpottuvat. Usein dokumentoinnin ajatellaan aiheuttavan lisäkustannuksia ja vaivaa enemmän kuin siitä aiheutuu hyötyä. Mikäli verkko pettää ja liiketoiminta keskeytyy päiväksikin, saattaa sillä olla kohtalokkaita seurauksia ja dokumentoinnissa säästetyt rahat saatetaan menettää moninkertaisesti. Ylläpitämällä hyvää verkon dokumentaatiota saavutetaan tarkka tieto verkon laitteista, niiden fyysisestä ja loogisesta sijainnista ja yhteyksistä muihin laitteisiin tai järjestelmiin. Tämä helpottaa myös tulevaisuudessa uusien tietoteknisten ratkaisuiden suunnittelua. Dokumentointi on perusedellytys hyvälle verkonhallinnalle ja ylläpidolle. (Jaakohuhta 2000, 311.) 4.1 Dokumentoinnin tarkkuus Jokaisen organisaation tulee päättää, millä tasolla oma verkon dokumentaatio tulee toteuttaa. Liiketoiminnan kannalta keskeiset komponentit tulee kuitenkin aina dokumentoida, jotta on helpompaa nopeasti selvittää jatkotoimenpiteet virheiden sattuessa. Dokumentaatioon voidaan sisällyttää tarpeen mukaan esimerkiksi seuraavia asioita: Kaapelointi Jakamot ja niiden sijainti Aktiivilaitteet ja niiden sijainti Palvelimet Työasemat ja muut päätelaitteet Liitännät
26 26 Laitteiden MAC- ja IP-osoitteet Laitteiden nimet Laitteiden tyypit, mallit ja versiot. Dokumentointi voidaan tehdä myös kahdella periaatteella, loogisella ja fyysisellä kuvauksella. Loogisessa kuvauksessa esitetään järjestelmän looginen rakenne siten, että laitteet ja niiden liitännät on helposti hahmotettavissa. Fyysisessä kuvauksessa kerrotaan tarkemmin, miten verkko on fyysisesti rakennettu ja missä kaikki verkon laitteet sijaitsevat. Usein verkon dokumentaatiossa saattavat olla mukana molemmat kuvaukset. Tietojen kerääminen dokumentointia varten voidaan tehdä käsin tai käyttäen jotakin verkon analysointityökalua. Tietojen käsin kerääminen on työlästä, mutta sopii pienempien verkkojen kohdalle hyvin. Verkkoanalysaattorilla voidaan nopeasti saada tietoja verkon laitteista verkkoliikenteen avulla. Tällä tavalla voidaan saada kattava tietokanta verkossa olevien laitteiden MAC- ja IPosoitteista. Kaikkien laitteiden tulee kuitenkin olla päälle kytkettyinä, jotta niiden tiedot voidaan kerätä. Passiivisista verkon laitteista tai kaapeloinnista ei kuitenkaan voida saada tietoa käyttäen analysaattoria. (Jaakohuhta 2000, ) 4.2 Hyvän dokumentoinnin tunnusmerkit Dokumentoinnin tekeminen ei ole helppoa ja mitä kauemmin se on ollut tekemättä, sen suurempi työmäärä sen ajan tasalle saamiseen kuluu. Hyvältä dokumentaatiolta voi odottaa seuraavia ominaisuuksia: Helposti ja edullisesti ylläpidettävissä Dokumentointi on rajattu hyvin Helposti saatavissa Organisaation sisällä yhdenmukainen Sopii käytettäväksi olemassa olevien pohjapiirroksien ja dokumenttien kanssa Käytetyt symbolit ovat mahdollisimman standardien mukaisia
27 27 Ei ole ristiriidassa organisaation muun dokumentaation kanssa. Huomiota kannattaa kiinnittää siihen, että ristikytkentäkaappien, työpisterasioiden ja liitäntöjen merkinnät ovat koko organisaatiossa yhdenmukaisia, sillä sekava ja epälooginen merkintätapa voi olla jopa huonompi ratkaisu kuin dokumentoimatta jättäminen. (Jaakohuhta 2000, 315.) 4.3 Dokumentointiohjelmat Nykyään verkon dokumentaatio toteutetaan useimmiten sähköisesti. Kaapeloinnin osalta käytetään usein CAD-ohjelmia tai muita korkeatasoisia piirrosohjelmia. Verkkokarttojen tekemiseen käytetään useasti esimerkiksi netviziä tai Microsoftin Visiota, joista netviz on erityisesti verkon dokumentointiin luotu ohjelma. Dokumentointiin käytettävän ohjelman tulee olla muiden ohjelmien kanssa tiedostoyhteensopiva, jotta dokumentoinnin käyttäminen on mahdollista vielä ilman sen tekemiseen käytettyä ohjelmaa. Verkon dokumentointiohjelmille voidaan asettaa seuraavia vaatimuksia: Helppokäyttöisyys Nopeatoimisuus Mahdollisuus luoda omia symboleja Mahdollisuus luoda fyysisiä ja loogisia verkkokuvia Tietokantamahdollisuus laitetietojen rekisteröimiseksi Dokumentoinnin tuottaminen paperille ja sähköisesti. (Jaakohuhta 2000, 317.)
28 28 Dokumentointiohjelmilla voidaan piirtää esimerkiksi fyysisiä verkkokuvia (kuva 5) tai loogisia verkkokuvia (kuva 6). Kuva 5. NetViz:llä piirretty fyysinen verkkokuva (netviz 2012). Kuva 6. Microsoft Visiolla piirretty looginen verkkokuva (Fr3d 2012).
29 29 Dokumentointiohjelmien lisäksi dokumentaatiota tehdessä voidaan käyttää tavallisia toimisto-ohjelmia, kuten Microsoft Exceliä ja Wordia erilaisten tietojen kirjaamiseen. Microsoft Excel soveltuu esimerkiksi erinomaisesti laitetietojen kirjaukseen ja kevyen laitetietokannan ylläpitämiseen.
30 30 5 LABORATORIOVERKKO Turun ammattikorkeakoulun Lemminkäisenkadun laboratorioverkko on opetusja TKI-käytössä oleva verkko, joka on irrallaan koulun normaalista opetusverkosta. Laboratorioverkkoa käytetään opetustarkoituksissa ja se on käytössä parissa luokassa sekä muutamassa muussa kohteessa, joita ei voi opetusverkkoon liittää. Verkko on opetusverkon rinnalla tietoturvasyistä ja koska opetusverkon täytyy olla aina toiminnassa, ei sen kanssa näin ollen voi tehdä verkon rakenteeseen liittyviä kokeiluja. Verkon dokumentaation tila ennen dokumentoinnin aloittamista oli sekava, sillä verkon laitteista tai palveluista ei ollut aivan ajankohtaista tietoa, eikä verkon rakenteesta ollut piirretty minkäänlaisia verkkokuvia. Valmiista dokumentaatiosta selvisivät kuitenkin laboratorioverkkoon kuuluvat laitteet ja käytetyt IPosoiteavaruudet. Verkkoon tehdään myös useasti muutoksia tai lisäyksiä, joiden takia dokumentoinnin ajan tasalla pitäminen on vaikeaa ja sen takia liian tarkkaa dokumentaatiota verkosta ei kannata tehdä. Laboratorioverkkoon kuuluu myös tilitoimisto, bio-puolen laitteita, koulun Info-TV:t, kansalaisen mikrotuki ja vaihtelevia laitteita. Nämä jätetään kuitenkin dokumentaatiossa vähemmälle huomiolle ja keskitytään dokumentoimaan verkon ydinosa ja kaksi siihen kuuluvaa luokkahuonetta. 5.1 Kytkimet Turun ammattikorkeakoulussa käytetään pääosin HP:n kytkimiä. HP:n kytkimistä käytössä on ProCurve 2626-, ProCurve G- ja ProCurve mallisia kytkimiä, sekä yksi modulaarinen HP ProCurve 5304XL. HP:n kytkimiä on verkossa 8 kappaletta lukuun ottamatta dokumentaation ulkopuolelle jätettäviä laitteita. Käytössä on myös Ciscon 3500XL kytkin ja kytkimiä, joita saatetaan tilapäisesti käyttää opetukseen liittyvissä harjoituksissa. Kytkinten määrää verkossa nostaa käytettyjen kytkinten kuituporttien vähyys. Monissa verkon kytki-
31 31 missä on Ethernet-portteja käyttämättöminä jopa toista kymmentä, mutta valokuituportit ovat käytössä. Käytetyissä kytkimissä on kuitenkin hyvät ominaisuudet toimivan ja vikasietoisen verkon rakentamiseen, sillä ne tukevat tärkeitä ominaisuuksia, joita ovat muun muassa Spanning Tree Protocol, VLAN ja Port Trunking (ks. luku 3.2). Verkossa eniten käytettyjen kytkinten perustiedot ja ominaisuudet on esitetty seuraavissa kuvissa (kuvat 7-9) ja taulukoissa (taulukot 3-5). Kuva 7. HP ProCurve 2626 (Govgroup 2012a). Taulukko 3. HP ProCurve 2626 perustiedot ja ominaisuudet (HP 2009a). HP ProCurve 2626 Porttien lukumäärä (nopeus): 24 (10/100 Ethernet) 2 (10/100/1000 Ethernet/Valokuitu) Mitat (cm): x x 4.39 Paino: 4.15 kg VLAN: Kyllä Spanning Tree Protocol (STP): Kyllä Port Trunking: Kyllä IPv6 Ei
32 32 Kuva 8. HP ProCurve G (Sohu 2012). Taulukko 4. HP ProCurve G perustiedot ja ominaisuudet (HP 2009c). HP ProCurve G Porttien lukumäärä (nopeus): 20 (10/100/1000 Ethernet) 4 (10/100/1000 Ethernet/Valokuitu) Mitat (cm): x 44.2 x 4.32 Paino: 3.27 kg VLAN: Kyllä Spanning Tree Protocol (STP): Kyllä Port Trunking: Kyllä IPv6-tuki Ei Kuva 9. HP ProCurve 2824 (Govgroup 2012b). Taulukko 5. HP ProCurve 2824 perustiedot ja ominaisuudet (HP 2009b). HP ProCurve 2824 Porttien lukumäärä (nopeus): 20 (10/100/1000 Ethernet) 4 (10/100/1000 Ethernet/Valokuitu) Mitat (cm): x x 4.45 Paino: 4.59 kg VLAN: Kyllä Spanning Tree Protocol (STP): Kyllä Port Trunking: Kyllä IPv6-tuki Ei
33 Reitittimet Verkossa on käytössä kaksi reititintä, joista toinen toimii yhdyskäytävänä laboratorioverkon ja opetusverkon välillä ja toinen yhdyskäytävänä sekä palomuurina luokkien B155 ja B162 välillä. Reitittimien parempaa hyödyntämistä estää toisen reitittimen VLAN-tuen puute, jolloin VLANeja ei voida verkossa käyttää. Tästä johtuu myös verkon suurin ongelma: kaikki laitteet verkossa kuuluvat käytännössä samaan verkkoon ja verkot on jaettu vain eri IP-osoiteavaruuksien mukaan. Kuka tahansa voi kuitenkin muuttaa laitteensa IP-osoitteen ja siirtyä siten toiseen verkkoon. Jakamalla verkko VLANeihin voitaisiin tästä ongelmasta päästä eroon, mutta se vaatisi toisen reitittimen uusimisen. 5.3 Palvelimet Verkon palvelimet koostuvat kuudesta fyysisestä palvelimesta ja yhdestä verkkotallennuslaitteesta (NAS). Palvelimissa on käytössä RAID-tekniikkaa, joka parantaa huomattavasti palvelimien vikasietoisuutta. Käytössä olevista palvelimista uudemmat kahdeksan kiintolevyn palvelimet, kuten HP Proliant G7, käyttävät RAID5-tekniikkaa. Tämä tekniikka mahdollistaa yhden kiintolevyn hajoamisen dataa kadottamatta (RAID 2012). Palvelimissa on myös yksi varakiintolevy, joka otetaan automaattisesti käyttöön, mikäli yksi kiintolevyistä hajoaa. Näin ollen vasta kolmannen kiintolevyn hajoaminen aiheuttaa datan katoamisen. Vanhemmissa kahden kiintolevyn palvelimissa käytetään RAID1-tekniikkaa, joka mahdollistaa yhden kiintolevyn hajoamisen dataa kadottamatta (RAID 2012). Palvelimiin on asennettu useita virtuaalipalvelimia, kuten AD-palvelimet, ADvarapalvelimet, Stonesoft-palvelin, resurssipalvelin, INFO-TV-palvelin ja muita virtuaalipalvelimia, jotka tarjoavat verkkoon tarvittavia palveluita. Palvelimien käyttöjärjestelmänä on VMwaren ESXi, josta on käytössä useita versioita. Syynä vanhempien versioiden käyttöön on se, että osa palvelimista on vanhempia
34 34 ja näin ollen ne eivät sisällä tukea 64-bittisille sovelluksille, jota ESXi:n uudemmat versiot vaativat. 5.4 DHCP ja DNS Laboratorioverkossa on DHCP-palvelimia kolme kappaletta. Molemmissa luokissa ja A-puolella on omansa. Luokassa B155 on DHCP käytössä ja koneet saavat automaattisesti osoitteet verkosta. Luokan B162 laitteilla on itsemääritetyt IP-osoitteet ja automaattista DHCP:tä ei käytetä. Luokan B155 DHCP antaa myös osoitteita koneille niiden MAC-osoitteiden mukaan, mikäli MAC-osoitteet ja niille annettavat IP-osoitteet on siihen manuaalisesti määritetty. Verkon VLAN-tuen puutteen takia DHCP:n käyttökin verkossa on vaikeaa, sillä kaikki koneet yrittävät saada osoitteen lähimmältä DHCP-palvelimelta ja se ei välttämättä ole oikea palvelin kyseiselle laitteelle. Tätä ongelmaa on paikattu kuitenkin palomuurisäännöillä, jotka estävät ei-toivotut DHCP-pyynnöt tiettyihin verkon osiin. Verkossa on omat DNS-palvelimet AD-palvelimien yhteydessä. Nämä nimipalvelimet hoitavat sisäverkon osoitteet. Kaikkien niiden ulkoverkon osoitteiden haut, joita ei laboratorioverkon nimipalvelimilta löydy, ohjataan yleisille DNSpalvelimille. 5.5 Active directory Molemmilla luokilla B155 ja B162 on omat AD-palvelimet ja niiden varapalvelimet. Luokkien B155 ja B162 AD-palvelimet ovat itsenäisiä ja toimivat eri verkoissa. Käyttäjätilit luodaan manuaalisesti molempien palvelimien tietokantaan, mutta luodut käyttäjätilit ovat käytön helpottamiseksi molemmissa samat. Käyttäjätileille annetaan lähes täydet oikeudet muuttaa tietokoneen asetuksia, sillä luokissa tapahtuu paljon opetusta, joka vaatii tätä. Käyttäjille annetaan myös kotihakemisto, jota voi käyttää molemmissa luokissa työskennellessä.
35 35 6 DOKUMENTOINNIN TULOS Dokumentoinnin tarkoituksena oli selvittää Turun ammattikorkeakoulun Lemminkäisenkadun opetus- ja TKI-käytössä olevan laboratorioverkon tila. Dokumentoinnissa keskityttiin selvittämään verkon perusrakenne, eikä menty tarkkoihin verkon yksityiskohtiin, sillä verkkoa muutetaan useasti. Näillä yksityiskohdilla tarkoitetaan verkon työasemia konekohtaisesti tai asioita, jotka ovat epäolennaisia tai tarpeettomia laboratorioverkon ylläpidossa. Dokumentointi on suoritettu siten, että aluksi on kerätty kaikki tarvittavat tiedot, kuten laitteiden asetukset, IP-osoitteet ja fyysiset kytkennät. Näistä tiedoista tehtiin dokumentaatio ja piirrettiin tarpeelliset verkkokuvat. Kyseinen dokumentaatio löytyy työn lopusta liitteinä, joiden sisältö on salattu työn luonteen vuoksi. 6.1 Laitteet Dokumentoinnin alkaessa verkon laitteista ei ollut ajankohtaista tietoa ja siksi kaikkien laitteiden tiedot piti kerätä uudelleen. Näiden tietojen pohjalta verkon aktiivilaitteet dokumentoitiin kaappikohtaisesti. Näihin dokumentteihin piirrettiin kaapissa olleiden laitteiden kuvat portteineen ja porttikohtaisesti kerrottiin, mitä missäkin portissa on kytkettynä. Työasemilla ei ole laboratorioverkon ylläpidon kannalta suurta merkitystä, joten niistä dokumentoitiin vain koneiden määrä luokkakohtaisesti, nimeämiskäytäntö ja IP-osoiteavaruus. Mahdollisesti koneista olisi voinut tehdä myös laiteluettelon, johon olisi merkitty jokaisen koneen nimi, IP- ja MAC-osoite, mutta tämä todettiin tarpeettomaksi.
36 Verkon rakenne Yksi tärkeimmistä osista dokumentaatiota oli luoda verkosta looginen verkkokartta. Ennen dokumentaation aloittamista ainoa verkkokartta oli käsin piirretty looginen kartta verkon ydinlaitteista. Tämä kartta oli kuitenkin jo hieman vanhentunut, eikä siinä ollut kaikkia verkon laitteita, joten siitä ei ollut paljonkaan apua verkon rakenteen selvittämiseen. Tämän kartan päivittäminen olikin ajallisesti suurin työ dokumentaation tekemisessä, sillä verkossa on laitteita paljon, kytkentäpaneelien merkinnät eivät aina ole johdonmukaisia ja laitteiden asetuksiin ei oltu nimetty lähes mitään portteja. Kun lähes kaikki tiedot oli kuitenkin saatu kerättyä, lähdettiin loogista karttaa piirtämään uusiksi Visiolla. Karttaan piirrettiin ainoastaan kytkimet, reitittimet, palvelimet ja linkit toisiin verkkoihin, kuten Kansalaisen mikrotukeen ja tilitoimistoon. Kartan piirtäminen ei kuitenkaan sujunut aivan kivuttomasti, vaan piirtämisen aikana piti monesti vielä palata koululle tarkistamaan kytkentöjä, jotka olivat jääneet tiedonkeruuvaiheessa huomaamatta. Etenkin valokuitulinkit vielä siinä vaiheessa tuntemattomiin laitteisiin aiheuttivat hankaluuksia. Kuva 10 esittää laboratorioverkon loogista rakennetta yhteyksineen. Kuvasta on kuitenkin poistettu salattava tieto kuten laitenimet ja IP-osoitteet.
37 37 Kuva 10. Laboratorioverkon rakenne. Verkko koostuu muutamasta ydinkytkimestä, joihin kaikki verkon osat on kiinnitetty. Luokat B155 ja B162 ovat molemmat yhteydessä muuhun verkkoon yhden kytkimen kautta. Tähän kytkimeen on liitetty myös osa palvelimista, jotta ne ovat verkon rakenteessa mahdollisimman lähellä niitä käyttäviä laitteita. Liikenne Internetiin ja takaisin kulkee GNATBOXin kautta, joka toimii reitittimenä ja palomuurina. KMT, BIO ja tilitoimisto -nimisten laitteiden takana on vielä omat verkkonsa, mutta ne ovat dokumentoinnin ulkopuolella ja niitä ei siitä syystä selvitetty tarkemmin.
38 38 7 PARANNUSEHDOTUKSET Verkon suurin ongelma on, että verkossa ei voi käyttää VLAN-tekniikkaa. Käytössä oleva GNATBOX-reititin ei tue kyseistä tekniikkaa ja se tulisi korvata uudemmalla ratkaisulla. Keskusteluissa laboratorioverkon kanssa tekemisissä olevien henkilöiden kanssa tuli esille mahdollinen ratkaisu korvata tällä hetkellä käytössä oleva GNATBOX kokonaan virtuaalisella palvelimella, joka hoitaisi verkon reitityksen ja logituksen. Virtuaalinen kone voitaisiin asentaa käyttäen esimerkiksi pfsense nimistä käyttöjärjestelmää, joka on jo käytössä laboratorioverkkoon liitetyssä Kansalaisen mikrotuki-palvelussa palomuurina. Kyseisellä käyttöjärjestelmällä pystytään hoitamaan tarvittavat toiminnot, kuten DHCP, VLANit, logitus ja reititys. Järjestelmä pystyy myös moneen muuhun, joten tarpeen tullessa se olisi myös laajennettavissa uusiin tehtäviin. Verkossa olevissa kytkimissä on asetuksissa jaettu portteja eri VLANeihin, mutta useissa laitteissa monia portteja on sisällytetty useampaan kuin yhteen VLANiin. Nämä kaikki asetukset pitäisi tehdä uudelleen, mikäli verkkoon saadaan VLAN-tuki aikaiseksi. Yksi esille tullut ongelma on laboratorioverkon laitteiden sijainti. Laboratorioverkko tahdotaan pitää mahdollisimman erillään opetusverkosta, mutta laboratorioverkon ydinlaitteet ja palvelimet sijaitsevat samassa paikassa kuin opetusverkon laitteet. Mikäli verkon laitteet saataisiin siirrettyä johonkin tilaan, jossa ne eivät olisi samassa tilassa opetusverkon laitteiden kanssa, voitaisiin laboratorioverkkoa hyödyntää paremmin opetuksessa. Tällöin päästäisiin käsiksi koko verkkoon aiheuttamatta vaaraa opetusverkolle. Yhtenä mahdollisena sijaintina verkon laitteille olisi luokka B162, jossa on jo osa verkon laitteista, mutta ongelmaksi saattaisi muodostua laitteiden aiheuttama meteli ja sen vaikutus opetukseen.
39 39 8 YHTEENVETO Opinnäytetyön tarkoituksena oli saada Turun ammattikorkeakoulun Lemminkäisenkadun toimipisteen laboratorioverkon dokumentaatio ajan tasalle ja antaa verkosta parannusehdotuksia dokumentoinnin ohessa. Verkon dokumentoinnista aiheena ei löytynyt kovin paljon aineistoa, joten työn teoriaosassa tutkittiin verkon suunnittelua ja siinä käytettäviä aktiivilaitteita, kaapelointia sekä jonkin verran itse dokumentointia. Teoriaosuudessa pyrin selvittämään, mitä kaapelointistandardeja nykyaikaisissa kiinteistöissä on käytetty ja millaisia ominaisuuksia käytetyillä kaapeleilla on. Tämän jälkeen paneuduin verkon laitteisiin ja siihen mitä ominaisuuksia kytkimillä ja reitittimillä on. Kytkimistä tarkastelin muutamia perusominaisuuksia ja toimintaperiaatetta, kun taas reitittimistä tarkastelin staattista ja dynaamista reititystä. Tämän jälkeen siirryin itse verkon dokumentoinnin pariin. Dokumentoinnista pyrin selvittämään, miksi verkkoa dokumentoidaan, millä tarkkuudella sen voi dokumentoida, millainen on hyvä dokumentaatio ja mitä ohjelmia sen tekemiseen voidaan käyttää. Tämän teoriaosuuden jälkeen siirrytään laboratorioverkon dokumentointiin. Verkon yksityiskohtaiset tiedot ovat salattuja, joten esittelen verkkoa yleisellä tasolla, kuten mitä laitteita verkossa käytetään ja mitä palveluita verkossa on. Tässä vaiheessa myös kerron verkossa esiintyvistä ongelmista ja miksi niitä verkossa esiintyy. Verkosta dokumentoitiin myös kytkentäpaneelit, laitteiden nimeämiskäytäntö ja luotiin verkosta looginen kuva. Lopuksi tehtiin parannusehdotuksia, joilla verkon ongelmia voitaisiin saada ratkaistua ja miten verkko saataisiin paremmin opetuskäyttöön riskeeraamatta opetusverkon toimintaa. Työn tekeminen oli opettava kokemus, sillä dokumentoinnista näin suurella skaalalla ei ollut kokemusta. Aiemmat dokumentaatiot ovat olleet opiskeluun liittyviä huomattavasti pienempiä verkkoja, kuten oman kotiverkon dokumentoin-
TURUN AMMATTIKORKEAKOULUN LEMMINKÄISENKADUN TOIMIPISTEEN LABORATORIOVERKON KEHITYS
Opinnäytetyö (AMK) Tietojenkäsittely Yrityksen tietoliikenne ja tietoturva 2014 Jukka Lampikoski TURUN AMMATTIKORKEAKOULUN LEMMINKÄISENKADUN TOIMIPISTEEN LABORATORIOVERKON KEHITYS OPINNÄYTETYÖ (AMK) TIIVISTELMÄ
Teknisiä käsitteitä, lyhenteitä ja määritelmiä
Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten
Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
FuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
Taitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011
Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Antti Parkkinen ICTLAB tuotantoverkon IPv6 toteutus Projektiopinnot kevät 2011 SISÄLLYS 1 JOHDANTO 3 2 TUTUSTUMINEN IPV6 OSOITTEISIIN
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa
Foscam kameran asennus ilman kytkintä/reititintä
Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan
Directory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Voidaksesi käyttää taloyhtiön laajakaistaverkkoa
Antti Vähälummukka 2010
Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,
Yleinen ohjeistus Linux-tehtävään
Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö, sekä kolme virtuaalikonetta. Tehtäväsi on importata nämä virtuaalikoneet ja konfiguroida ne, sekä verkkolaitteet,
KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA
LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa
Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.
TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 1.8.2018 31.12.2018 29.6.2018 1 Sisällys... 1 Työvälineohjelmat... 2 peruskäyttö, 7 osp... 2 tehokäyttö, 8 osp... 2 Käyttöjärjestelmät... 3 käyttöjärjestelmän
Langattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne
Nebula pilvi 9.0 saatavuusalueiden välinen verkkoliikenne Sivu 2/9 1. Sisällysluettelo 2. Esipuhe 3 2.1. Saatavuusalueet 3 2.1.1. Taustaverkko missä instanssit ovat suoraan fyysisellä liitännällä kiinni
TeleWell TW-EA515 (b)
TeleWell TW-EA515 (b) ADSL 2+ 3G/4G modeemi reititin palomuuri ja WLAN- tukiasema ( 802.11b/g/n ) Pikaohje TeleWell TW-EA515 (b) Tutustu ohjeeseen huolella ja ota laite käyttöön pikaohjetta seuraten. Laajennetun
Kuva maailmasta Pakettiverkot (Luento 1)
M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
TEKNIIKKA JA LIIKENNE. Tietotekniikka. Tietoverkot OPINNÄYTETYÖ VERKON DOKUMENTOINTI
TEKNIIKKA JA LIIKENNE Tietotekniikka Tietoverkot OPINNÄYTETYÖ VERKON DOKUMENTOINTI Työn tekijä: Marko Pakarinen Työn ohjaaja: Arja Kitunen Työn valvoja: Kari Järvi Työ hyväksytty: 21. 3. 2010 Kari Järvi
Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä
Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta Hajautettu tietokanta Jokainen hajautettu tietokanta muodostaa oman kokonaisuutensa Loogisesti yhtenäinen data on hajautettu tietokantoihin (eri
Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu
Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon
Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan
Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman
IPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member
Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Ohjelmointitekniikka lyhyesti Survival Kit 1 Evtek KA ELINKAARIMALLEISTA
Ohjelmointitekniikka lyhyesti Survival Kit. Vesiputousmalli ELINKAARIMALLEISTA. Ohjelmiston elinkaari Ohjelmiston elinkaarella (life cycle) tarkoitetaan aikaa, joka kuluu ohjelmiston kehittämisen aloittamisesta
Kytkentäohje KYTKENTÄOHJE. Kuitupääte Alcatel-Lucent I-040G-R. WLAN-reititin TP-Link Archer C7.
Kytkentäohje 1 KYTKENTÄOHJE Kuitupääte Alcatel-Lucent I-040G-R ja WLAN-reititin TP-Link Archer C7 2 KUITUPÄÄTTEEN TURVALLINEN JA LUOTETTAVA KÄYTTÖ Lue tämä ohje ja toimi annettujen ohjeiden mukaisesti.
Sisäverkkojen saneeraus ja viranomaismääräysten huomioiminen taloyhtiöissä
Sisäverkkojen saneeraus ja viranomaismääräysten huomioiminen taloyhtiöissä Ravintola Nallikari, Oulu 22.9.2015 / Ari Kurkela Julkinen 1 Esityksen sisältö Vanhat sisäverkkomallit Sisäverkot 1.1.2015 alkaen
Dynatel 2210E kaapelinhakulaite
Dynatel 2210E kaapelinhakulaite Syyskuu 2001 KÄYTTÖOHJE Yleistä 3M Dynatel 2210E kaapelinhakulaite koostuu lähettimestä, vastaanottimesta ja tarvittavista johdoista. Laitteella voidaan paikantaa kaapeleita
Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
S-108.3020 Elektroniikan häiriökysymykset. Laboratoriotyö, kevät 2010
1/7 S-108.3020 Elektroniikan häiriökysymykset Laboratoriotyö, kevät 2010 Häiriöiden kytkeytyminen yhteisen impedanssin kautta lämpötilasäätimessä Viimeksi päivitetty 25.2.2010 / MO 2/7 Johdanto Sähköisiä
HP Networking. Martti Saramies, HP Networking, myynti
HP Networking Martti Saramies, HP Networking, myynti Puheenaiheet Oikeaoppinen 802.1x pääsynvalvontaratkaisu Edistyksellistä vikasietoisuutta kytkinverkkoon Puheenaiheet Oikeaoppinen 802.1x pääsynvalvontaratkaisu
Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit
Ohjelmiston testaus ja laatu Ohjelmistotekniikka elinkaarimallit Vesiputousmalli - 1 Esitutkimus Määrittely mikä on ongelma, onko valmista ratkaisua, kustannukset, reunaehdot millainen järjestelmä täyttää
IT-järjestelmän kuntokartoitus. Sisällys. You Need IT We Do IT
IT-järjestelmän kuntokartoitus Sisällys Kartoituksen tausta... 1 Kohdeympäristön yleiskuvaus... 1 Näin luet raporttia... 2 Plussat ja miinukset, yhteenveto... 3 Järjestelmäkohtaiset kuvaukset... 4 Valokuvat
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Yleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
25.11.2014. Työasema- ja palvelinarkkitehtuurit IC130301. Tallennusjärjestelmät. Tallennusjärjestelmät. 5 opintopistettä.
Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Tallennusjärjestelmät Tallennusjärjestelmät 1 = Small Computer System Interface, markkinoilla
Älypuhelinverkkojen 5G. Otto Reinikainen & Hermanni Rautiainen
Älypuhelinverkkojen 5G Otto Reinikainen & Hermanni Rautiainen Johdanto [1][2] Viimeisen 30 vuoden aikana mobiiliverkkojen markkinaosuus on kasvanut merkittävästi Langattomia laitteita on joillain alueilla
TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO
TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän
TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ
TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema
TELIA YRITYSINTERNET. Langaton asennusohje Huawei AR161
TELIA YRITYSINTERNET Langaton asennusohje Huawei AR161 23.3.2017 2 (10) TELIA YRITYSINTERNET Yleistä palvelusta Yritysinternet Langaton on langattomalla tekniikalla toteutettu, mutta kiinteiden Yritysinternetpalveluiden
Yleistä tietoa Windows tehtävästä
Yleistä tietoa Windows tehtävästä Tehtävänäsi on asentaa ja konfiguroida yrityksen Windows ratkaisuihin perustuva ITympäristö. Käytä salasanana Qwerty123, jos ei ole muuta pyydetty. Käytössäsi on Hyper-V
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2011 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010
Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 1 Sisältö Sisällysluettelo: IP-osoite Erilaisia internet liittymiä Muuttuva IP-osoite (dynaaminen) Kiinteä IP-osoite (staattinen) Port forwarding
Liittymän vikadiagnosointi
Liittymän vikadiagnosointi Yleistä Kuitupohjaisen laajakaistaliittymän luotettavuus on korkealla tasolla, mutta silti joskus saattaa esiintyä häiriöitä liittymän tai siihen kytkettyjen laitteiden toiminnassa.
TCP/IP-protokollat ja DNS
TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2
HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]
HOWTO: Tulospalveluohjelman asetusten määrittely verkkokäytössä 1/5 HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] Kaksi tietokonetta saa kytkettyä keskenään
Mark Summary. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 13-05-2013 16:29:41 Final Lock 16-05-2013 16:09:10 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E OpenSource
Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju
Tietokoneverkot 2009 (4 op) jaakko.kangasharju@futurice.com Futurice Oy Syksy 2009 (Futurice Oy) Syksy 2009 1 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 2 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 3 / 39
TeleWell TW-EA716. ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin. Pikaohje. Copyright Easytel Oy Finland
TeleWell TW-EA716 ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin Pikaohje Copyright Easytel Oy Finland Pikaohje Huomautus! Lisäohjeita on englanninkielisessä ohjekirjassa. Paketin sisältö 1. TW-EA716
Lisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju
Tietokoneverkot 2008 (4 op) jkangash@cc.hut.fi Teknillinen korkeakoulu Syksy 2008 (TKK) Syksy 2008 1 / 39 Sisältö 1 2 (TKK) Syksy 2008 2 / 39 Sisältö 1 2 (TKK) Syksy 2008 3 / 39 iksi monilähetys? : saman
1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
Mistä on kyse ja mitä hyötyä ne tuovat?
Pilvipalvelut Mistä on kyse ja mitä hyötyä ne tuovat? Pilvipalvelut - Mistä on kyse ja mitä hyötyä ne tuovat? Suurin osa kaikista uusista it-sovelluksista ja -ohjelmistoista toteutetaan pilvipalveluna.
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C
Introduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
Tehtävä 2: Tietoliikenneprotokolla
Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli
Parikaapelit CATx / RJ45
Parikaapelit CATx / RJ45 Parikaapeli on yleinen kaapelityyppi, jossa käytetään toistensa ympäri kierrettyjä johdinpareja häiriöiden vähentämiseksi. Parien kierto on tyypillisesti kolme kierrosta tuumalla.
29.11.2015. Työasema- ja palvelinarkkitehtuurit IC130301. Storage. Storage - trendit. 5 opintopistettä. Petri Nuutinen
Työasema- ja palvelinarkkitehtuurit IC130301 5 opintopistettä Petri Nuutinen 5 opintopistettä Petri Nuutinen Storage Storage hallinnassa tärkeää saatavuus laajentaminen turvaaminen optimointi Storagen
VMU-C EM. Asennus ja käyttö
VMU-C EM Asennus ja käyttö Asennus USB-kaapelinavulla 1. Liitetään tyhjä USB-muistitikkulaitteeseen ja odotetaan kunnes USB-valolakkaa vilkkumasta USB-muistitikku liitetään tänne 2. Irrotetaan USB-muistitikkuja
Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa
Esko Vainikka, yliopettaja, CISSP 8.2.2011 Tietoturvakoulutus Tietojenkäsittelyn koulutusohjelmassa Tiedon tärkeys Elämme tietointensiivisessä maailmassa, missä yritysten toiminta perustuu yhä enemmän
Opinnäytetyön Loppuseminaari 18.4.2013 klo 8
Opinnäytetyön Loppuseminaari 18.4.2013 klo 8 Opinnäytetyön nimi: CWDM-migraatio SimuNetiin Joonas Hasu TI09TIVE Toimeksiantaja yritys: KYMP Oy Ohjaava opettaja: Martti Kettunen Työ liittyy hankkeeseen:
1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
Alkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari
LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari Alkuraportti Avoimen lähdekoodin käyttö WWW-sovelluspalvelujen toteutuksessa Lappeenranta, 30.3.2008,
Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi
Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004 Niko Suominen niko@netlab.hut.fi Perusteet reitittimen konfiguroinnissa IPv6-protokollapinon käyttöönotto Aivan ensimmäiseksi pitää
Draft. Mark Summary Form. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name. Total 38.00 38.00 24.00 100.
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock Criterion A B C D E Sub Criterion OpenSource ja verkot Microsoft ja verkot Tietoturva Pikataival Yrittäjyys ja työelämälähtöisyys
TIES530 TIES530. Moniprosessorijärjestelmät. Moniprosessorijärjestelmät. Miksi moniprosessorijärjestelmä?
Miksi moniprosessorijärjestelmä? Laskentaa voidaan hajauttaa useammille prosessoreille nopeuden, modulaarisuuden ja luotettavuuden vaatimuksesta tai hajauttaminen voi helpottaa ohjelmointia. Voi olla järkevää
Alkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS Ti Kandidaatintyö ja seminaari
LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS Ti5004000 - Kandidaatintyö ja seminaari Alkuraportti Avoimen lähdekoodin käyttö WWW-sovelluspalvelujen toteutuksessa Lappeenranta, 4.6.2007,
Ristikytkentä- ja laitekaapelit
Ristikytkentä- ja laitekaapelit LexCom 125 Cat 5 suojaamaton ristikytkentäkaapeli Kytkentäkaapeli Cat 5e, suojaamaton (UTP, U-UTP) Suojaamaton kytkentäkaapeli valetuilla liittimillä. Valaminen antaa erittäin
1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
HP:n WLAN-kontrollerin konfigurointi
HP:n WLAN-kontrollerin konfigurointi Dokumentissa esitetään HP:n WLAN-kontrollerin konfigurointia. Kuvat on otettu Procurve MSM760- kontrollerista joten eri mallin komentoikkunat saattavat näyttää erilaisilta.
TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ
aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...
Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
Febdok 6.0, Uudet ominaisuudet OHJEISTUS
Febdok 6.0, Uudet ominaisuudet OHJEISTUS Sisällys 1 YLEISTÄ 1 2 ESIMERKIT 2 2.1 LAITTEISTON TIEDOT 2 2.2 SYÖTÖN VALINTA 3 2.3 PJ-LIITTYMÄ 4 2.4 SJ-LIITTYMÄ 5 2.5 GENERAATTORIJAKELU 8 2.6 SUOJALAITTEET
Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.
Foscam kameran etäkäyttö Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Kamera sijoitetaan aina paikalliseen lähiverkkoon (LAN) jossa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla
Työpöytävirtualisointi
Työpöytävirtualisointi VMware View LIPO - SAMK Liiketoiminta ja kulttuuri Pori Liiketalouden, matkailun, tietojenkäsittelyn, viestinnän ja yrittäjyyden ja liiketoimintaosaamisen koulutusta. Käyttäjiä noin
Linux. Alkutarkistukset
Linux Alkutarkistukset Kytkentäkaapeli Kytkentäkaapelia voidaan nimittää myös esim. CAT 5 kaapeliksi tai verkkokaapeliksi. Kytkentäkaapeli ei yleensä kuulu vakiona uuden mikron tai verkkokortin varustuksiin.
ASENNUS GOLDen GATE, TBLZ-1/2-1-3-41
ASENNUS GOLDen GATE, TBLZ-1/2-1-3-41 1. YLEISTÄ Tiedonsiirtoyksikkö TBLZ-1/2-1-3-41 on tarkoitettu GOLDilmankäsittelykoneeseen malleihin 4, A ja B. Yksikkö koostuu seuraavista osista: 1. 4-moduulinen standardikotelo
TeleWell TW-EA510v3(c) & 3G/4G
TeleWell TW-EA510v3(c) & 3G/4G ADSL 2+ 3G/4G modeemi reititin palomuuri ja WLAN- tukiasema ( 802.11b/g/n ) Pikaohje TeleWell TW-EA510v3 (c) ADSL 3G/4G Tutustu ohjeeseen huolella ja ota laite käyttöön pikaohjetta
Kapasitiivinen ja induktiivinen kytkeytyminen
Kapasitiivinen ja induktiivinen kytkeytyminen EMC - Kaapelointi ja kytkeytyminen Kaapelointi merkittävä EMC-ominaisuuksien kannalta yleensä pituudeltaan suurin elektroniikan osa > toimii helposti antennina
2. PPPoE YHTEYDEN POISTAMINEN BAANA-CLIENT Windows 2000 / XP
DHCP-käyttöönotto 1 1. YLEISTÄ...2 2. PPPoE YHTEYDEN POISTAMINEN BAANA-CLIENT Windows 2000 / XP...2 3. PPPoE YHTEYDEN POISTAMINEN - RAS PPPoE Windows 2000 / XP...4 4. PPPoE YHTEYDEN POISTAMINEN Windows
Turvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
Siirtyminen IPv6 yhteyskäytäntöön
Siirtyminen yhteyskäytäntöön SimuNet loppuseminaari 7.12.2011 Vesa Kankare 7.12.2011 1 Agenda Taustaa Miksi Muutoksen vaikutukset verkoille operaattori ja yritysnäkökulma SimuNet 7.12.2011 2 IPv4 IPv4
VMWare SRM kahdennetussa konesalipalvelussa. Kimmo Karhu Kymen Puhelin konserni Optimiratkaisut Oy
VMWare SRM kahdennetussa konesalipalvelussa Kimmo Karhu Kymen Puhelin konserni Optimiratkaisut Oy Yrityksemme Optimiratkaisut Oy on KYMP konserniin kuuluva ITpalvelutalo Kymen Puhelin Oy on 05-telealueen
100 % Kaisu Keskinen Diat
100 % Kaisu Keskinen Diat 98-103 4-1 Chapter 4: outline 4.1 introduction 4.2 virtual circuit and datagram 4.3 what s inside a router 4.4 IP: Internet Protocol datagram format IPv4 addressing ICMP IPv6
Loikkaa turvallisesti pilveen
Loikkaa turvallisesti pilveen Microsoft Azure tuo pk-yrityksille säästöjä ja työskentelyn helppoutta. Luotettava ja turvallinen pilvipalvelu skaalautuu kaikenlaisiin ja -kokoisiin tarpeisiin. Pilvipalveluilla