ATK-LAITTEIDEN VALVOMON SUUNNITTELU SEASAM SERVICE OY:LLE

Koko: px
Aloita esitys sivulta:

Download "ATK-LAITTEIDEN VALVOMON SUUNNITTELU SEASAM SERVICE OY:LLE"

Transkriptio

1 Janne Korhonen ATK-LAITTEIDEN VALVOMON SUUNNITTELU SEASAM SERVICE OY:LLE Opinnäytetyö Tietotekniikan koulutusohjelma Huhtikuu 2007

2 KUVAILULEHTI Opinnäytetyön päivämäärä Tekijä(t) Janne Korhonen Koulutusohjelma ja suuntautuminen Tietotekniikan koulutusohjelma tietokonetekniikan suuntautumisvaihtoehto Nimeke ATK-laitteiden valvomon suunnittelu Seasam Service Oy:lle Tiivistelmä Tämän opinnäytetyön tavoitteena oli suunnitella Seasam Service Oy:lle ATK-laitteiden valvomo hyödyntämällä jo käytössä olevan Nagios-verkonvalvontaohjelman ominaisuuksia. Työssäni perehdyin yleisesti tiedonhallintaan sekä verkon valvonnassa ja hallinnassa käytettäviin laitteisiin, ohjelmistoihin ja protokolliin. Tiedon turvaamisen lähtökohtina ovat tiedon ominaisuudet, kuten luottamuksellisuus, eheys ja käytettävyys sekä tiedon todentaminen ja kiistämättömyys. Verkon tietoturvan kehittäminen on monivaiheinen prosessi. Siinä edetään syklissä: vahvista/turvaa, valmistaudu, havaitse, reagoi ja paranna. Verkonvalvonta on verkon ylläpidon kannalta lähes välttämätöntä. Verkonvalvonnan tavoitteina ovat vaarallisen verkkoliikenteen rajaaminen ja toiminnan turvaaminen vikatilanteista huolimatta. Valvonnassa käytettäviä laitteita varten onkin kehitetty useita vian etsintä-, valvonta- ja hallintamenetelmiä. Etäyhteyksien hallintaan käytetään yleisesti SSH-protokollaa ja laitteiden hallinnassa pääteyhteyttä sekä selainpohjaisia, ohjelmallisia ja laitteistollisia menetelmiä. Verkonhallinnassa tarvitaan protokollia, joilla verkon laitteiden kanssa kommunikointi ja etähallinta onnistuvat. SNMP-protokolla on ylivoimaisesti suosituin, koska se on valmistajariippumaton. Nagioksella voidaan valvoa verkkolaitteita joko suoraan tai hajautetusti. Suora valvonta toimii niin, että kohteelle lähetetään aktiivisesti tiedusteluita sen tilasta suoraan. Hajautetussa valvonnassa puolestaan kohde lähettää passiivisesti tietoa tilastaan hajautetulle palvelimelle, joka puolestaan välittää tiedon keskuspalvelimelle. Valvomon suunnittelussa kartoitin Seasam Service Oy:n verkon ulkoisen arkkitehtuurin, koska mitään yhtenäistä verkkokaaviota valvonnassa olevista laitteista ei ollut. Projektissani pääsin suurimpaan osaan tavoitteistani, mutta testaus jäi kesken palvelinlaitteiden puutteen vuoksi. Asiasanat (avainsanat) Nagios, SNMP, hajautettu valvonta, verkonvalvonta, verkonhallinta, verkkolaitteet, monitorointi, tietoturva, varmuuskopiointi, valvonta, tiedonhallinta, atk-laitteet Sivumäärä Kieli URN 40 s. + liit. 12 s. Suomi URN:NBN:fi:mamk-opinn Huomautus (huomautukset liitteistä) Toimeksianto: Seasam Service Oy Ohjaavan opettajan nimi Matti Koivisto Opinnäytetyön toimeksiantaja Jorma Lifländer, Seasam Service Oy

3 DESCRIPTION Date of the bachelor's thesis April 30, 2007 Author(s) Janne Korhonen Degree programme and option Information Technology Computer Technology Name of the bachelor's thesis Plan for a Monitoring Center of IT-devices for Seasam Service Oy Abstract The aim of this diploma work was to plan a monitoring center of it-devices for Seasam Service Oy. In this project I utilized properties of the Nagios network monitoring program, which was already in use. I became familiar with information management in general and also with it-devices, software and protocols that are used in network monitoring and management. The bases of information security are properties of information like confidentiality, integrity, availability, authentication and non-repudiation. The development of a network s information security is a multiphase process. The basic steps are: make stronger/protect, get prepared, observe, react and make better. Network management is nearly indispensable for the maintenance of networks. Limiting risky network traffic and protecting the operation of the network in despite of faults are the aims of network management. Many fault searching, monitoring and managing methods have been developed for devices under monitoring. SSH-protocol is generally used for managing remote connections and a console connection, browser, program or device based methods are used for managing devices. In network management certain protocols are needed that enable communication and the remote management of network devices. SNMP is the most popular protocol in use because it is manufacturer independent. Nagios can be used to monitor network devices either directly or distributedly. In direct monitoring the Nagios server actively sends performance checks to objects which then send their state information back. In distributed monitoring objects passively send their state information to a distributed server which transmits the information to the center server. When I planned the monitoring center, I made an external architecture of Seasam Service Oy s network for them, because they hadn t done any solid network schematics of their it-devices before. In my project I achieved most of my goals, but couldn t complete the testing work because there weren t enough free servers. Subject headings, (keywords) Nagios, SNMP, distributed monitoring, network monitoring, network management, network devices, monitoring, information security, backup, information management, it-devices Pages Language URN 40 p. + app. 12 p. Finnish URN:NBN:fi:mamk-opinn Remarks, notes on appendices Assigned by Seasam Service Oy Tutor Matti Koivisto Bachelor s thesis assigned by Jorma Lifländer, Seasam Service Oy

4 SISÄLTÖ 1 JOHDANTO TIEDONHALLINTA Yleistä tiedonhallinnasta Verkkotietoturvan kehittäminen Tiedonvarmistus Verkon vikasietoisuus Nauhavarmistus ja varmuuskopiointi Levyvarajärjestelmät Varavirtajärjestelmät VERKONHALLINTA JA -VALVONTA Yleistä verkonhallinnasta ja -valvonnasta Verkon etähallinta ja sen toteutus SSH-protokolla Pääteyhteys Selainpohjainen laitehallinta Ohjelmallinen laitehallinta Palvelinten hallintakortit Laitteistollinen etähallinta Verkonhallintaprotokollat SNMP-protokolla RMON-työkalu Verkon vianetsintä Verkon tietoturvan ja hallinnan ratkaisuja ja menetelmiä VERKONVALVONTA NAGIOKSELLA Verkkolaitteiden valvonta Nagioksen lisäosat Toimintakyvyn valvonta Varavirransaannin valvonta Nagios-palvelimen suunnittelu Nagioksen asennus Apache-verkkopalvelimen asennus...23

5 4.3.2 Gd-kirjaston ja -lisäysten asennus Laiteryhmittely Laitteiden määrittely Verkkokäyttöliittymä Hajautettu valvonta Palveluiden tarkistussovitin NSCA NRPE-komponentti NAGIOKSEN TESTAUS Valvonnan testaus testiympäristössä Valvonnan testaus todellisessa verkkoympäristössä VALVOMON SUUNNITTELU Yleistä valvomon suunnittelusta Verkon arkkitehtuurit Hajautetun valvonnan suunnittelu Valvomon käyttöönotto ja ylläpito POHDINTA...34 LÄHTEET...36 KIRJALLISUUS:...39 LIITTEET LIITE 1. Tietoverkon rakennekaavio Nagioksen näkökulmasta LIITE 2. Seasamin tietoverkon rakennekaavio palvelinsali 1 LIITE 3. Seasamin tietoverkon rakennekaavio palvelinsali 2 LIITE 4. Kohteet ja selitteet verkkokaavioista LIITE 5. Nagioksen verkkokäyttöliittymä LIITE 6. Kokonaistilanteen tarkastelu Nagioksella LIITE 7. Palveluiden tarkastelu Nagioksella LIITE 8. Yksityiskohtainen palvelun tarkastelu Nagioksella LIITE 9. Laitteiden tarkastelu Nagioksella LIITE 10. Laiteryhmien tarkastelu Nagioksella LIITE 11. Nagioksen vapaan levytilan tarkistuksen check_disk-lisäosan tiedot LIITE 12. Valvomon kustannusarvio: esimerkkilaskelma kolmen laitehuoneen valvontaan

6 LYHENTEITÄ JA TERMEJÄ ARP Address Resolution Protocol. Menetelmä, jolla voidaan etsiä tietokoneen rautatason osoite vain verkkotason osoitteen avulla. CMIP Common Management Information Protocol. Monimutkainen ja hienostunut verkonhallintaprotokolla. FTP File Transfer Protocol. Tiedonsiirtoprotokolla, jolla voidaan siirtää dataa verkon yli. Siirrettävät tiedot lähetetään salaamattomina. ICMP Internet Control Message Protocol. Yksinkertainen protokolla IPverkkojen saavutettavuuden raportointiin. ISO International Organization for Standardization. Kansainvälinen standardointi organisaatio. KVM Keyboard, Video, Mouse. Laite, jolla voidaan etähallita fyysisiä laitteita, kuten palvelimia ja työasemia. MIB Management Information Base. Hallintatietokanta, joka sisältää verkonhallinnassa käytettävät muuttujat tai oliot. OpenSSL Open Secure Sockets Layer. Avoimen lähdekoodin toteutus SSL- ja TLS-protokollista. OSI Open Systems Interconnection. Avoimien järjestelmien yhteenliittäminen. RAID Redundant Array of Independent Disks. Tekniikka, jolla tietokoneiden vikasietoisuutta ja/tai nopeutta voidaan parantaa käyttämällä useita kiintolevyjä, jotka yhdistetään yhdeksi loogiseksi levyksi.

7 RARP Reverse Address Resolution Protocol. Verkkotason protokolla, jota käytetään IP-osoitteen selvittämiseen tiedetystä laiteosoitteesta. RARP on siis ARP:n vastakohta. SFTP SSH File Transfer Protocol. SSH:lla salattu FTP. SMI Structure of Management Information. RFC 1155-standardi, joka määrittelee mm. MIB:n. SNMP Simple Network Management Protocol. Yksinkertainen verkonhallintaprotokolla. SSH Secure Shell. Salattu tietoliikennejärjestelmä, jolla voidaan ottaa etäyhteys SSH-asiakasohjelmalla SSH-palvelimeen, jotta päästään käyttämään toista konetta merkkipohjaisen konsolin kautta. SSL Secure Sockets Layer. Salausprotokolla, jolla verkon liikenne pyritään suojaamaan salaamalla. TLS Transport Layer Security. Parannettu versio SSL-protokollasta. UPS Uninterruptible Power Supply. Järjestelmä tai laite, jolla pyritään takaamaan tasainen virransyöttö lyhyissä sähkökatkoksissa ja syöttöjännitteen epätasaisuuksissa. VPN Virtual Private Network. Kahden tai useamman verkon välinen näennäisesti yksityinen verkko, jolla voidaan yhdistää eri verkot suojatusti julkisenkin verkon yli.

8 1 1 JOHDANTO Suuret organisaatiot ovat riippuvaisia ympärivuorokautisesta ja ympärivuotisesta verkkolaitteiden valvonnasta. Valvonta on suotavaa jo pienille yrityksille, mutta suuremmilla organisaatioilla valvonnan tarpeellisuus erityisesti korostuu. Laitteiden toimintaa uhkaavia tekijöitä on entistä enemmän, mutta onneksi myös suojaus- ja varmistusmenetelmiä kehitetään ja keksitään jatkuvasti. Tietoturva on keskeinen asian yrityksille ja varsinkin varmistus ja ylläpitopalveluita tarjoaville yrityksille. Tiedon säilymisen varmistaminen on välttämätöntä, koska nyky-yhteiskunta on vahvasti riippuvainen bitteinä olevasta tiedosta. Esimerkiksi virastot ja liikkeet ovat täysin riippuvaisia palvelimilla olevista tiedoista. Opinnäytetyöni aiheen sain Seasam Service Oy:ltä, joka tarjoaa varmistus- ja ylläpitopalveluita. Toiminnan laajentuessa sille ilmeni tarve valvoa omia ja asiakkaan verkkolaitteiden toimintakykyä entistä tehokkaammin. Kyseiselle yritykselle havaittiin tarpeelliseksi suunnitella valvomo. Verkkolaitteilla tarkoitan lähinnä palvelimia, reitittimiä, kytkimiä ja palomuureja. Valvomon suunnittelun aloitan tutustumalla jo käytössä olevaan valvontajärjestelmään. Yrityksellä on käytössään verkkolaitteiden valvontaohjelma Nagios, jonka toimintaan ja käytön kehittämiseen perehdyn. Ohjelma on ilmainen ja perustuu avoimeen lähdekoodiin. Työn on tarkoitus edetä nykyistä valvontaa kehittämällä niin, että se muutetaan selkeästi valvomoksi. Sen avulla tulisi pystyä ennakoimaan ja ratkaisemaan ongelmatilanteet, mahdollisesti myös estämään ne, ennen kuin ne aiheuttavat katkoksia. Nykyisellään Nagioksen avulla valvotaan Seasam Service Oy:n omia ja asiakkaiden laitteita, pääasiassa palvelimia. Nagioksen käyttöä on tarkoitus laajentaa kattamaan myös asiakkaiden omissa tiloissa sijaitsevia verkkolaitteita. Asiakkaiden ja yrityksen omien laitteiden valvonta on tarkoitus toteuttaa jatkossa Nagioksen hajautetulla verkonvalvonnalla. Tutkimusongelmani onkin suunnitella yrityksen toimistotilaan valvomopalvelin, jolla voisi valvoa eri laitehuoneisiin sijoitettujen hajautettujen palvelinten kautta kunkin laitehuoneen laitteiden toimintaa.

9 2 Työssäni kerron aluksi tiedonhallinnasta, sen jälkeen syvennyn verkonhallintaan ja - valvontaan. Myöhemmin perehdyn Nagioksen tarjoamiin verkon valvonnan mahdollisuuksiin. Lopuksi suunnittelen valvomon Nagioksen hajautetun verkonvalvonnan avulla Seasam Service Oy:n asiakkaiden verkkolaitteiden etävalvontaa varten. Koska työni liittyy verkkoympäristöön, pyrin lähestymään aiheita selvästi tästä näkökulmasta. 2 TIEDONHALLINTA 2.1 Yleistä tiedonhallinnasta Tiedon turvaamisen lähtökohtina ovat tiedon ominaisuudet, kuten luottamuksellisuus (confidentiality), eheys (integrity) ja käytettävyys (availability) sekä tiedon todentaminen (authentication) ja kiistämättömyys (non-repudiation) [1, s. 7 8, 2]. Tiedon hallinnan eri osa-alueilla tiedon eri ominaisuuksien merkitys korostuu ja yleensä niillä on riippuvuussuhteita toisiinsa, kuten luottamuksellisuudella ja käytettävyydellä. Luottamuksellisuudella tarkoitetaan sitä, että tieto on saatavilla vain siihen oikeutetuille tahoille eikä sitä haluta tai saa paljastaa ulkopuolisille [3]. Luottamuksellisuus voidaan menettää, jos tieto paljastuu [1, s. 8]. Eheydellä tai yhtenäisyydellä tarkoitetaan sitä, ettei tietoa voi muuttaa kuin ne, jotka ovat siihen oikeutettuja [3] ja ettei tietoa pääse tuhoutumaan laitteisto-, järjestelmä- tai muun vian takia [1, s. 7]. Tiedon eheyden avulla voidaan varmistaa sen alkuperäisyys, koskemattomuus ja kiistämättömyys. Tiedon eheys on tietotekniikassa ongelmallinen, koska se aiheuttaa runsaasti työtä tietojärjestelmien suunnittelussa ja toteutuksessa. Toisaalta, jos sitä ei huomioida, järjestelmien käytössä saattaa olla suuria vaikeuksia. [1, s. 10.] Käytettävyydellä tarkoitetaan sitä, että tieto ja sen muodostama palvelu on saatavilla siihen oikeutetuille henkilöille ja heidän käytettävissään [3]. Käytettävyys riippuu useista tekijöistä, kuten tiedon luottamuksellisuudesta, laitteiston määrästä, tietolii-

10 kennekapasiteetista, laitteisto-, ohjelmisto-, ja tietoliikennehäiriöistä sekä käyttäjien toiminnasta [1, s ]. 3 Käyttäjän todentaminen on identiteetin varmennusta, joka voidaan tehdä käyttäjän tiedon (esim. salasanat, salausavaimet ja PIN-koodi), taidon (esim. allekirjoitus ja ääni), fyysisen ominaisuuden (esim. sormenjälki, verkkokalvo ja DNA) tai omistaman asian (esim. henkilöllisyystodistus) perusteella tai yhdistelemällä kahta näistä. [4.] Tiedon kiistämättömyydellä tarkoitetaan sitä, että tieto, tapahtuma, lähettäjä ja vastaanottaja eivät pysty kiistämään aiemmin tehtyjä sitoumuksia tai toimenpiteitä [5]. Lähettäjä ei siis voi kieltää lähettäneensä eikä vastaanottaja voi kieltää vastaanottaneensa viestiä [6]. Riitatilanteita varten, esimerkiksi, jos joku osapuoli kiistää viestin alkuperän, tarvitaan kiistalle ratkaisijaksi luotettava kolmas osapuoli [5]. Tämä tarjoaa tietoverkossa notaaripalveluja, kuten aikaleimoja (time stamp) ja asiakirjojen säilytystä [6]. 2.2 Verkkotietoturvan kehittäminen Verkon tietoturvan kehittäminen on monivaiheinen ja jatkuvasti etenevä prosessi. Siinä tietoresurssien turvaamisessa edetään viisivaiheisessa järjestyksessä: vahvista/turvaa, valmistaudu, havaitse, reagoi ja paranna. Aluksi pyritään vahvistamaan olemassa olevan verkon tietoturvaa tai määrittelemään tietoturva-asetukset pystytettävälle verkolle. Eli verkon palvelimien asetukset säädetään niin, että niissä on vain tarvittavat ohjelmat ja asetukset käytössä. Ohjelmat päivitetään ja mahdollisiin tietoturva-aukkoihin hankitaan korjaukset. Tämän jälkeen tehdään palomuurien määritykset poistamalla kaikki käyttöoikeudet ja myöntämällä sitten käyttöoikeuksia tarpeen mukaan. [7, s. 7 9.] Asennusten jälkeen valmistaudutaan mahdollisien hyökkäyksien varalle niin, että ylläpitäjä pyrkii havaitsemaan myös tunnistamattomien tietoturva-aukkojen hyödyntämisen. Ylläpitäjän on myös luotava tietoturvapolitiikat ja menettelytavat, miten tunkeutumisten havaitsemiseen ja reagointiin käytettäviä työkaluja käytetään ennen kuin niitä todella tarvitaan. [7, s ]

11 4 Verkon resurssien toimintaa valvottaessa pyritään havaitsemaan kaikki epätavalliset, odottamattomat ja epäilyttävät asiat sekä resurssin ominaisuuksien muutokset ja tiedon vastaanottaminen ulkoiselta lähteeltä. [7, s. 11.] Jos tunkeutuminen verkon resursseihin onnistuu, tulee ylläpitäjän reagoida siihen analysoimalla sen vaikutukset, laajuus ja siitä aiheutuneet vahingot. Tunkeutumisen vaikutusta yritetään myös mahdollisuuksien mukaan rajoittaa ja tietoresurssit pyritään palauttamaan tunnettuun toimivaan tilaan. Tilanteen vaikutuksista tulee ilmoittaa mahdollisille muille osapuolille ja todisteita tunkeutujaa vastaan kannattaa kerätä syytteen nostamista varten. [7, s. 12.] Verkon tietoturvaa pitää pyrkiä parantamaan jatkuvasti. Tunkeutumisen tai sen yrityksen jälkeen pidetään katselmointikokous, jossa opitut asiat käydään läpi. Lisäksi tietoturvapolitiikkoihin ja menettelytapoihin sekä niihin käytettyihin työkaluihin tehdään tarvittavia muutoksia ja uudistuksia. Paranna-vaiheen jälkeen palataan vahvista/turvaa, valmistaudu ja havaitse -sykliin. [7, s. 12.] 2.3 Tiedonvarmistus Tiedonvarmistaminen on erittäin tärkeää, varsinkin yritysten toiminnassa. Tiedon katoamisen uhkaa aiheuttavat sähkökatkot, tulipalot, vesivahingot, laitevarkaudet, laiteviat, käyttövirheet, vandalismi, virukset ja monet muut seikat. Siksi on hyvä suojautua mahdollisilta uhkatekijöiltä ja varmistaa tieto järjestelmällisesti. Palvelinympäristöissä on lukuisia erilaisia varajärjestelmiä, joilla tieto pyritään varmistamaan mahdollisimman häviöttömästi. Varajärjestelmien toiminta halutaan mahdollisimman katkottomaksi, koska yleensä katkot aiheuttavat yrityksissä toiminnan keskeytymistä, asiakaspalvelun hidastumista tai loppumista kokonaan. Tästä aiheutuvien lisäkustannusten vuoksi on syytä kiinnittää erityistä huomiota verkon vikasietoisuuteen.

12 2.3.1 Verkon vikasietoisuus 5 Vikasietoisia verkkoja (fault tolerant networks) ovat verkot, jotka toimivat joidenkin osien vikaantuessakin. Tällaiset verkot antavat yhteyspalveluita toimiville palveluille, vaikka osa verkkojen palveluista olisikin poissa käytöstä. Laitteen vikatilassa vikasietoinen verkko käyttää varayhteyksiä, jotka muodostetaan useimmiten automaattisesti. [8, s. 85.] Kuvassa 1 esimerkki vikasietoisesta verkosta. KUVA 1. Esimerkki vikasietoisesta verkosta Nauhavarmistus ja varmuuskopiointi Nauhavarmistus on palvelinympäristössä yleinen keino yrityksen omien tai asiakkaiden palvelinten ja/tai työasemien suurien tietomäärien varmistamiseen eripituisilta ajanjaksoilta. Yrityksen tuotantokäytössä olevilta koneilta tulisi ottaa varmistukset esimerkiksi päivittäin, viikoittain ja kuukausittain. Tietyn ajanjakson jälkeen voidaan vanhoja nauhoja alkaa käyttää uudelleen. Varmistaminen tehdään yleensä yöllä, jolloin palveluita käytetään vähiten. Usein nauhavarmistus antaa vääränlaisen turvallisuuden tunteen eikä varmuuskopiointia muisteta tai haluta tehdä. Kuitenkin työasemakohtainen varmuuskopiointi on var-

13 6 min tapa estää tiedon katoaminen, koska nauhavarmistamisessa inhimillinen virhe voi aiheuttaa useiden työasemien varmistustietojen katoamisen. Useissa yrityksissä ja yhteisöissä varmistaminen on vielä toteutettu käsin eikä automaattisesti nauharobotilla, mikä lisää riskiä inhimillisiin virheisiin. [9.] Varmuuskopiointi on varmistusmenetelmä, jonka tehtävä on varmistaa tiedon säilyttäminen useassa eri paikassa ja usealla eri tavalla. Sen tarkoituksena on ristiriidattomana hetkenä ottaa kopiota tiedoista järjestelmästä riippuen joko eräajona (hot spare) tai jatkuvana ajona (mirror). [1.] Levyvarajärjestelmät RAID-levyvarajärjestelmä on tekniikka, jolla voidaan parantaa tietokoneiden (palvelimien) vikasietoisuutta ja/tai nopeutta, yhdistämällä useita kiintolevyjä yhdeksi loogiseksi levyksi. RAID on paljon käytetty levyvarajärjestelmä levy- ja tietokantapalvelimissa, koska levyjen vasteajat ja virheettömyys ovat niissä erityisen tärkeää. Siitä on olemassa useita eri versioita ja niitä voidaan yhdistellä. [10.] Käytetyimmät versiot ovat RAID 0 eli lomitus, RAID 1 eli peilaus, RAID 3, 5 ja 6 sekä niiden yhdistelmiä, kuten RAID 10. Esimerkiksi RAID 5:llä saadaan käyttöön C * (N - 1) -suuruinen kapasiteetti, kun N on levyjen lukumäärä ja C yksittäisen levyn kapasiteetti. Yhden levyn kapasiteetti menetetään pariteettidatalle, joka hajautetaan kaikille levyille. Näin varmistetaan, että yhden levyn hajotessa ei menetetä dataa, tosin jo kahden levyn hajoaminen tarkoittaa kaiken datan menetystä. [10.] Varavirtajärjestelmät Katkeamaton virransaanti on välttämätöntä palvelinhuoneissa ja se on varmistettu useilla tavoilla niin, että se olisi täysin katkotonta ja tasalaatuista. Varavirransaanti palvelinhuoneen laitteille lyhyissä katkoissa taataan tavallisesti UPS-järjestelmällä, mutta varavirtaa voidaan varmistaa myös pidempien sähkökatkojen varalle varavoimakoneella. [8, s ]

14 7 UPS-laitteiden avulla pystytään suojaamaan kriittisiä verkon tieto- ja hallintajärjestelmiä käyttöjännitteen odottamattomien katkosten aiheuttamilta ongelmilta. [8, s. 125.] 3 VERKONHALLINTA JA -VALVONTA 3.1 Yleistä verkonhallinnasta ja -valvonnasta Verkonhallinnassa käytetään yleisesti niin sanottua FCAPS-rakennetta. FCAPSlyhenne tulee sanoista Fault management, Configuration management, Accounting management, Performance management ja Security management. Sillä tarkoitetaan vikojen, kokoonpanoasetusten, laskutuksen, mittausten ja tietoturvallisuuden hallintaa. [11.] FCAPS on ISO-tietoliikenteenhallinta verkkomalli ja verkonhallinnan runko. Käytännössä ISO-malli määrittelee sille hallintatehtävät. [12.] Vikojen hallinta -tasolla verkon viat etsitään ja korjataan. Mahdollisia tulevia ongelmia pyritään tunnistamaan ja ehkäisemään niitä tapahtumasta tai toistumasta. Näin verkon alhaalla oloaika (downtime) pienenee ja verkko pysyy toiminnassa. [13.] Kokoonpanoasetusten hallinta -tasolla valvotaan ja hallitaan verkon laitteiden ja niiden ohjelmistojen muutoksia. Laitteiden, niiden kokoonpanojen, ohjelmien, niiden päivitysten ja järjestelmien muutokset paikannetaan ja pidetään ajan tasalla. [13.] Laskutuksen hallinta -tasolla resurssit jaetaan optimaalisesti ja oikeudenmukaisesti verkkotilaajien kesken. Tämä taso on myös vastuussa käyttäjien asianmukaisen laskuttamisen varmistamisesta. [13.] Mittausten hallinta -tasolla hallitaan koko verkon kattavia mittauksia. Tällä tasolla pyritään maksimoimaan suorituskyky välttämällä pullonkauloja ja poistamalla mahdollisia ongelmakohtia. [13.] Tietoturvallisuuden hallinta -tasolla verkko pyritään suojaamaan luvattomilta käyttäjiltä ja kaikelta fyysiseltä tai tietotekniseltä vahingonteolta. Tämä taso pyrkii pitämään

15 käyttäjän tiedon luottamuksellisuutta yllä. Järjestelmänvalvojat voivat hallita, mitä yksittäiset käyttäjät saavat ja eivät saa tehdä. [13.] 8 Verkonvalvonta on verkon ylläpidon kannalta lähes välttämätöntä. Verkon toimivuuden ja korkean palvelutason takia on tärkeää pystyä valvomaan laitteita mahdollisimman reaaliaikaisesti. Verkonvalvonnalla halutaan tarkkailla verkkoyhteyksien toimivuutta ja selvittää verkko-ongelmat mahdollisimman nopeasti. Verkonvalvonnan tavoitteita ovat vaarallisen verkkoliikenteen rajaaminen ja toiminnan turvaaminen vikatilanteista huolimatta. 3.2 Verkon etähallinta ja sen toteutus Verkon aktiivilaitteita (kytkimiä, reitittimiä ja palomuureja) on hallittu pitkään konsoli- eli hallintaportin kautta ja palvelimia näppäimistön, hiiren ja näytön avulla. Paikallisen hallinnan ongelmana on kuitenkin sen edellytys olla fyysisesti laitteen luona, mikä ei ole tehokasta. Nykyisin pyritään mahdollisimman paljon verkkolaitteiden etähallintaan. Tätä tarkoitusta varten on tehty etähallintaohjelmia ja laitteet on suunniteltu mahdollisimman pitkälle etähallittaviksi. Tietoverkkoon liitettyjen laitteiden hallinnassa on tärkeää pystyä valvomaan laitteiden tilaa reaaliaikaisesti. Kaikkia verkon laitteita pystytään valvomaan etäkoneelta käsin, jos ne ovat kytkettyinä internetiin tai ne ovat samassa verkossa. Laitteista valvotaan niiden ping-kutsuun vastaamista sekä erilaisten verkkoprotokollien, yhteyksien ja levyasemien toimintaa. Laitteen toiminta verkossa on yleensä todettavissa jo ping-kutsusta, mutta laitteiden muulla palveluiden valvonnalla pystytään ennaltaehkäisemään laitteiden palvelukatkoksia. Verkkolaitteita varten on kehitetty useita vian etsintä-, valvonta- ja hallintamenetelmiä. Etäyhteyksien hallintaan käytetään yleisesti SSH-protokollaa. Laitteiden hallintamenetelmiä ovat pääteyhteys sekä selainpohjaiset, ohjelmalliset ja laitteistolliset menetelmät.

16 3.2.1 SSH-protokolla 9 SSH-protokolla (Secure Shell) on turvallisten etäyhteyksien hallintaohjelma. Se tarjoaa sovellustason tietoturvapalveluja, kuten työasemapään tahojen ja palvelimien todentaminen sekä tietoliikenneyhteyksien ja tietojen luottamuksellisuus ja eheys. Se onkin suunniteltu korvaamaan turvattomat FTP-, Telnet-yhteydet ja UNIXin käyttämät r-komennot (rlogin, rsh, rcp, rdist). [5, s. 302.] SSH-protokollista on ilmestynyt kaksi versiota. Vanhempi SSH1 oli tarkoitettu pääteyhteyksien kirjautumisvaiheiden suojaamiseen, mutta SSH2-versiolla pystytään suojaamaan yhteyksiä kaikissa istunnon eri vaiheissa. Uudemmalla protokollalla on mahdollista siirtää luottamuksellista tietoa turvattomien verkkojen, kuten internetin, läpi SFTP-siirtona. SSH käyttää salasanojen suojaamiseen vahvoja salausalgoritmeja, ja sille on varattu oma porttinumero (22). [5, s ] Pääteyhteys Useat pääteyhteyksiin etähallintaohjelmat perustuvat SSH-protokollaan, jolla muodostetaan suojattu yhteys palvelimiin. Pääteyhteyden avulla voidaan hallita palvelinta tekstipohjaisilla komennoilla. Esimerkiksi ilmaisella PuTTY-asiakasohjelmalla (ks. kuva 2) voidaan hallita merkkipohjaisia Unix-järjestelmiä [14].

17 10 KUVA 2. PuTTY-asiakasohjelma Selainpohjainen laitehallinta Selainpohjaisessa hallinnassa verkon laitetta voidaan hallita ottamalla siihen yhteys selaimella. Laitteella on yleensä valmistajan määrittelemä IP-osoite, kuten D-Linkin palomuurissa (ks. kuva 3). Selaimella mennään tähän osoitteeseen, laite kysyy salasanaa, minkä jälkeen laitteen asetuksia voidaan muuttaa.

18 11 KUVA 3. D-Linkin palomuurin etähallinta selaimen avulla (kuvaa muokattu) Ohjelmallinen laitehallinta Verkon laitteiden hallintaan voidaan käyttää myös siihen tarkoitukseen suunniteltuja ohjelmia. Yksittäisten työasemien ja pienten verkkojen hallintaan on tehty omia siihen tarkoitukseen suunniteltuja ohjelmia ja suurille verkoille omia ohjelmia. Verkon kautta tehtävä etähallinta on jo niin yleistä, että nykyisiin Windows-käyttöjärjestelmiinkin on sisällytetty erilaisia etähallintaohjelmia, kuten Microsoftin Remote Desktop. Käyttöliittymän etähallinnassa käytetään ohjelmallisia laitehallintamenetelmiä, joita tarjoavat lukuisien ohjelmistovalmistajien tekemät tuotteet, kuten Lan Force Oy:n LAN force ja Symantecin PCAnywhere. Myös avoimeen lähdekoodiin perustuvia ohjelmia on saatavilla kuten VNC Server/Viewer. Suurien verkkoympäristöjen hallintaan on olemassa erillisiä hallintajärjestelmiä, kuten HP OpenView. Tämän, kuten monien muiden verkon valvonta- ja hallintajärjestelmi-

19 en toiminta eri laitevalmistajien välillä, voidaan varmistaa käyttämällä valmistajariippumatonta SNMP-protokollaa. 12 Lisäksi on olemassa paljon erilaisia Unix-pohjaisia verkonhallintaan suunniteltuja ohjelmia, joista lisää tämän luvun lopussa Palvelinten hallintakortit Palvelinlaitteita on mahdollista hallita hallintakorttien avulla. Tällaiseen tarkoitukseen esimerkiksi Dell on suunnitellut DRAC-kortit ja Hewlett Packard ilo:n. DRAC-kortti sisältää oman prosessorin, muistin, akun, verkkoyhteyden ja pääsyn järjestelmäväylään. Sen tärkeitä ominaisuuksia ovat virranhallinta, virtuaalinen median välitys ja etäpääte, joita voidaan hallita selaimen kautta (kuva 4). Järjestelmänvalvoja voi siis kortin avulla säätää laitetta lähes niin, kuin hän olisi fyysisesti paikalla. [15.] ILO:n (Integrated Lights-Out) avulla palvelimen laitteilla voidaan tehdä samoja toimenpiteitä etähallintana kuin DRAC-korteilla. ILO:n avulla voidaan toteuttaa etähallintana palvelimen uudelleenkäynnistäminen ja käynnistäminen sekä kuvanvälitys palvelimelta ja CD:ltä tai DVD:ltä asentaminen. [16.]

20 13 KUVA 4. Tyypillinen järjestelmä arkkitehtuuri, joka käyttää DRAC:ia [17] Laitteistollinen etähallinta Laitteistolliseen hallintaan tarkoitetut KVM-kytkimet ovat laitteita, joilla voidaan yhden päätteen kautta hallita useita palvelimia (kuva 5). Käytännössä KVM-kytkimen avulla voidaan etäkäyttää palvelinten näppäimistöä, hiirtä ja monitoria. Tavallisilla KVM-kytkimillä voidaan hallita yleensä samassa rakennuksessa olevia laitteita, joten niiden etähallinta on hyvin rajattua. [18.] Saatavilla on myös etähallittavia KVM-kytkimiä, jotka sallivat useiden tietokoneiden etähallinnan verkon yli käyttäen TCP/IP-protokollaa ja verkkoselainta tai erityisesti siihen tarkoitukseen suunniteltua ohjelmaa. Tällaisia KVM/IP -laitteita voi helposti etähallita graafisiin päätteisiin tarkoitetuilla etähallintaohjelmistoilla, kuten Virtual Network Computing (VNC), Symantecin PCAnywhere ja Microsoftin Remote Desktop. [18.]

21 14 KUVA 5. KVM-kytkin [18]. 3.3 Verkonhallintaprotokollat Verkonhallinnassa tarvitaan protokollia, joilla verkon laitteiden kanssa voidaan kommunikoida ja siten etähallita niitä. Tällaisia protokollia on useita, mutta SNMPprotokolla on ylivoimaisesti suosituin, koska se ei ole valmistajakohtainen. Siitä on julkaistu kolme eri versiota: SNMPv1, SNMPv2 ja SNMPv3. Käytetyin protokolla on SNMPv1, mutta salaukseen kykenevä SNMPv3 on lisäämässä suosiotaan. SNMPv2 ei tuonut merkittävää turvallisuusparannusta SNMPv1:een, joten sitä ei juuri käytetä. [19.] SNMP on suunniteltu erityisesti TCP/IP verkoille, jotka ovat tavallisesti yritysverkkojen käytössä [20]. Verkonhallintaa varten on suunniteltu myös valmistajakohtaisia protokollia ja CMIP. Valmistajakohtaiset protokollat ovat jokaisen valmistajan tuotteilleen suunnittelemia hallintamenetelmiä [19]. CMIP on OSI:n malli ja se määrittelee, kuinka tavallinen verkonhallintajärjestelmä luodaan. SNMP ja CMIP molemmat määrittelevät verkonhallinnan standardit, mutta CMIP on paljon monimutkaisempi ja vain harvat palveluntarjoajat käyttävät sitä verkonhallintaan. [20.]

22 3.3.1 SNMP-protokolla 15 SNMP:llä tarkoitetaan usein Internet-standardin hallinnan viitekehystä (Internetstandard Management Framework), johon kuuluvat kyseisen protokollan lisäksi muun muassa niiden rakenteen ja hallintatietojen määrittely (SMI ja MIB). SNMP on pyritty tekemään nimensä mukaisesti yksinkertaiseksi, niin ettei SNMP-agentti vaatisi hallittavilta laitteilta liikaa resursseja. [19.] Verkonhallinnassa on kaksi osapuolta: hallittava laite ja laite, jolla hallitaan laitteita. Hallittavissa verkon laitteissa toimii SNMP-agentti, joka välittää viestejä laitteesta hallinta-asemien kyselyihin ja komentoihin (kuva 6). Viestit voidaan jakaa kolmeen ryhmään: Get-, Set- ja Trap-viestit. [19.] KUVA 6. SNMP:n toiminta. Get-viesteillä hallinta-asema voi pyytää agentilta jonkun muuttujan arvon (GetRequest), johon agentti lähettää vastauksen (GetResponse). Tietokannan (MIB:n) seuraavan arvon kyselyn hallinta-asema voi tehdä komennolla GetNextRequest, johon agentti vastaa GetResponse-viestillä. [19.] Set-viesteillä agenttia pyydetään asettamaan jollekin tietokannan muuttujalle tietty arvo komennolla SetRequest. Tähän agentti puolestaan lähettää vastausviestin (Get- Response). [19.]

23 Trap-viesteillä agentti voi tiedottaa hallinta-asemalle verkon tapahtumista, esimerkiksi virheistä. Mahdolliset toimenpiteet jäävät hallinta-aseman päätettäviksi. [19.] 16 Hallittavien muuttujien muodostamaa tietokantaa kutsutaan nimellä MIB, jonka rakenne on määritelty SMI-standardissa. SNMP-terminologiassa muuttujia kutsutaan olioiksi. SMI:n mukaan muuttujille tulee määritellä nimi eli olion tunniste (Object Identifier), tiettyjä ominaisuuksia, kuten tietotyyppi ja operaatioita, jotka voidaan kohdistaa olioon, esimerkiksi read ja write. [19.] RMON-työkalu RMON (Remote Monitoring) on analysointiin ja tietojen keräämiseen suunniteltu työkalu. Se kehitettiin lieventämään joitain SNMP:ssä havaittuja puutteita ja se toimii SNMP:tä vastaavalla tavalla. RMON-toiminnassa agentit ovat aktiivisia osapuolia ja ne toimivat palvelimina, toisin kuin SNMP:n agentit, jotka toimivat hallintaohjelmiston asiakkaina. RMON-toiminnassa agentit siis tekevät älykästä analysointia ja ilmoittavat merkityksellisistä tapahtumista SNMP:n trap-viestillä hallinta-asemalle. [21, s ] 3.4 Verkon vianetsintä Verkkojen vianetsinnässä voidaan toimia kahdella tavalla: reaktiivisella ja proaktiivisella lähestymisellä. Reaktiivinen tapa on, että ensin verkon ongelmista raportoidaan ja vasta sitten ongelmaan puututaan. Tämä tapa on kuitenkin erittäin huono, koska verkot eivät synny itsestään ja ajan mittaan useat henkilöt tekevät niihin muutoksia. [21, s. 8.] Selvästi parempi tapa on proaktiivinen lähestyminen ongelmatilanteisiin. Tällä tarkoitetaan sitä, että ennen varsinaisten ongelmien esiintymistä kerätään verkon fyysisistä ja loogisista ominaisuuksista tietoa atk-tuelle ja käyttäjille. Tämä tapa ei edes oleta verkon pysyvän aina kunnossa vaan, että vikatilanteiden esiintyminen on normaalia tiettyyn rajaan asti. [21, s. 8.]

24 17 Verkon ongelmakohtien löytämistä helpottavat huomattavasti kaikki verkon komponentteja ja niiden topologiaa kuvaavat dokumentit ja järjestelmälliset ongelmanratkaisuproseduurit. [21, s. 8.] Unix-järjestelmissä on lukuisia sisäänrakennettuja vikojen selvittämiseen soveltuvaa työkaluohjelmaa. Niillä voidaan paikantaa vikoja ja myös korjata niitä. Tällaisia ohjelmia ovat esimerkiksi ifconfig, arp, netstat, ping, nslookup, dig, ripquery, traceroute ja snoop. [22, s ] Eniten käytettyjä komentoja edellä mainituista ovat ping, nslookup ja traceroute. Yhteyden toimimista eri asemien välillä voidaan testata ping-komennolla. Nslookupkomennolla saadaan tietoa DNS-nimipalvelusta. [22, s ] Sen avulla voidaan tarkistaa myös palvelimen toimivuus ja asetusten oikeellisuus. [22, s. 221]. Traceroute-komennolla saadaan puolestaan selville tietoa paketin kulkeman reitin varrella olevista etapeista (hops) [22, s ]. Nämä ja monia muita vastaavia komentoja löytyy myös muista käyttöjärjestelmistä. 3.5 Verkon tietoturvan ja hallinnan ratkaisuja ja menetelmiä Unix-järjestelmillä verkon tietoturvaa voidaan testata esimerkiksi verkosta saatavilla ilmaisohjelmia, kuten Nagios, Nessus, Nmap ja Osiris. On olemassa myös kattava tietoturvan- ja verkonhallintaohjelma Ossim, joka sisältää muun muassa Nagioksen, Nessuksen ja Osiriksen. Ilmaistyökalut, varsinkin Nmap, ovat useimpien hakkereiden suosiossa ja siten niiden käyttäminen toimii myös hyvin heitä vastaan. Näillä työkaluilla voidaan etsiä mahdollisia tietoturva-aukkoja ja haavoittuvuuksia yrityksen tai yhteisön verkosta. Nagios on avoimen lähdekoodin ohjelma, jonka saa ilmaiseksi ja sen lähdekoodi on vapaasti muutettavissa. Sen toiminta perustuu yksinkertaiseen palvelinprosessien tilatietojen tarkkailuun. Sen avulla voidaan valvoa verkonlaitteita yksityiskohtaisesti. Nagioksesta lisää luvuissa 4 ja 5. Nessus on verkon haavoittuvuuksien tutkimiseen suunniteltu ohjelma. Sillä voidaan tarkastaa verkon perushaavoittuvuudet. Useat yritykset ympäri maailman käyttävätkin

25 sitä yleisten tietoturva-aukkojen paikantamiseen verkon laitteista ja sovelluksista. [23.] 18 Nmap on verkkoporttien tarkkailuohjelmalla, jolla voidaan tarkistaa palomuurin mahdolliset turva-aukot. Se on suunniteltu tutkimaan laajojakin verkkoja nopeasti. Se käyttää raakoja IP-paketteja, joita se lukee määrittääkseen verkon palvelimet ja niiden palvelut. Sillä voidaan tarkistaa myös palvelimien käyttöjärjestelmät ja palomuurien käyttämät pakettityypit. [24.] Osiris on valvontajärjestelmä, jolla valvotaan, että palvelimet ovat luotettavia. Kaikkia muutoksia tarkkaillaan ja ne kirjataan yksityiskohtaisesti lokitiedostoihin. Se voidaan määritellä ilmoittamaan muutoksista ja mahdollisista hyökkäyksistä järjestelmänvalvojalle sähköpostilla. Osiriksen tarkoituksena on siis estää tietomurtoihin ja järjestelmän vaarantamiseen tähtäävät yritykset. Osiriksen salaus ja tunnistaminen tehdään käyttämällä OpenSSL:ää. [25.] Ossim on ilmaisohjelma, joka tarjoaa mahdollisuudet monipuoliseen verkonvalvontaan. Se yhdistää useita verkonvalvontaohjelmistoja yhdeksi kokonaisuudeksi, joka kattaa hyvin lähes kaikki verkonvalvontatarpeet. Ossim sisältää ohjelmat: Arpwatch, P0f, Pads, Nessus, Snort, Spade, Tcptrack, Ntop, Nagios ja Osiris. Aiemmin kuvailemattomista lyhyesti: Arpwatch: käytetään valvomaan ARP-aktiivisuutta. Sen tehtävänä on tunnistaa niin sanottu ARP-spoofaaminen eli laitetason osoitteiden luvaton tutkiminen verkon yli. [26.] P0f: käytetään passiiviseen käyttöjärjestelmän tunnistukseen ja sen muutoksien analysointiin. [27.] Pads: käytetään palvelujen poikkeavuuksien määritykseen. [27.] Snort: väärinkäytön tunnistusjärjestelmä, jota käytetään ristivertailussa Nessuksen kanssa. [27.]

26 Spade: tilastollinen pakettien tunnistusohjelma, jolla hankitaan tietoa allekirjoittamattomista hyökkäyksistä. [27.] 19 Tcptrack: käytetään istuntotietoihin, joista voi saada käyttökelpoista tietoa hyökkäyskorrelaatiosta. [27.] Ntop: luo tehokkaan verkon tietokannan, johon voidaan saada tietoa poikkeavasta käyttäytymisestä poikkeavuuksien tunnistukseen. [27.] Verkon tietoturvaa tulisi testata myös yrittämällä simuloida pahantahtoisen verkonkäyttäjän hyökkäystä. Tästä käytetään nimitystä penetraatiotestaus. Menetelminä käytetään porttiskannausta, tehtävän suorittamista porttiskannauksella, järjestelmään jääneiden sormenjälkien etsimistä ja palveluihin tunkeutumista. [28.] 4 VERKONVALVONTA NAGIOKSELLA 4.1 Verkkolaitteiden valvonta Nagios käyttää laitteiden valvontaan TCP/IP -verkkoa ja sillä voidaan valvoa järjestelmiä, joissa on esimerkiksi Microsoft Windows, Unix/Linux tai Novell Netware - käyttöjärjestelmä. Se voidaan säätää toimimaan palomuurien, VPN-tunneleiden ja Internetin läpi. [29, s. xx.] Nagioksen avulla voidaan valvoa esimerkiksi kiintolevyjen ja prosessorien kuormitusta, RAID-ohjainten toimintaa, vapaata levytilaa, käyttäjämääriä sekä sovellusten toimintaa. Nagioksessa voidaan käyttää valvonnan ohjaamiseen useita eri protokollia, esimerkiksi SNMP:tä ja SSH:ta. Siihen voidaan myös lisätä omia tarkistuksia C- ja Perl-ohjelmointikielillä sekä shell-skripteillä. [29, s. xx.] Reaaliaikainen ilmoitus vikatilanteista välittyy Nagioksella web-käyttöliittymän välityksellä. Tämän lisäksi on mahdollista asettaa Nagios ilmoittamaan ongelmasta tekstiviestillä ja/tai sähköpostilla. Tekstiviestien ja sähköpostien lähetysasetuksia voidaan säätää ilmoittamaan eriasteisista ongelmatilanteista, mikä auttaa reagoimaan vikoihin

27 20 nopeasti, vaikka ei olisi aina valvomon lähettyvillä. Nagioksen voi määritellä ilmoittamaan tekstiviestillä ja sähköpostilla myös vian korjautumisesta tai tilanteen palautumisesta normaaliksi. Tällöin huolto- tai korjaustoimista saa välittömän palautteen Nagioksen lisäosat Nagios ei oikeastaan itse valvo yhtään mitään vaan kaikki valvontaan tarvittavat tarkistukset tehdään ulkoisien lisäosien (plug-ins) avulla. Nagios kutsuu lisäosaa sopivilla komentoriviparametreilla ja lisäosa palauttaa tiedon palvelusta. Samalla se tarkistaa, onko tarkastettava palvelu parametrien mukaisissa rajoissa. [30.] Lisäosien parametreista saa lyhyen ohjeen suorittamalla komentorivillä --helpkomennon. Liitteessä 11 on esitetty yhden lisäosan ohje. Nagiokselle palautuu tarkistuksen tulos määrämuotoisena: [30.] palvelun_nimi tila käyttäjälle näkyvää vapaata tekstiä lisäosan sisäistä tilatietoa check_disk -w 10% -c 5% -p /tmp -p /var -C -w c p / Checks /tmp and /var at 10%,5% and / at 100MB, 50MB ESIMERKKI 1. Vapaan levytilan tarkistuksen asetukset. Palveluilla voi olla kolme eri tilaa: OK, WARNING tai CRITICAL (lihavoitu teksti tarkoittaa komentoa ja lihavoimaton palautetta): $./check_disk -w 10% -c 5% -p /var DISK OK - free space: /var 300 MB (30%); /var=712mb;909;960;0;1011 $./check_disk -w 40% -c 5% -p /var DISK WARNING - free space: /var 300 MB (30%); /var=712mb;606;960;0;1011 $./check_disk -w 40% -c 35% -p /var DISK CRITICAL - free space: /var 300 MB (30%); /var=712mb;606;657;0;1011 Useat tarkistukset tehdään ja täytyy tehdä suorittamalla paikallisesti, mutta osa lisäosista valvoo palveluita, jotka on tarkoituskin olla verkosta saatavilla, esimerkiksi check_imap. [30.]

28 4.1.2 Toimintakyvyn valvonta 21 Palvelinhuoneen laitteista halutaan yleensä valvoa niiden toimintakykyä ja siihen vaikuttavia asioita, kuten lämpötilaa, nauhavarmistusta ja suoritusta. Nagioksella voidaan valvoa kaikkia toimintaan vaikuttavia tekijöitä, joista on saatavissa mittaustuloksia verkon välityksellä Varavirransaannin valvonta Varavirransaannin valvonta voidaan toteuttaa Nagioksen avulla, mikäli varavirtajärjestelmä (UPS) on valvottu verkkolaite eli osaa lähettää SNMP-protokollan Traphälytysviestejä Nagios-palvelimelle. Sen tilaa voidaan myös kysyä SNMP-kutsulla (Get). Varavirransaanti palvelinhuoneen laitteille taataan tavallisesti UPS-järjestelmällä, mutta varavirtaa voidaan varmistaa pidempien sähkökatkojen varalle varavoimakoneella, kuten Mikpolin palvelinhuoneen varavirransaanti on toteutettu. 4.2 Nagios-palvelimen suunnittelu Ennen Nagioksen asennusta on tärkeää suunnitella Nagios-palvelimen sijainti. Varsinkin, jos aikomuksena on käyttää hajautettua valvontaa. Lisäksi tulee ottaa huomioon verkon laitteiden näkyvyys Nagios-palvelimelle. Toisin sanoen palomuurit ja muut verkon liikennettä rajoittavat laitteet ja ohjelmat voivat estää ja/tai rajoittaa Nagioksen toimintaa (ks. kuva 7). Tällaiset palomuurit on siis määriteltävä sallimaan Nagioksen vaatiman liikenne. [29, s. 1.]

29 22 KUVA 7. Hajautettu valvonta palomuurin yli [29, s. 2]. Jos valvottavia laitteita on alle sata, Nagios-palvelimeksi kelpaa heikkotehoisempikin palvelin. Valvottavien laitteiden määrän kasvaessa yli 500:n palvelimelta vaaditaan jo selvästi enemmän tehoa (taulukko 1). [29, s. 4] TAULUKKO 1. Laitteistovaatimukset verkonvalvontaan Nagiosella [30, s. 4]. Valvottavia laitteita Prosessorien lukumäärä Prosessorin kellotaajuus Muisti Kiintolevytila alle MHz+ 512MB+ 5GB GHz+ 1GB+ 10GB GHz+ 1GB+ 20GB+ yli GHz+ 2GB+ 40GB+ 4.3 Nagioksen asennus Nagioksesta on olemassa verkossa dokumentaatio Nagios Version 2.x Documentation [31], jossa on kuvattu mm. asennus vaihe vaiheelta. Lisäksi on olemassa useita teoksia, jotka kertovat Nagioksesta ja sen asennuksesta, kuten James Turnbullin Pro Nagios 2.0 [29]. Tässä työssä käytin apunani molempia mainittuja lähteitä. Nagioksen asennuksessa on kaksi osaa: varsinaisen Nagioksen asennus ja sen lisäosien asennus. Lisäosien asennus on välttämätöntä, jos ylipäätään haluaa valvoa jotain, koska lisäosien työkaluilla voidaan tarkistaa erilaisia verkon palveluita. Lisäksi Nagios vaatii verkkopalvelimen, suositellaan Apachea, ja joitakin kirjastotiedostoja tarpeen mukaan. [29, s. 5 6.]

30 23 Nagios-tiedosto voidaan ladata Sourceforcen peilipalvelimien kautta. Ladatun ohjelman aitous on syytä varmistaa ennen sen purkamista, koska on kyseessä verkonvalvontaohjelma. Aitouden voi varmistaa vertailemalla alkuperäistä ja ladatun ohjelman tarkistussummaa toisiinsa. Komennolla md5sum nagios-versio.tar.gz saadaan ohjelman tarkistussumma näkyviin. [29, s. 10.] palvelin# wget palvelin# md5sum nagios-versio.tar.gz tarkistussumma nagios-versio.tar.gz palvelin# tar zxf nagios-versio.tar.gz Ennen varsinaista asennusta täytyy luoda Nagiokselle ryhmä ja käyttäjä. Komento g lisää uuden käyttäjän nagios-ryhmään ja komento M pysäyttää kotikansion luonnin nagios-käyttäjälle: [29, s. 10.] palvelin# groupadd nagios palvelin# useradd -g nagios M nagios Tämän jälkeen asennus etenee parhaiten Nagioksen dokumentaation asennusohjeiden mukaisesti Apache-verkkopalvelimen asennus Aluksi Nagios-palvelimeen pitää asentaa Apache-verkkopalvelin. Se ladataan verkosta ja puretaan pakattu tiedosto, mikä tapahtuu seuraavasti: palvelin# wget palvelin# tar zxf httpd-versio.tar.gz Tämän jälkeen mennään ilmestyneeseen hakemistoon, käännetään ja asennetaan httpd-ohjelma komennoilla: palvelin#./configure palvelin# make palvelin# make install

31 24 httpd-ohjelma käynnistetään komennolla: /usr/local/apache2/bin/apachetl start. Vastaavasti ohjelma voidaan sammuttaa vaihtamalla komento start komennoksi stop Gd-kirjaston ja -lisäysten asennus Ennen gd-kirjaston (gd library) ja sen lisäysten (includes) asennusta pitää tarkistaa, onko ne jo asennettu. Jos ne on jo asennettu, tulee alla näytetyt vastaukset (lihavoimaton teksti) näkyviin. Tarkistukset voi tehdä seuraavilla komennoilla. [29, s. 8-9.] palvelin# ldconfig p grep libgd.so libgd.so.2 (libc6) => /usr/lib/libgd.so.2 libgd.so (libc6) => /usr/lib/libgd.so palvelin# find / -iname gd.h /usr/include/gd.h Jos ne kuitenkin puuttuvat, ne voidaan asentaa seuraavasti: palvelin# wget palvelin# tar zxf gd-versio.tar.gz palvelin# cd gd-versio palvelin#./configure palvelin# make 4.4 Laiteryhmittely Nagiokselle voi ja kannattaa ryhmitellä laitteita mahdollisimman tarkasti, koska mitä selvemmin laite on ryhmitelty, sitä selvempää on niiden vikatilanteisiin reagointi. Nagioksessa määritellään ryhmät hostgroup-määrityksillä. Laitteen ryhmittely vähintään laitetyypin (reititin, kytkin, palomuuri tai palvelin) mukaan on järkevää. Laitteita voi myös tarkentaa ryhmittelemällä esimerkiksi palvelimet käyttöjärjestelmien perusteella, kuten esimerkissä 2 on esitetty. Esimerkiksi yrityksen useille tietyn mallisille kytkimille, reitittimille tai palomuureille kannattaa tehdä vielä omat erityisryhmät.

32 25 define hostgroup{ hostgroup_name alias } define hostgroup{ hostgroup_name alias } define hostgroup{ hostgroup_name alias } define hostgroup{ hostgroup_name alias } define hostgroup{ hostgroup_name alias } define hostgroup{ hostgroup_name alias } servers Palvelimet routers Reitittimet switches Kytkimet firewalls Palomuurit win-servers Windows-palvelimet linux-servers Linux-palvelimet ESIMERKKI 2. Nagioksen laiteryhmien määrittely. 4.5 Laitteiden määrittely Kullekin valvottavalle laitteelle on määriteltävä Nagiokseen tiedot, joita halutaan valvoa. Nagios tarvitsee tiedon laitteen käyttötavasta (use), nimestä (host_name), kuvauksesta (alias) ja IP-osoitteesta (address). Tarkkailtavasta palvelusta Nagiokselle on määriteltävä käyttötapa (use) eli periytyminen, laitteen nimi (host_name), palvelun kuvaus (service description) ja tarkistuskomento eli palvelu (check_command). use-komennolla voidaan periyttää yleisien laitteiden ominaisuudet erityislaitteille ja check_command-komennolla tehdään määritellyt tarkistukset. Esimerkissä 3 on esitetty laitteen (palvelin) ja sen palvelun (check_ping) määrittäminen. define host{ use generic-server host_name palvelin alias Valvonta palvelin address } define service{ use generic-service host_name palvelin service_description PING check_command check_ping } ESIMERKKI 3. Palvelimen ja sen palvelun määrittäminen.

33 4.6 Verkkokäyttöliittymä 26 Nagioksen verkkokäyttöliittymä on käyttöjärjestelmästä riippumaton rajapinta, jolla voidaan tarkkailla verkkolaitteiden toimintaa reaaliaikaisesti lähes mistä tahansa graafisesta selaimesta. Verkkokäyttöliittymässä voidaan tehdä pieniä muutoksia kohteiden tarkistukseen, esimerkiksi laittaa sen tarkistukset pois käytöstä. Käyttöliittymästä on kuvia liitteissä Hajautettu valvonta Hajautetun valvonnan periaate on, että kaikki valvottavat kohteet eivät ole yhden vaan usean eri palvelimen valvonnassa. Valvonta toteutetaan Nagioksen hajautettujen asiakaspalvelimien kautta, jotka saavat laitteista tietoa aktiivisesti ja reaaliaikaisesti. Asiakaspalvelimet puolestaan välittävät tiedot eteenpäin passiivisesti keskuspalvelimelle, jolloin päästään osasta palomuurien aiheuttamista ongelmista eroon (ks. kuva 8). [29, s ] KUVA 8. Hajautetun valvonnan malli. [29, s. 270.]

34 4.7.1 Palveluiden tarkistussovitin NSCA 27 NSCA-apuohjelma on suunniteltu Nagioksen hajautettua valvontaa varten. Keskuspalvelimen ja asiakaspalvelimien välillä kulkeva liikenne hoidetaan NSCAapuohjelman avulla. Se koostuu kahdesta osasta, joista toinen on asennettava keskuspalvelimeen ja toinen asiakaspalvelimiin. [29, s ] NSCA-työkalun tarkoitus on lähettää hajautettuun palvelimeen tarkistustuloksia keskuspalvelimelle. Hajautetun ja keskuspalvelimen välillä liikkuvien tulostietojen salausta varten on tarpeellista asentaa libmcrypt-kirjasto. Tämä on tärkeä turvallisuustekijä ja siksi on suositeltavaa asentaa se. Tekstipohjaiseen käyttöjärjestelmään sen voi ladata seuraavanlaisella komennolla, jossa kursivoidut kohdat vaihtelevat peilipalvelimen ja version mukaan: [29, s. 272.] wget Pakattu tiedosto puretaan ja libmcrypt-kirjastotiedosto asennetaan hajautetulle palvelimelle asiakas1 seuraavasti: asiakas1# tar zxf libmcrypt-versio.tar.gz asiakas1# cd libmcrypt-versio asiakas1#./configure asiakas1# make asiakas1# make install NSCA-työkalun saa ladattua ja asennettua puolestaan seuraavasti: asiakas1# wget asiakas1# tar zxf nsca-versio.tar.gz asiakas1# cd nsca-versio asiakas1#./configure asiakas1# make all

35 4.7.2 NRPE-komponentti 28 Valvottaviin järjestelmiin asennetaan tarvittavat Nagioksen lisä-osat ja NRPEkomponentti (Nagios Remote Plugin Executor). Tätä komponenttia Nagios kutsuu check_nrpe-lisäosan avulla. NRPE-komponentti suorittaa pyydetyn tarkistuksen käyttäen valvottavaan järjestelmään paikallisesti asennettuja lisäosia ja palauttaa tarkistuksen tuloksen takaisin valvovan järjestelmän Nagiokselle. [30.] Valvottavat järjestelmät tekevät esimerkiksi /var -hakemiston levytilan tarkistukset esimerkissä 4 esitetyllä tavalla: command[check_disk]= /usr/local/nagios/libexec/check_disk w 10% - c 5% -p /var ESIMERKKI 4. Valvottavan järjestelmän levytilan tarkistuskomento. Valvovaan Nagios-palvelimeen voidaan määritellä esimerkiksi /var -hakemiston levytilan tarkistukset seuraavalla tavalla: [30.] define command{ command_name check_nrpe command_line /usr/local/nagios/libexec/check_nrpe H $ARG1$ } define service{ host_name service_description check_command } valvottavapalvelin /var vapaa levytila check_nrpe!check_disk1 5 NAGIOKSEN TESTAUS 5.1 Valvonnan testaus testiympäristössä Toteutin testauksen virtuaalipalvelinten avulla niin, että hajautettujen palvelinten asetukset säädettiin lähettämään passiivisesti viestejä keskuspalvelimelle.

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] HOWTO: Tulospalveluohjelman asetusten määrittely verkkokäytössä 1/5 HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] Kaksi tietokonetta saa kytkettyä keskenään

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

Tulostimen hallintaohjelmisto MarkVision

Tulostimen hallintaohjelmisto MarkVision Tulostinohjelmisto ja apuohjelmat 1 Tulostimen hallintaohjelmisto MarkVision Windows 95/98/2000-, Windows NT 4.0- ja Macintosh-käyttöjärjestelmien MarkVision toimitetaan tulostimen mukana Drivers, MarkVision

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Opinnäytetyön Loppuseminaari 18.4.2013 klo 8

Opinnäytetyön Loppuseminaari 18.4.2013 klo 8 Opinnäytetyön Loppuseminaari 18.4.2013 klo 8 Opinnäytetyön nimi: Nagios Verkonvalvonta & IP SLA Ville Leppänen & Tomi Tähti TI09TIVE Toimeksiantaja yritys: Nuuka Solutions Ohjaava opettaja: Martti Kettunen

Lisätiedot

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ

TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon

Lisätiedot

Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi)

Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi) Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi) Tietokannan hallinta-opintojakson selvitysraportti Huhtikuu 2010 Mediatekniikka ICT/Teknologia Tämän teosteoksen käyttöoikeutta koskee Creative

Lisätiedot

Javan asennus ja ohjeita ongelmatilanteisiin

Javan asennus ja ohjeita ongelmatilanteisiin Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Jouko Nielsen. Ubuntu Linux

Jouko Nielsen. Ubuntu Linux Jouko Nielsen Ubuntu Linux 19.4.2017 SISÄLLYS 1 UBUNTU... 3 2 LUETTELO VERSIOISTA... 4 3 OMINAISUUDET... 4 4 ASENNUS... 5 5 UBUNTU SERVER... 9 LÄHTEET... 10 3 1 UBUNTU Ubuntu on debian pohjainen Linux

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 SISÄLLYS 1 JOHDANTO 3 2 WWW-PALVELIMEN TOIMINTA 4 3 OMINAISUUDET

Lisätiedot

Backup Exec 3600 Appliance

Backup Exec 3600 Appliance Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / tietoverkkotekniikka. Jarno Akkanen, Antti Parkkinen. Nagios verkkovalvonta- palvelin

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / tietoverkkotekniikka. Jarno Akkanen, Antti Parkkinen. Nagios verkkovalvonta- palvelin KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / tietoverkkotekniikka Jarno Akkanen, Antti Parkkinen Nagios verkkovalvonta- palvelin Projektiopinnot syksy 2013 SISÄLLYS 1 JOHDANTO 3 2 VERKONHALLINTAOHJELMISTO

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO HARJOITUS: asennus ja konfigurointi TVAT-141 Windows Server 2008 Trial (120 days) Active Directory, AD Domain Name System, DNS Dynamic Host Configuration Protocol,

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Client Management -hallintaratkaisut ja Universal-tulostusratkaisut

Client Management -hallintaratkaisut ja Universal-tulostusratkaisut Client Management -hallintaratkaisut ja Universal-tulostusratkaisut Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki

Lisätiedot

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC. mika.suvanto@csc.fi 3.9.2009

Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC. mika.suvanto@csc.fi 3.9.2009 Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla Mika Suvanto, CSC mika.suvanto@csc.fi 3.9.2009 Mitä se tekee? kaksi perustoimintoa: valvoo Haka-palveluiden toimintaa kirjautumalla niihin

Lisätiedot

Valppaan asennus- ja käyttöohje

Valppaan asennus- ja käyttöohje Versio Päiväys Muokkaaja Kuvaus 0.9 16.2.2006 Tuukka Laakso Korjattu versio 0.1 Antti Kettunen Alustava versio Sisällysluettelo 1 Johdanto...2 2 Valppaan asennus...3 2.1 Valppaan kääntäminen...3 2.2 Valmiiksi

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

Client Management hallintaratkaisut ja mobiilitulostus

Client Management hallintaratkaisut ja mobiilitulostus Client Management hallintaratkaisut ja mobiilitulostus Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä

Lisätiedot

Client Management- ja Mobile Printing -hallintaratkaisut. Asiakirjan osanumero:

Client Management- ja Mobile Printing -hallintaratkaisut. Asiakirjan osanumero: Client Management- ja Mobile Printing -hallintaratkaisut Asiakirjan osanumero: 410173-351 Tammikuu 2006 Sisällysluettelo 1 Client Management -hallintaratkaisut Kokoonpanon määrittäminen ja käyttöönotto........

Lisätiedot

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows Vista

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows Vista Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2011 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

TK081001 Palvelinympäristö

TK081001 Palvelinympäristö TK081001 Palvelinympäristö 5 opintopistettä!! Petri Nuutinen! 8 opintopistettä!! Petri Nuutinen! RAID RAID = Redundant Array of Independent Disks Useasta fyysisestä kiintolevystä muodostetaan yhteinen

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan

Lisätiedot

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa

Lisätiedot

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...

Lisätiedot

TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta

TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta Windows Deployment Services, WDS Käyttöjärjestelmän asennus työasemalle Dynamic Host Configuration Protocol, DHCP * Domain Name System,

Lisätiedot

L models. Käyttöohje. Ryhmä Rajoitteiset

L models. Käyttöohje. Ryhmä Rajoitteiset Teknillinen korkeakoulu T-76.115 Tietojenkäsittelyopin ohjelmatyö Lineaaristen rajoitteiden tyydyttämistehtävän ratkaisija L models Käyttöohje Ryhmä Rajoitteiset Versio Päivämäärä Tekijä Muutokset 0.1

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.

Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän

Lisätiedot

Nopean asennuksen ohje

Nopean asennuksen ohje Tulostuspalvelin Nopean asennuksen ohje Nopean asennuksen ohje 1.1 Hardwaren asennusmenettely 1. Liitä tulostuspalvelin tulostimeen, jota haluat käyttää verkossa. 2. Liitä tulostuspalvelin verkkoon liittämällä

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

Coolselector Asennusohje

Coolselector Asennusohje MAKING MODERN LIVING POSSIBLE Coolselector Asennusohje Täydellinen valinta on vain muutaman klikkauksen päässä www.danfoss.fi/kylma Yleiset vaatimukset Windows XP asennus Windows 7 asennus Asennuksen poisto

Lisätiedot

UCOT-Sovellusprojekti. Asennusohje

UCOT-Sovellusprojekti. Asennusohje UCOT-Sovellusprojekti Asennusohje Ilari Liukko Tuomo Pieniluoma Vesa Pikki Panu Suominen Versio: 1.00 Julkinen 15. joulukuuta 2006 Jyväskylän yliopisto Tietotekniikan laitos Jyväskylä Hyväksyjä Päivämäärä

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services

Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

Trust Gamer Kit PCI TRUST GAMER KIT PCI. Pika-asennusohje. Versio 1.0

Trust Gamer Kit PCI TRUST GAMER KIT PCI. Pika-asennusohje. Versio 1.0 TRUST GAMER KIT PCI Pika-asennusohje Versio 1.0 1 1. Johdanto Tämä käyttöohje on tarkoitettu Trust Gamer Kit PCI -tuotteen käyttäjille. Tuotteen asentamisessa tarvitaan jonkin verran kokemusta tietokoneista.

Lisätiedot

MUSEOT KULTTUURIPALVELUINA

MUSEOT KULTTUURIPALVELUINA Elina Arola MUSEOT KULTTUURIPALVELUINA Tutkimuskohteena Mikkelin museot Opinnäytetyö Kulttuuripalvelujen koulutusohjelma Marraskuu 2005 KUVAILULEHTI Opinnäytetyön päivämäärä 25.11.2005 Tekijä(t) Elina

Lisätiedot

Toshiba EasyGuard käytännössä: Portégé M300

Toshiba EasyGuard käytännössä: Portégé M300 Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja

Lisätiedot

in condition monitoring

in condition monitoring Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä

Lisätiedot

Kyberturvallisuus kiinteistöautomaatiossa

Kyberturvallisuus kiinteistöautomaatiossa Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Julkaisun laji Opinnäytetyö. Sivumäärä 43

Julkaisun laji Opinnäytetyö. Sivumäärä 43 OPINNÄYTETYÖN KUVAILULEHTI Tekijä(t) SUKUNIMI, Etunimi ISOVIITA, Ilari LEHTONEN, Joni PELTOKANGAS, Johanna Työn nimi Julkaisun laji Opinnäytetyö Sivumäärä 43 Luottamuksellisuus ( ) saakka Päivämäärä 12.08.2010

Lisätiedot

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303

Lisätiedot

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...

Lisätiedot

Käyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688

Käyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE PSB E-MAIL AND SERVER SECURITY. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot,

Lisätiedot

1 NETIKKA PUHENETTI -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2. 2 Palvelut...4. 3 Käyttö...5. 4 Yleisimmät ongelmat...11. 5 Yhteystietoja...

1 NETIKKA PUHENETTI -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2. 2 Palvelut...4. 3 Käyttö...5. 4 Yleisimmät ongelmat...11. 5 Yhteystietoja... 1 (13) 1 -PALVELUIDEN KÄYTTÖÖNOTTO-OHJE...2 1.1 Yleistä...2 1.2 Siirtyminen perinteisestä lankaliittymästä VoIP-palvelun käyttäjäksi...2 1.3 Paletti...2 1.4 NAT...2 1.5 FAX- ja muut erikoislaitteet...3

Lisätiedot

Client Management -hallintaratkaisut ja mobiilitulostus

Client Management -hallintaratkaisut ja mobiilitulostus Client Management -hallintaratkaisut ja mobiilitulostus Käyttöopas Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä

Lisätiedot

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com

SecGo. Sähköinen allekirjoitus ja sen käyttö. Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com SecGo Sähköinen allekirjoitus ja sen käyttö Ari-Pekka Paananen, SecGo VE Oy Director,technology ari-pekka.paananen@secgo.com Turvallinen Sähköinen Tiedonkulku Tunnistetut käyttäjät tietojärjestelmiin Pääsyoikeudet

Lisätiedot

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

Palvelun toteuttaminen hajautetussa palvelualustassa

Palvelun toteuttaminen hajautetussa palvelualustassa toteuttaminen hajautetussa palvelualustassa Diplomityöseminaariesitys 20.8.2002 Mika Laurell Aihe Aihe: toteuttaminen hajautetussa palvelualustassa Valvoja: prof. Seppo J. Halme, Teknillinen korkeakoulu

Lisätiedot

NAVITA BUDJETTIJÄRJESTELMÄN ENSIASENNUS PALVELIMELLE

NAVITA BUDJETTIJÄRJESTELMÄN ENSIASENNUS PALVELIMELLE NAVITA BUDJETTIJÄRJESTELMÄN ENSIASENNUS PALVELIMELLE Ennen palvelinohjelman asennusta perustetaan tarvittavat kansiot. Oikeustasoista share- tai security-tason oikeudet riittävät; molempien oikeustasojen

Lisätiedot

Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO

Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO Opinnäytetyö KESKI-POHJANMAAN AMMATTIKORKEAKOULU Puutekniikan koulutusohjelma Toukokuu 2009 TIIVISTELMÄ OPINNÄYTETYÖSTÄ Yksikkö Aika Ylivieska

Lisätiedot

Kytkimet, reitittimet, palomuurit

Kytkimet, reitittimet, palomuurit Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden

Lisätiedot

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011 Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa

Lisätiedot

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Kristopher Vuorela UBUNTUN ASENNUS JA ALKEET 206101312 Linux järjestelmät Lukukausi: Kevät 2015 Työ valmistui: 15.04.2015

Lisätiedot

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä:

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: Linux-harjoitus 6 Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: http://www.mysql.com/, MySQL-tietokantaohjelman kotisivu. http://www.mysql.com/doc/en/index.html,

Lisätiedot

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön

Lisätiedot

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0 1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle

Lisätiedot

Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita

Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita Miksi SmartView v4.1 ei suostu avaamaan lämpökuvia? Mikäli SmartView-ohjelmiston täysversio 4.1 ladataan suoraan nettisivuilta, jotkin tietokoneet

Lisätiedot

Xerox Device Agent, XDA-Lite. Pika-asennusopas

Xerox Device Agent, XDA-Lite. Pika-asennusopas Xerox Device Agent, XDA-Lite Pika-asennusopas XDA-Liten esittely XDA-Lite on ohjelmisto, jolla kerätään laitetietoja ja sen päätehtävänä on lähettää automaattisia mittarilukemia laskutuksen tarkkuuden

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05 XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen

Lisätiedot

Innovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center

Innovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center Innovaatiivinen hallinta Saimaan ja Atlantin rannalla Case: I-SSHP & Walter Reed Army Medical Center Vain sitä voi hallita, mitä voi mitata Mitä yhteistä? Walter Reed Army Medical Center, Washington DC,

Lisätiedot

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai

Lisätiedot

VERKONVALVONTAJÄRJESTELMÄN KÄYTTÖÖNOTTO

VERKONVALVONTAJÄRJESTELMÄN KÄYTTÖÖNOTTO VERKONVALVONTAJÄRJESTELMÄN KÄYTTÖÖNOTTO Case: Lahti Energia Oy LAHDEN AMMATTIKORKEAKOULU Tekniikan ala Tietotekniikka Tietoliikennetekniikka Opinnäytetyö Kevät 2015 Janne Tammelin Lahden ammattikorkeakoulu

Lisätiedot

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name

Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C

Lisätiedot

Finnish Value Pack Asennusohje Vianova Systems Finland Oy Versio 18.10 12.4.2011

Finnish Value Pack Asennusohje Vianova Systems Finland Oy Versio 18.10 12.4.2011 Finnish Value Pack Asennusohje Vianova Systems Finland Oy Versio 18.10 12.4.2011 2(6) 1. Käyttöoikeudet ja asennusvaatimukset 2. Asennus Novapoint Finnish Value Pack 18.10 sovellusten asennus vaatii järjestelmänvalvojan

Lisätiedot

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

S11-09 Control System for an. Autonomous Household Robot Platform

S11-09 Control System for an. Autonomous Household Robot Platform S11-09 Control System for an Autonomous Household Robot Platform Projektisuunnitelma AS-0.3200 Automaatio- ja systeemitekniikan projektityöt Quang Doan Lauri T. Mäkelä 1 Kuvaus Projektin tavoitteena on

Lisätiedot

Kieku-tietojärjestelmä Työasemavaatimukset sla-

Kieku-tietojärjestelmä Työasemavaatimukset sla- Kieku-tietojärjestelmä Työasemavaatimukset -sla- Kieku-tietojärjestelmä 2 (7) Asiakirjan muutoshistoria Versio päiväys tekijä tarkastaja hyväksyjä Muutos 1.0 -sla- Viety dokumentti Palkeiden pohjaan ja

Lisätiedot

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET

Lisätiedot

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member

Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus

Lisätiedot