Juho Mäkelä VERKON LAITTEIDEN VALVONTA
|
|
- Ada Uotila
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Juho Mäkelä VERKON LAITTEIDEN VALVONTA
2 VERKON LAITTEIDEN VALVONTA Juho Mäkelä Opinnäytetyö Syksy 2015 Tietojenkäsittely Oulun ammattikorkeakoulu
3 TIIVISTELMÄ Oulun ammattikorkeakoulu Tietojenkäsittely, Järjestelmäasiantuntemus Tekijä: Juho Mäkelä Opinnäytetyön nimi: Verkon laitteiden valvonta Työn ohjaaja: Pekka Ojala Työn valmistumislukukausi- ja vuosi: Syksy 2015 Sivumäärä: 30 Opinnäytetyön tavoitteena oli toteuttaa verkonvalvontajärjestelmä oululaiselle ICT-alan yritykselle. Järjestelmän avulla oli tarkoitus valvoa yrityksen verkossa olevien laitteiden tilaa ja pitää kirjaa verkon laitteista. Ratkaisun tuli olla mahdollisimman kustannustehokas, joten toteutuksessa käytettiin maksuttomia avoimen lähdekoodin ohjelmistoja. Järjestelmä toteutettiin käyttäen CentOS Linux-käyttöjärjestelmää sekä Observium- ja OCS Inventory NG -ohjelmistoja. Observiumin avulla valvotaan verkon laitteiden, kuten kytkimien ja palvelimien tilaa. OCS Inventory NG:n avulla taas pidetään kirjaa verkossa olevista työasemista sekä niiden laitteistosta ja asennetuista ohjelmista. Työn teoriaosuudessa käsitellään verkonhallintaa ja -valvontaa sekä perehdytään SNMP-protokollaan, joka on yleisin verkonhallinnassa käytetty protokolla. Verkonhallinnan merkittävimmät osaalueet käydään läpi ja kerrotaan verkonhallinnan toteuttamisesta. SNMP-protokollan toiminta selitetään ja vertaillaan hieman sen eri versioita. Asiasanat: verkonhallinta, verkonvalvonta, SNMP 3
4 ABSTRACT Oulu University of Applied Sciences Degree Programme in Information Systems, Computer Systems Expertise Author: Juho Mäkelä Title of thesis: Network device monitoring Supervisor(s): Pekka Ojala Term and year when the thesis was submitted: Autumn 2015 Number of pages: 30 The aim of this thesis was to implement a network monitoring system for an ICT company located in Oulu, Finland. The system was intended to monitor and keep record of the company s network equipment. The system had to be implemented cost-effectively, so it was decided to use free open source software. The system was implemented using CentOS Linux operating system as well as Observium and OCS Inventory NG software. Observium allows the administrator to monitor the status of network devices such as switches and servers. OCS Inventory NG keeps track of the workstations on the network along with their hardware and installed software. The theoretical background of the thesis deals with network management and monitoring. The most significant areas of network management are reviewed. It also focuses on the most common network management protocol SNMP. Protocol operation is explained and the protocol versions are slightly compared. Keywords: network management, network monitoring, SNMP 4
5 SISÄLLYS 1 JOHDANTO VERKONHALLINTA Verkonhallinnan osa-alueet Vikojen hallinta Käytön hallinta Kokoonpanon hallinta Suorituskyvyn hallinta Turvallisuuden hallinta Verkonhallinnan toteuttaminen SNMP SNMP-protokollan toiminta SNMPv2 ja SNMPv MIB ASENNETTAVAT OHJELMISTOT Observium OCS Inventory NG LAMP TOTEUTUS Observiumin asennus OCS Inventory NG:n asennus HTTPS-protokollan käyttöönotto Laitteiden lisääminen Observiumiin OCS Inventory Agentin jakelu työasemiin Ongelma tietojen vastaanottamisessa POHDINTA LÄHTEET
6 1 JOHDANTO Opinnäytetyön toimeksiantaja oli oululainen ICT-alan yritys. Tarkoituksena oli toteuttaa yritykselle järjestelmä, jonka avulla voitaisiin valvoa sen verkossa olevien laitteiden tilaa ja pitää kirjaa verkon laitteista. Idea opinnäytetyöhön syntyi ollessani kesätöissä kohdeyrityksessä. Toimeksiantajan verkossa oli noin 100 työasemaa, palvelimia, palomuuri, kytkimiä ja paljon muita laitteita. Verkossa olevien laitteiden määrä oli myös jatkuvasti kasvussa ja näinkin suurta verkkoa oli jo vaikea valvoa ihmisvoimin. Yrityksessä oli siis tarve automatisoidulle verkonvalvontajärjestelmälle. Järjestelmä haluttiin luonnollisesti toteuttaa mahdollisimman pienillä kustannuksilla, joten päätettiin käyttää maksuttomia avoimen lähdekoodin ratkaisuja. Ennakkoselvitysten perusteella käytettäviksi valvontaohjelmistoiksi oli valittu Observium ja OCS Inventory NG, jotka asennettiin CentOS Linux-jakeluun. Opinnäytetyön teoriaosuudessa käsitellään verkonhallintaa ja -valvontaa sekä perehdytään SNMPprotokollaan, joka on yleisin verkonhallinnassa käytetty protokolla. Verkonhallinnan merkittävimmät osa-alueet käydään läpi ja kerrotaan verkonhallinnan toteuttamisesta. SNMP-protokollan toiminta selitetään ja vertaillaan hieman sen eri versioita. Lopuksi asennettavat ohjelmistot esitellään ja niiden asennuksen vaiheet käydään läpi pääpiirteittäin. 6
7 2 VERKONHALLINTA Yhä useamman henkilön, ja samalla yrityksen, tuottavuus ja työn tehokkuus ovat riippuvaisia hyvin toimivasta verkosta. Verkko ja siihen liitetyt laitteet ovat osa yrityksen toiminnallista ympäristöä ja verkon toiminnan häiriintyminen näkyy välittömästi yrityksen toiminnan tasossa. Nykyään lähes jokainen keskisuuri tai suuri yritys toimii erilaisten tietojärjestelmien varassa, ja jo muutaman tunnin keskeytys tietojärjestelmien toiminnassa voi aiheuttaa yritykselle huomattavaa vahinkoa. Sen lisäksi, että viallinen verkko usein tuottaa ylimääräisiä kustannuksia yritykselle, se tuottaa vaivaa verkosta vastuussa olevalle henkilölle tai osastolle. Vikoja ja häiriöitä on pystyttävä ennaltaehkäisemään ja niihin on voitava puuttua välittömästi niiden ilmaannuttua. (Jaakohuhta & Lahtinen 1997, 493.) Tarve verkonhallinnalle näkyy selvästi jo muutaman kymmenen työaseman verkoissa, mutta korostuu entisestään suuremmissa verkoissa. Yleensä suurissa verkoissa on työasemien lisäksi myös useita muita erityyppisiä laitteita useilta eri valmistajilta. Tällaisia suuria ja monimutkaisia verkkoja ei enää pystytä hallitsemaan pelkästään ihmisvoimin, vaan tarvitaan automatisoituja ja standardoituja verkonhallintatyökaluja. (Jaakohuhta & Lahtinen 1997, ) 2.1 Verkonhallinnan osa-alueet ISO:n (International Organization for Standardization) OSI-järjestelmänhallinnassa verkonhallinta on jaettu osa-alueisiin. Tämä jako on saavuttanut laajan hyväksynnän myös muiden verkonhallintajärjestelmien kuvauksessa. ISO:n määrittelemät verkonhallinnan avainalueet ovat: - Vikojen hallinta (Fault management) - Käytön hallinta (Accounting management) - Kokoonpanon hallinta (Configuration management) - Suorituskyvyn hallinta (Performance management) - Turvallisuuden hallinta (Security management) (Jaakohuhta & Lahtinen 1997, ) 7
8 2.1.1 Vikojen hallinta Monimutkaisen verkon toiminnan ylläpitämiseksi on huolehdittava, että järjestelmä kokonaisuutena ja sen jokainen olennainen laite itsessään on toimintakunnossa. Kun verkon vikaantuminen havaitaan, on paikallistettava täsmällisesti, missä vika on, ja eristettävä muu verkko vian aiheuttamilta häiriöiltä. Verkkoa on muutettava tai konfiguroitava siten, että minimoidaan vian vaikutukset verkon toimintaan ilman vikaantunutta laitetta. Vikaantunut laite on korjattava tai vaihdettava verkon palauttamiseksi normaaliin tilaansa. Kun vika on korjattu ja verkko on taas toimintakunnossa, on varmistuttava, että ongelma on todellakin ratkaistu eikä uusia ongelmia ole syntynyt. (Jaakohuhta & Lahtinen 1997, ) Vikojen hallinta antaa ylläpitäjille työkalut, joiden avulla saadaan tietoa verkon kunkin hetkisestä tilasta. Parhaimmillaan nämä työkalut kertovat tarkasti, milloin vika on syntynyt ja ilmoittavat siitä välittömästi ylläpitäjälle. Verkon luotettavuus paranee, kun viat voidaan havaita nopeasti ja ryhtyä heti toimenpiteisiin niiden korjaamiseksi. (Jaakohuhta & Lahtinen 1997, 498.) Käytön hallinta Monissa liikeyrityksissä organisaation yksiköitä tai jopa yksittäisiä projekteja laskutetaan verkon palvelujen käytöstä. Tällainen laskutus on usein sisäistä laskutusta, mutta se kuitenkin sisältää tärkeää tietoa sekä laskuttajalle että laskutettavalle. Vaikka yrityksessä ei olisikaan tällaista laskutuskäytäntöä, on verkon ylläpitäjän pystyttävä seuraamaan verkon resurssien käyttöä käyttäjä- tai käyttäjäryhmätasolla. (Jaakohuhta & Lahtinen 1997, 498.) Käytön hallinnan avulla voidaan seurata verkon resurssien todellista käyttöä. Näin saadaan tietoa, jonka avulla pystytään kohdentamaan verkkoon suunnatut investoinnit oikein. Esimerkiksi verkon laajentamista suunniteltaessa on tärkeää tietää, mitä yhteyksiä ja palveluita todellisuudessa käytetään ja tarvitaan. Käytön hallinta mahdollistaa myös verkosta aiheutuvien kustannuksien jakamisen käytön mukaan. Käytön hallinnan merkitys on viime aikoina korostunut, sillä palvelut, joita tarjotaan verkosta asiakkaille, edellyttävät jonkinlaista laskutusmekanismia. (Jaakohuhta & Lahtinen 1997, 499.) 8
9 2.1.3 Kokoonpanon hallinta Nykyaikaiset tietoverkot koostuvat yksittäisistä laitteista ja alijärjestelmistä, jotka voidaan määritellä tekemään useita eri toimintoja. Verkon ylläpitäjän on kyettävä tunnistamaan verkon eri laitteet ja määrittelemään niiden väliset yhteydet senhetkisiä tarpeita vastaaviksi. Esimerkiksi verkon laajennuksen tai viasta toipumisen yhteydessä on usein tarpeen muuttaa verkon konfigurointia. Suurissa verkoissa on lisäksi tarpeen tietää, mitä laitteita niissä on, jotta voidaan helpommin inventoida yrityksen omaisuutta ja esimerkiksi suunnitella laitteiden päivittämistä uudemmiksi. (Jaakohuhta & Lahtinen 1997, ) Kokoonpanon hallinnan tehtävänä on käynnistää ja pysäyttää verkon laitteita. Usein on toivottavaa, että nämä operaatiot voidaan suorittaa halutuille laitteille esimerkiksi tiettyinä aikoina päivästä tai viikosta. Sen tehtäviin kuuluu myös ylläpitää, lisätä ja päivittää laitteiden tilaa koskevia tietoja ja laitteiden välisiä riippuvuuksia. (Jaakohuhta & Lahtinen 1997, 500.) Suorituskyvyn hallinta Useimpien tietoliikenneverkkojen laitteet käyttävät hyväkseen verkosta saatavia jaettuja resursseja, ja juuri niiden jakamisen tarve onkin yleensä ollut verkon rakentamisen syynä. Tällaiselle verkon kautta tapahtuvalle toiminnalle on usein kriittistä, että verkon suorituskyky on riittävällä tasolla. Tämän selvittämiseksi on tarkkailtava verkon laitteita ja arvioitava verkon suorituskyvyn taso. (Jaakohuhta & Lahtinen 1997, 501.) Suorituskyvyn hallinnan avulla saadaan tietoa verkon eri laitteiden käyttöasteista. Ylläpitäjät tarvitsevat näitä tietoja voidakseen suunnitella, hallita ja ylläpitää suuria verkkoja. Tietoja voidaan käyttää esimerkiksi mahdollisten pullonkaulojen havaitsemiseen. Tällöin voidaan suorittaa ennaltaehkäiseviä toimenpiteitä, ennen kuin pullonkauloista on haittaa loppukäyttäjille. Suorituskyvyn hallinnan avulla siis nähdään, onko tarpeen ryhtyä joidenkin äärirajoilla toimivien resurssien laajentamiseen. (Jaakohuhta & Lahtinen 1997, 502.) 9
10 2.1.5 Turvallisuuden hallinta Turvallisuuden hallinta on verkkoon ja sen laitteisiin pääsyn seurantaa ja tarkastustoimia, sekä pääsyä siihen tietoon, jota on kerätty osana verkonhallintaa. Erilaiset lokeihin kerätyt tiedot ovat tärkeä osa turvallisuuden hallintaa. Siksi turvallisuuden hallinta onkin suurelta osin lokien keräämistä, tallennusta ja analysointia. Turvallisuuden hallinta ei tässä yhteydessä tarkoita järjestelmien sisäistä käyttäjien ja käyttäjäryhmien oikeuksien määrittelyä. Turvallisuuden hallinta keskittyy siihen, kenellä ja mistä on oikeus päästä käsiksi eri laitteisiin ja niistä saataviin palveluihin. (Jaakohuhta & Lahtinen 1997, 503.) Turvallisuuden hallinta parantaa tietojärjestelmien turvallisuutta. Sen avulla voidaan vähentää murtautumisyrityksiä, kun pääsy laitteisiin ja niiden tarjoamiin palveluihin on sallittu vain tietyistä paikoista. Usein myös pelkkä tieto tehokkaasta turvallisuuden hallinnasta riittää vähentämään murtautumisyrityksiä. (Jaakohuhta & Lahtinen 1997, 504.) 2.2 Verkonhallinnan toteuttaminen Verkonhallinnan osa-alueet voidaan jakaa kahteen ryhmään: verkon valvontaan ja verkon hallintaan. Valvontaa voidaan pitää verkon kannalta lukuprosessina. Sen avaintehtäviä ovat verkon tilan ja konfiguraation tarkkailu ja analysointi. Verkon hallinta on vastaavasti kirjoitusprosessi. Sen tehtävänä on verkon eri laitteiden asetusten ylläpitäminen. Ohjelmistoa, jolla verkon valvontaa ja hallintaa toteutetaan, kutsutaan verkonhallintajärjestelmäksi. (Jaakohuhta & Lahtinen 1997, ) 10
11 KUVIO 1. Verkonhallinnan jako verkon valvontaan ja verkon hallintaan (Jaakohuhta & Lahtinen 1997, 505) Verkonhallintajärjestelmät käyttävät asiakas-palvelin -protokollia. Verkonhallinta-asema ja hallittavat laitteet vaihtavat käytettävän hallintaprotokollan mukaisia sanomia. Hallituissa asiakaslaitteissa on ohjelmistokomponentti, joka vastaanottaa hallintasanomia ja toimii saamiensa sanomien mukaisesti. Hallinta-asema valvoo laitteiden tilaa, kerää tietoja asiakaslaitteilta ja näyttää hallittavien laitteiden tiedot käyttöliittymässään. Jos asiakaslaite ei vastaa kyselyihin tai kun ylitetään jokin määritelty kynnysarvo, hallinta-asema voi ilmoittaa tästä ylläpitäjälle, kirjata tapahtuman lokiin tai yrittää korjata ongelman automaattisesti esimerkiksi käynnistämällä hallittavan laitteen uudelleen. (Puska 2000, 308.) 11
12 3 SNMP SNMP (Simple Network Management Protocol) on valmistajariippumaton verkonhallintakäytäntö ja yleisin verkonhallinnassa käytetty protokolla. Alun perin SNMP on kehitetty IP-reititinverkkojen hallintaan Yhdysvalloissa vuonna Siitä on tällä hetkellä kolme versiota, joista ensimmäinen, SNMPv1, on vuodelta Toinen versio, SNMPv2, on vuodelta Toistaiseksi uusin versio, SNMPv3, on vuodelta 2002 ja se on yleistymässä edellisiä paremman tietoturvallisuutensa vuoksi. SNMP toimii TCP/IP-protokollaperheen sovelluskerroksella. (Jaakohuhta 2005, 312.) 3.1 SNMP-protokollan toiminta SNMP on asiakas-palvelin -protokolla. Hallittavissa laitteissa (Managed Network Entity) on SNMPagentti tai asiamies, joka tarkkailee laitteen tilaa ja raportoi siitä valvojalle. Valvoja on jokin hallintasovellus, joka toimii verkonhallinta-asemassa (Network Management Station). Valvoja pyytää ja kerää kaikkia valvottavia laitteita koskevat tiedot ja tallentaa ne tietokantaansa. (Hunt 1998, ) KUVIO 2. SNMP:n asiakas-palvelin -järjestelmä (Puska 2000, 308) 12
13 SNMP on kysely-vastaus -protokolla, joka käyttää UDP-portteja 161 ja 162. SNMP käyttää UDPprotokollaa tiedonsiirtoon, koska sen resurssitarve on pienempi kuin TCP:n. TCP-protokollan luotettavuutta ei tarvita, koska jokainen kysely generoi vastauksen. Jos valvoja ei saa vastausta kyselyyn, se lähettää kyselyn uudelleen. Pakettien saapumisjärjestystäkään ei tarvitse valvoa, sillä jokainen kysely ja vastaus käsittää vain yhden tietosähkeen. (Hunt 1998, 357.) SNMP:n tietosähkeissään lähettämiä kyselyitä ja vastauksia kutsutaan nimellä PDU (Protocol Data Unit). Näiden sanomien avulla valvoja kysyy valvontatiedot ja tarpeen vaatiessa muokkaa niitä. Agentti myös vastaa valvojan kyselyihin ja raportoi epätavallisista tilanteista näiden sanomien avulla. SNMPv1 käyttää viittä erilaista PDU-tyyppiä. (Hunt 1998, 357.) TAULUKKO 1. SNMPv1:n PDU-sanomat (Hunt 1998, 357) PDU Käyttö GetRequest Valvoja pyytää päivitystietoja GetNextRequest Valvoja pyytää seuraavana olevat tiedot GetResponse Agentti vastaa valvojan kyselyyn SetRequest Valvoja muokkaa hallittavassa laitteessa olevia tietoja Trap Agentti lähettää epätavallista tilannetta koskevan sanoman Valvoja lähettää väliajoin kullekin valvottavalle laitteelle kyselyn (GetRequest) ja jokainen agentti vastaa lähettämällä laitteen tilaa koskevat tiedot (GetResponse). Tällaisia aika ajoin tapahtuvia kyselyitä kutsutaan kiertokyselyiksi (Polling). Kiertokyselyiden heikkous on siinä, että jos valvotussa laitteessa syntyy jokin ongelma, valvoja saa siitä tiedon vasta, kun seuraava kysely lähetetään. Tämän vuoksi SNMP tukee myös tapahtumaohjattua kyselyä (Trap-directed polling). Kun ongelmatilanne syntyy, SNMP-agentti ei jää odottamaan seuraavaa valvojalta tulevaa kyselyä, vaan lähettää epätavallista tilannetta koskevan sanoman (Trap) heti. Nämä sanomat lähetetään valvojalle UDP-porttiin 162. Valvoja lähettää kyselyt valvottaville laitteille porttiin 161. (Hunt 1998, 357.) 13
14 KUVIO 3. SNMPv1:n sanomat (Puska 2000, 311) SNMP-viesti sisältää PDU:n lisäksi otsikon. SNMPv1:n otsikko sisältää versionumeron ja hallintaalueen nimen (Community name), jolla verkko voidaan jakaa vastuualueisiin ja jota voidaan käyttää heikkoon todennukseen. PDU eli dataosuus sisältää muun muassa pyynnön tyypin ja objektien eli muuttujien arvot. (Puska 2000, 312.) KUVIO 4. SNMPv1-viestin rakenne (Puska 2000, 312) 14
15 3.2 SNMPv2 ja SNMPv3 SNMPv2 lisää protokollaan kaksi uutta PDU:ta. Ensimmäinen niistä on sanoma, jolla hallintaasema voi lähettää Trap-sanoman toiselle hallinta-asemalle ja pyytää siihen vastausta (InformRequest). Toinen taas on sanoma, jolla hallinta-asema voi ladata suuren määrän tietoa tehokkaasti (GetBulkRequest). SNMPv2 sisältää myös muita parannuksia, mutta se ei täyttänyt kehityshankkeen alkuperäisiä tavoitteita tietoturvan suhteen. SNMPv1:n tavoin SNMPv2:n tietoturvaominaisuudet ovat puutteelliset, koska kaikki sen sanomat lähetetään selväkielisinä ja todennus perustuu vain hallinta-alueen nimeen. (Puska 2000, 311.) SNMPv3 on kehitetty korjaamaan SNMP-protokollan tietoturvaan liittyvät puutteet. Se on kehitetty SNMPv2:n pohjalta ja siihen onkin lisätty lähinnä vain tietoturvaan liittyviä ominaisuuksia. IETF (Internet Engineering Task Force) on määritellyt SNMPv1:n ja SNMPv2:n jo vanhentuneiksi ja suosittelee nykyään SNMPv3:n käyttöä verkonhallinnassa. (SNMP Research International, Inc Viitattu ) SNMPv3:n tietoturvaominaisuuksia ovat sanoman todennus ja salaus. Todennuksella varmistetaan, että sanoma on peräisin kelvolliselta lähteeltä. Salauksella taas estetään luvattomia tahoja pääsemästä lukemaan sanomaa. Todennus perustuu MD5- (Message Digest Algorithm 5) tai SHAalgoritmeihin (Secure Hash Algorithm). Salaukseen voidaan käyttää DES- (Data Encryption Standard) tai AES-algoritmeja (Advanced Encryption Standard). SNMPv3:ssa on kolme eri tietoturvatasoa. (Cisco Systems, Inc Viitattu ) TAULUKKO 2. SNMPv3:n tietoturvatasot (Cisco Systems, Inc Viitattu ) Taso Todennus Salaus noauthnopriv Pelkkä käyttäjänimi Ei salausta authnopriv Käyttänimi ja salasana (MD5 tai SHA) Ei salausta authpriv Käyttänimi ja salasana (MD5 tai SHA) DES- tai AES-salaus 15
16 3.3 MIB MIB (Management Information Base) on pieni tietokanta, joka sisältää tiedot hallittavista laitteista. MIB-tietokanta voi sisältää yleisiä ja toimittajakohtaisia objekteja eli muuttujia, joita tunnetaan yli Niiden perusteella SNMP hallitsee laitteita. Jokainen objekti kerää tietoa, kuten vastaanotettujen ja lähetettyjen pakettien määriä, ja ylläpitää kerättyä tietoa, jotka agentti sitten välittää verkonhallinta-asemalle. (Jaakohuhta 2005, ) Erilaisille laitteille on omat MIB:insa. Standardinmukaisia MIB:eja ovat: - MIB I yleisille TCP/IP-laitteille - MIB II Ethernet-, Token Ring- ja FDDI-laitteille - Hub MIB Ethernet-keskittimille - Bridge MIB Ethernet-silloille - Host MIB tietokoneille ja työasemille - Frame Relay MIB kehysvälitysverkon laitteille - RMON ja RMON II MIB verkon etävalvontaan - Manager-to-manager MIB hallinta-asemien väliseen sanomanvaihtoon (Puska 2000, 309.) Rakenteeltaan MIB on puumainen. Puun yläosan objektit ovat ISO:n määrittelemiä. Puun alempien tasojen objektit ovat muiden organisaatioiden ja laitetoimittajien määrittelemiä. Puumaista rakennetta kutsutaan SMI:ksi (Structure Management Information). Se tarjoaa työkalut uusien objektien luomiseen ja tunnistamiseen. Objektit voivat sisältää esimerkiksi kokonaislukuarvoja, verkko-osoitteita, laskureita, mittausarvoja, aikaleimoja ja taulukoita. SMI määrittelee myös hierarkkisen nimirakenteen, jolla hallittavat objektit tunnistetaan. Objektit ovat annettuja nimiä ja sijainteja hierarkkisessa rakenteessa, joilla helpotetaan objektien tunnistamista. SMI:n avulla laitetoimittajat voivat määritellä laitteilleen omia hallintaobjekteja. (Jaakohuhta 2005, ) 16
17 KUVIO 5. Puumaisen MIB:in rakenne (Jaakohuhta 2005, 315) 17
18 4 ASENNETTAVAT OHJELMISTOT Toimeksiantajan verkossa oli noin 100 työasemaa sekä useita Windows- ja Linux-palvelimia, joista yksi sijaitsi yrityksen lähiverkon ulkopuolella palvelinhotellissa. Verkossa oli lisäksi palomuuri, kytkimiä, tulostimia, WLAN-tukiasemia ja lukuisia muita laitteita. Verkossa olevien laitteiden määrä oli myös jatkuvasti kasvussa ja näinkin suurta verkkoa oli jo vaikea valvoa pelkästään ihmisvoimin. Yrityksessä oli siis tarve automatisoidulle järjestelmälle, jonka avulla verkossa olevien laitteiden tilaa voitaisiin valvoa ja pitää laitteista kirjaa. Valvontajärjestelmä haluttiin luonnollisesti toteuttaa mahdollisimman pienillä kustannuksilla, joten päätettiin käyttää maksuttomia avoimen lähdekoodin ratkaisuja. WLAN-tukiasemia Offsite-palvelin Palvelimia Kytkimet Internet Työasemia Palomuuri Tulostimia KUVIO 6. Toimeksiantajan tietoverkko 18
19 4.1 Observium Käytettäväksi verkonhallintaohjelmistoksi oli ennakkoselvitysten perusteella valittu Observium. Observium on valvontaohjelmisto, joka kerää tietoa verkon laitteista SNMP-protokollan avulla, tallentaa tiedot tietokantaansa ja näyttää ne web-käyttöliittymässään. Observium toimii suurelta osin automaattisesti ja vaatii vain vähän ylläpitoa. (Observium Limited Viitattu ) Observium tukee useita erilaisia laitteita ja käyttöjärjestelmiä. Tuettuna on yli 100 yleistä ja toimittajakohtaista MIB-tietokantaa. Observiumilla voidaan valvoa muun muassa reitittimiä, kytkimiä, WLAN-tukiasemia, palomuureja, tulostimia ja UPS-laitteita lukuisilta eri valmistajilta, kuten Cisco, HP, Dell, Juniper ja Palo Alto. Observiumin avulla voidaan valvoa myös Windows- ja Linux-työasemia sekä -palvelimia. Observiumia käyttävät monet suuret Internetissä toimivat yritykset, kuten Twitch, ebay, PayPal ja Spotify. (Observium Limited Viitattu ) Observiumista on kaksi versiota: maksuton Community-versio ja 150 puntaa vuodessa maksava Professional-versio. Community-versiolle julkaistaan päivityksiä kuuden kuukauden välein. Professional-versiolle taas julkaistaan korjauksia ja päivityksiä reaaliajassa. Professional-versiossa on lisäksi ominaisuuksia, jotka Community-versiosta puuttuvat. Threshold Alerting on Professionalversion ominaisuus, joka on suunniteltu vikojen hallintaan. Sen avulla laitteille voidaan määritellä kynnysarvoja, joiden ylittyessä Observium ilmoittaa siitä ylläpitäjälle esimerkiksi sähköpostilla. Traffic Accounting taas on ominaisuus, joka helpottaa käytön hallintaa. Sen avulla verkon käyttöä voidaan seurata ja laskuttaa asiakkaita käytön perusteella. Professional-versiolle on lisäksi saatavilla maksullisia tuki- ja palvelupaketteja. (Observium Limited Viitattu ) 19
20 4.2 OCS Inventory NG Observiumin lisäksi verkonhallinta-asemaan asennetaan OCS Inventory NG (Open Computers and Software Inventory Next Generation). Se on maksuton ohjelmisto, jonka avulla voidaan pitää kirjaa verkossa olevista tietokoneista sekä niiden laitteistoista ja asennetuista ohjelmista. Kerättyjä tietoja tarkastellaan web-käyttöliittymästä. OCS Inventory NG:n avulla on myös mahdollista jakaa ja asentaa ohjelmia verkossa oleviin tietokoneisiin. (OCS Inventory Team Viitattu ) OCS Inventory NG käyttää omaa työasemiin asennettavaa agenttiaan (OCS Inventory Agent), joka kerää tiedot työasemasta ja lähettää ne väliajoin hallinta-asemalle. Viestintä agenttien ja hallintaaseman välillä tapahtuu HTTP- tai HTTPS-protokollan avulla. Kerätty tieto on XML-muotoista ja se vielä pakataan verkon liikenteen vähentämiseksi. OCS Inventory NG:n hallintaohjelmisto koostuu neljästä komponentista, jotka kaikki voidaan asentaa myös samaan palvelimeen. Vasta kun inventoitavia tietokoneita on yli , on suositeltavaa käyttää kahta erillistä palvelinta. (OCS Inventory Team Viitattu ) KUVIO 7. OCS Inventory NG:n viestintäarkkitehtuuri (OCS Inventory Team Viitattu ) 20
21 4.3 LAMP Sekä Observium että OCS Inventory NG sisältävät web-käyttöliittymän ja siksi ne täytyy asentaa web-palvelimeen. Tässä tapauksessa käytettiin LAMP-ympäristöä. Lyhenne LAMP tulee alun perin sanoista Linux, Apache, MySQL ja PHP. Lyhennettä käytetään kuvaamaan yleistä web-palvelimen kokoonpanoa, jossa palvelimen käyttöjärjestelmänä on Linux, web-palvelinohjelmistona Apache, tietokantaohjelmistona MySQL tai MariaDB ja vuorovaikutteisuuden mahdollistavana ohjelmointikielenä PHP, Perl tai Python. (Linux.fi Viitattu ) Verkonhallinta-asemaan asennettavaksi Linux-jakeluksi oli valittu Red Hat Enterprise Linuxin (RHEL) lähdekoodeihin pohjautuva CentOS (Community Enterprise Operating System). Itseasiassa CentOS on RHEL:n klooni, josta on vain poistettu Red Hatin logot ja tavaramerkit. Tästä syystä pakettien, jotka ovat RHEL-yhteensopivia, voidaan olettaa toimivan myös CentOS:n kanssa. CentOS käyttää RPM-paketinhallintaa ja sen pääasiallisena paketinhallintaohjelmana toimii YUM (Yellowdog Updater Modified). CentOS pyrkii tarjoamaan yritystason käyttöjärjestelmän maksuttomasti. Se soveltuu hyvin palvelinkäyttöön, koska sitä pidetään erityisen vakaana ja luotettavana. Sen jokainen merkittävä versio saa ilmaisia tietoturvapäivityksiä jopa kymmenen vuoden ajan julkaisusta. (DistroWatch Viitattu ) Asennettavaksi CentOS:n versioksi valittiin CentOS 6.7. Uudemman CentOS 7:n käyttämistä harkittiin myös, mutta sekä Observium että OCS Inventory NG toimivat CentOS 6:n kanssa ja tarjoavat verkkosivustoillaan hyvät ohjeet asennukseen. CentOS 7:ssa on tapahtunut jonkin verran muutoksia ja niiden myötä asennusohjeet eivät välttämättä enää pidä paikkaansa. Lisäksi CentOS 6 oli jo ennestään käytössä muissa yrityksen Linux-palvelimissa. 21
22 5 TOTEUTUS Valvontajärjestelmän toteuttaminen aloitettiin luomalla yrityksen Hyper-V -palvelimelle uusi virtuaalikone. Tästä virtuaalikoneesta tehtiin hallinta-asema, johon asennettiin CentOS, Observium ja OCS Inventory NG. CentOS asennettiin käyttäen Minimal ISO -tiedostoa, jotta asennuksesta saatiin mahdollisimman kevyt. Graafista käyttöliittymää ei asennettu, vaan palvelimen hallinta tapahtui komentoriviltä. CentOS:n asennuksen valmistuttua, sen verkkoasetukset konfiguroitiin ja asennettiin päivitykset. Yrityksen DNS-palvelimelle luotiin uutta palvelinta vastaava A-tietue. Jatkossa palvelinta hallittiin SSH-yhteydellä. Hallinta-asemaan asennettiin myös Hyper-V Linux Integration Services, joka parantaa Hyper-V -virtuaalikoneen ja asennetun Linux-jakelun yhteensopivuutta. 5.1 Observiumin asennus Observiumin asennuksessa noudatettiin Observiumin verkkosivustolta löytyvää asennusohjetta. Ensimmäisenä asennettiin Observiumin edellyttämät paketit, kuten Apache, MySQL ja PHP. Kaikkia tarvittavia paketteja ei löytynyt CentOS:n omasta repositoriosta, joten osa niistä oli asennettava EPEL- (Extra Packages for Enterprise Linux) ja RPM Forge -repositorioista. Itse Observiumista ladattiin viimeisin Community-version asennuspaketti wget-ohjelman avulla. Asennuspaketti oli tar.gz-muodossa ja se purettiin Observiumia varten luotuun hakemistoon /opt/observium. Tänne luotiin myös uudet kansiot, joihin Observium tallentaa lokinsa ja laitteiden tiedoista piirtämänsä graafit. Seuraavaksi luotiin MySQL-tietokanta, johon Observium tallentaa keräämänsä tiedot. Observiumin konfiguraatiotiedosto config.php muokattiin uutta tietokantaa vastaavaksi. Sinne määriteltiin luodun tietokannan nimi, käyttäjä ja salasana. RHEL-pohjaisessa järjestelmässä tähän tiedostoon täytyi tehdä myös muita pieniä muutoksia, ja poistaa käytöstä SELinux. 22
23 Observiumille luotiin käyttäjä, joka pääsee salasanallaan kirjautumaan web-käyttöliittymään. Tämä tapahtui Observiumin asennushakemistosta löytyvän skriptin avulla. CentOS:n cron-ajastuspalveluun määriteltiin samasta hakemistosta löytyvät skriptit, jotka suoritetaan tietyin väliajoin. Näiden skriptien avulla Observium pyytää tiedot kaikilta valvottavilta laitteilta. Apachen httpd.conf-tiedostoon lisättiin VirtualHost-lohko, jossa määriteltiin muun muassa palvelimen nimi ja hakemisto, josta Observiumin web-käyttöliittymä löytyy. Lopuksi CentOS:n iptables-palomuuria konfiguroitiin siten, että sallittiin HTTP-liikenne palvelimelle. KUVIO 8. Observiumin VirtualHost-lohko 5.2 OCS Inventory NG:n asennus Observiumin tapaan OCS Inventory NG tarjoaa verkkosivustollaan ohjeen asennukseen. OCS Inventory NG:tä varten täytyi myös asentaa tiettyjä paketteja, joista osa olikin jo asennettu Observiumin yhteydessä. Varsinainen asennuspaketti ladattiin OCS Inventory NG:n verkkosivustolta ja siirrettiin palvelimelle SFTP-yhteydellä. Purettu paketti sisälsi setup.sh-skriptin, jonka avulla asennus sujui suurelta osin automaattisesti. Skripti loi Apachen conf.d-hakemistoon tiedostot, joissa on määritelty muun muassa OCS Inventory NG:n web-käyttöliittymän sijainti /usr/share/ocsreports. Web-käyttöliittymään otettiin yhteys selaimella ja sen kautta luotiin uusi MySQL-tietokanta, johon OCS Inventory NG tallentaa työasemista kerätyt tiedot. 23
24 KUVIO 9. MySQL-tietokannan luonti OCS Inventory NG:n web-käyttöliittymästä 5.3 HTTPS-protokollan käyttöönotto Yhteys Observiumin ja OCS Inventory NG:n web-käyttöliittymiin haluttiin ottaa HTTP-protokollaa turvallisemman HTTPS-protokollan avulla. Tätä varten palvelimeen asennettiin paketit mod_ssl ja OpenSSL. OpenSSL:n komennoilla luotiin hallinta-aseman yksityinen avain ja CSR (Certificate Signing Request). CSR kopioitiin yrityksen sertifikaattipalvelimelle, joka loi sen perusteella sertifikaatin hallinta-asemalle. Yksityinen avain ja luotu sertifikaatti siirrettiin oikeisiin kansioihin hallinta-asemassa. Apachen httpd.conf-tiedostosta siirrettiin Observiumin VirtualHost-lohko Apachen ssl.conf-tiedostoon. VirtualHost-lohkoon lisättiin SSLEngine-rivi sekä yksityisen avaimen ja sertifikaatin sijainnit palvelimella. Httpd.conf-tiedostoon lisättiin Rewrite-rivit, joiden avulla valvontaohjelmistojen webkäyttöliittymiin tuleva liikenne ohjataan aina SSL-suojatuille sivuille. CentOS:n iptables-palomuuria konfiguroitiin vielä siten, että sallittiin myös HTTPS-liikenne palvelimelle. KUVIO 10. Rewrite-rivit Apachen httpd.conf-tiedostossa 24
25 5.4 Laitteiden lisääminen Observiumiin Observium valvoo laitteita automaattisesti, mutta ne täytyy ensin lisätä valvottaviksi joko web-käyttöliittymän tai komentorivin kautta. Observiumille täytyy kertoa laitteen nimi (Hostname) ja valita käytettävä SNMP:n versio. Observium ei löydä laitteita IP-osoitteen perusteella, joten DNS-palvelimelta on löydyttävä jokaista valvottavaa laitetta vastaava A-tietue. Osa laitteista löytyikin jo yrityksen DNS-palvelimelta ja puuttuvat lisättiin sinne tässä vaiheessa. Kaikki valvottavat laitteet käytiin läpi ja asetettiin käyttämään SNMPv3:a, jos laitteesta löytyi sille tuki. SNMPv3:n tietoturvatasoista valittiin turvallisin, authpriv. Tämä edellytti sitä, että laitteisiin oli asetettava todennusta varten käyttäjänimi ja salasana sekä salaukseen käytettävä erillinen salasana. Kun laitteet oli lisätty valvottaviksi, Observium alkoi keräämään niistä tietoa ja piirtämään graafeja esimerkiksi niiden porttien liikennemääristä sekä prosessorin ja muistin käyttöasteista. KUVIO 11. Valvottavan laitteen lisääminen Observiumin web-käyttöliittymästä 25
26 5.5 OCS Inventory Agentin jakelu työasemiin Yrityksen verkossa oleviin työasemiin täytyi asentaa OCS Inventory Agent, joka lähettää kunkin tietokoneen tiedot hallinta-asemalle. Yrityksessä oli niin paljon työasemia, että agentin asentaminen käsin jokaiseen työasemaan ei ollut järkevää. Agentista päätettiin tehdä MSI-paketti ja jaella se työasemiin yrityksen SCE-palvelimelta (System Center Essentials). OCS Inventory NG:n verkkosivustolta löytyi ohje myös MSI-paketin tekemiseen. Paketin tekemiseen käytettiin 7-zip ja WIWW-ohjelmia (Windows Installer Wrapper Wizard). OCS Inventory Agentin lähettämien tietojen SSL-suojausta varten tarvittiin yrityksen sertifikaattipalvelimen CA-sertifikaatti (Certificate Authority). Työasemat varmentavat sen avulla hallinta-aseman henkilöllisyyden ennen tietojensa lähettämistä. CA-sertifikaatti muunnettiin vaadittuun pemmuotoon OpenSSL:n komennon avulla. Muunnetusta sertifikaatista tehtiin vielä exe-muotoinen tiedosto (Self-extracting certificate file) 7-zip -ohjelman avulla. OCS Inventory NG:n verkkosivustolta ladattiin uusin OCS Inventory Agentin asennustiedosto OCSAgent.exe. WIWW-ohjelmalla exemuotoinen sertifikaatti ja agentin asennustiedosto pakattiin samaan MSI-tiedostoon. Molemmille MSI-paketin tiedostoille annettiin parametreja, joiden mukaan ne asennetaan työasemiin. Agentin parametriksi annettiin /Server, eli hallinta-aseman osoite, johon agentti lähettää työasemasta keräämänsä tiedot. Parametreiksi annettiin myös /SSL=1, jolla SSL-suojaus otetaan käyttöön ja /S eli Silent, joka suorittaa asennuksen ilman kanssakäymistä käyttäjän kanssa. Lisäksi annettiin parametri /NOW, joka lähettää työaseman tiedot hallinta-asemalle ensimmäisen kerran heti agentin asennuksen päätyttyä. Valmis MSI-paketti siirrettiin yrityksen SCE-palvelimelle ja jaeltiin työasemille Windows Updaten kautta. 26
27 KUVIO 12. MSI-paketin teko WIWW-ohjelmalla 5.6 Ongelma tietojen vastaanottamisessa Observiumin ja OCS Inventory NG:n asentaminen samaan palvelimeen osoittautui hieman odotettua ongelmallisemmaksi. Observiumin käyttöliittymä sijaitsi hakemistossa /opt/observium ja OCS Inventory NG hakemistossa /usr/share/ocsreports. Lisäksi OCS Inventory NG ottaa tietokoneiden lähettämät tiedot vastaan virtuaalisen web-sivun /var/www/html/ocsinventory kautta, jota ei oikeasti ole olemassa. Observiumin VirtualHost-lohkossa määritelty DocumentRoot-rivi aiheutti sen, että tietokoneiden OCS Inventory NG:lle lähettämät tiedot eivät tulleet perille. Vikaa etsittiin ensin muun muassa MSIpaketista ennen kuin sen todellinen syy löytyi. Ongelma ratkesi lopulta kuitenkin melko yksinkertaisesti. OCS Inventory NG:n web-käyttöliittymän konfiguraatiotiedostoon lisättiin Alias-rivi, joka ohjaa tietokoneilta tulevat tiedot oikeaan osoitteeseen. 27
28 KUVIO 13. Alias-rivi OCS Inventory NG:n web-käyttöliittymän konfiguraatiotiedostossa 28
29 6 POHDINTA Opinnäytetyön tarkoituksena oli toteuttaa kohdeyritykselle järjestelmä, jonka avulla voitaisiin valvoa sen verkossa olevien laitteiden tilaa ja pitää kirjaa verkon laitteista. Työn toiminnallinen osuus sujui lähes poikkeuksetta suunnitellusti ja yritys sai käyttöönsä toimivan verkonvalvontajärjestelmän, jota ylläpitäjä käyttää päivittäin. Kirjoitushetkellä valvottavia laitteita oli lähes 30 ja valvottavia työasemia yli 80. Raportin kirjoittaminen sujui myös hyvin ja pysyin aikataulussa. Pääasiallisina lähteinä käyttämäni kirjat olivat melko vanhoja, mutta niiden sisältämä tieto piti edelleen paikkansa. Verkonhallinta käsittää edelleen samoja asioita, vaikka sen toteuttamiseen tarkoitetut työkalut ovat tietenkin kehittyneet vuosien varrella. SNMP-protokolla toimii myös edelleen samalla periaatteella, vaikka siitä on tullut uusia versiota. Uudempien versioiden toiminnasta löytyi tietoa Internetistä. Minulla oli jo jonkin verran aikaisempaa kokemusta Linuxista palvelinkäytössä. Opinnäytetyön aikana sain syventää tietojani ja taitojani sen parissa. Mielenkiintoni Linuxia ja muita avoimen lähdekoodin ratkaisuja kohtaan kasvoi entisestään. Hakiessani tietoa opinnäytetyöhön, vastaan tuli lukuisia yrityksiä, jotka tarjoavat jopa satoja euroja kuukaudessa maksavia verkonvalvontaratkaisuja. Avoimen lähdekoodin ohjelmistoilla ja yrityksen jo olemassa olevalla laitteistolla saatiin kuitenkin toteutettua juuri halutun kaltainen järjestelmä maksuttomasti. Työn tekemisen aikana mieleeni tuli muutamia jatkokehitysideoita. Observiumin maksuton Community-versio voitaisiin vaihtaa Professional-versioon. Professional-versio maksaa 150 puntaa vuodessa, joka on mielestäni edullinen hinta. Sen avulla ylläpitäjä saisi tiedon esimerkiksi sähköpostilla heti, kun verkossa tapahtuu jotain epätavallista. Lisäksi hallinta-asemaan voitaisiin asentaa GLPI (Gestionnaire libre de parc informatique). GLPI on OCS Inventory NG:n kanssa toimiva ohjelmisto, jonka avulla voitaisiin muun muassa toteuttaa tikettijärjestelmä ja pitää kirjaa eri ohjelmistojen lisensseistä. 29
30 LÄHTEET Cisco Systems, Inc SNMPv3. Viitattu book/nm-snmp-snmpv3.html DistroWatch Top Ten Distributions. Viitattu Hunt, C TCP/IP verkonhallinta. Helsinki: Suomen ATK-kustannus. Jaakohuhta, H. & Lahtinen, T Tietoliikenneverkot: Tehokäyttäjän opas. Espoo: Suomen ATK-kustannus. Jaakohuhta, H Lähiverkot Ethernet. Helsinki: IT Press. Linux.fi LAMP. Viitattu Observium Limited Network monitoring with intuition. Viitattu OCS Inventory Team Welcome to OCS Inventory NG. Viitattu Puska, M Lähiverkkojen tekniikka. Helsinki: Satku. SNMP Research International, Inc SNMPv3 White Paper. Viitattu
Tikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
Directory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
Tulostimen hallintaohjelmisto MarkVision
Tulostinohjelmisto ja apuohjelmat 1 Tulostimen hallintaohjelmisto MarkVision Windows 95/98/2000-, Windows NT 4.0- ja Macintosh-käyttöjärjestelmien MarkVision toimitetaan tulostimen mukana Drivers, MarkVision
Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
Yleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0
Toukokuu 2014 1 (11) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Päivitysohje Toukokuu 2014 2 (11) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku...
Webpalvelin muistitikulle - Ohje
- Ohje Jari Sarja jari.sarja @ 2017 Creative Commons Nimeä-JaaSamoin 4.0 Kansainvälinen SISÄLLYSLUETTELO 1 Johdanto... 3 1.1 Miksi asennus muistitikulle?... 3 2 Webpalvelimen asennus... 4 3 Käyttöliittymä...
Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C
Tikon Ostolaskujenkäsittely versio 6.2.0
Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / tietoverkkotekniikka. Jarno Akkanen, Antti Parkkinen. Nagios verkkovalvonta- palvelin
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / tietoverkkotekniikka Jarno Akkanen, Antti Parkkinen Nagios verkkovalvonta- palvelin Projektiopinnot syksy 2013 SISÄLLYS 1 JOHDANTO 3 2 VERKONHALLINTAOHJELMISTO
WL54AP2. Langattoman verkon laajennusohje WDS
WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)
FuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa
Selvitysraportti. MySQL serverin asennus Windows ympäristöön
Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ
Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0
Toukokuu 2013 1 (10) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Päivitysohje Copyright Aditro 2013 Toukokuu 2013 2 (10) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten
Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011
Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa
Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi)
Maiju Mykkänen (D6297@jamk.fi) Susanna Sällinen (E0941@jamk.fi) Tietokannan hallinta-opintojakson selvitysraportti Huhtikuu 2010 Mediatekniikka ICT/Teknologia Tämän teosteoksen käyttöoikeutta koskee Creative
Valppaan asennus- ja käyttöohje
Versio Päiväys Muokkaaja Kuvaus 0.9 16.2.2006 Tuukka Laakso Korjattu versio 0.1 Antti Kettunen Alustava versio Sisällysluettelo 1 Johdanto...2 2 Valppaan asennus...3 2.1 Valppaan kääntäminen...3 2.2 Valmiiksi
Aditro Tikon ostolaskujen käsittely versio 6.2.0
Lokakuu 2012 1 (9) Aditro versio 6.2.0 Päivitysohje Lokakuu 2012 2 (9) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku... 3 1.2. Aditro Pankkipalvelut yhteensopiva
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Jouko Nielsen. Ubuntu Linux
Jouko Nielsen Ubuntu Linux 19.4.2017 SISÄLLYS 1 UBUNTU... 3 2 LUETTELO VERSIOISTA... 4 3 OMINAISUUDET... 4 4 ASENNUS... 5 5 UBUNTU SERVER... 9 LÄHTEET... 10 3 1 UBUNTU Ubuntu on debian pohjainen Linux
Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name
Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO HARJOITUS: asennus ja konfigurointi TVAT-141 Windows Server 2008 Trial (120 days) Active Directory, AD Domain Name System, DNS Dynamic Host Configuration Protocol,
JulkICT Arkkitehtuuripankki - QPR EnterpriseArchitect asennusohje
1 (8) JulkICT Arkkitehtuuripankki - QPR asennusohje Jos sinulla on oikeudet asentaa ohjelmisto työasemallesi, seuraa tätä ohjetta. Muussa tapauksessa ota yhteyttä organisaatiosi IT tukeen. Asennuksessa
Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas
Sivu 1/5 Kytkentäopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 8 Windows 7 SP1 Windows 7 Windows Server 2008
Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
erasmartcardkortinlukijaohjelmiston
erasmartcardkortinlukijaohjelmiston asennusohje Sisällysluettelo 1. erasmartcard... 2 2. erasmartcard-ohjelmiston normaali asennus... 3 2.1. Ennen asennusta... 3 2.2. Asennus... 3 3. Muut asennustavat...
ZENworks Application Virtualization 11
ZENworks Application Virtualization 11 ZENworks / perinteinen asennus ZENworks virtualisointi Ei erillistä asennusta Ei vaadita erilisiä oikeuksia Oletusasetukset mukana Eri versiot samanaikaisesti Sama
Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen
Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?
VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN
VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai
Visma Avendon asennusohje
Visma Avendon asennusohje 1 Versio 5.21 On tärkeää, että käytössäsi on aina uusin toimittamamme versio ohjelmistosta. Asentamalla viimeisimmän version saat käyttöösi ohjelman tuoreimmat ominaisuudet ja
McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Julkaisutiedot McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator -ohjelmiston kanssa käytettäväksi Sisällys Tietoja tästä julkaisusta Uudet toiminnot Parannukset Ratkaistut
Hallintatyökaluja Fujitsu-työasemille
Hallintatyökaluja Fujitsu-työasemille O-P Perasto Fujitsu Finland Systems Specialist Product Business Unit Copyright 2017 2019 FUJITSU Hallintatyökalut 1. DeskView Client 2. DeskUpdate 3. DeskUpdate Manager
Yleinen ohjeistus Windows tehtävään.
Yleinen ohjeistus Windows tehtävään. Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö. Tehtävänäsi on importata/asentaa vaadittavat palvelimet ja työasemat sekä konfiguroida nämä tehtävän mukaisesti.
Turvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla. Mika Suvanto, CSC. mika.suvanto@csc.fi 3.9.2009
Haka-palveluiden valvonta ja tilastointi AAIEye -työkalun avulla Mika Suvanto, CSC mika.suvanto@csc.fi 3.9.2009 Mitä se tekee? kaksi perustoimintoa: valvoo Haka-palveluiden toimintaa kirjautumalla niihin
Visma Software Oy
pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai muutoksiin tässä oppaassa ja/tai ohjelmassa ilman eri ilmoitusta. Oppaan ja siihen liittyvän muun materiaalin kopiointi on kielletty ilman :n
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Kristopher Vuorela UBUNTUN ASENNUS JA ALKEET 206101312 Linux järjestelmät Lukukausi: Kevät 2015 Työ valmistui: 15.04.2015
INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
Visma Nova Webservice Versio 1.1 /
Visma Nova Webservice Versio 1.1 / 31.10.2018 pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai muutoksiin tässä oppaassa ja/tai ohjelmassa ilman eri ilmoitusta. Oppaan ja siihen liittyvän muun
UCOT-Sovellusprojekti. Asennusohje
UCOT-Sovellusprojekti Asennusohje Ilari Liukko Tuomo Pieniluoma Vesa Pikki Panu Suominen Versio: 1.00 Julkinen 15. joulukuuta 2006 Jyväskylän yliopisto Tietotekniikan laitos Jyväskylä Hyväksyjä Päivämäärä
Opinnäytetyön Loppuseminaari 18.4.2013 klo 8
Opinnäytetyön Loppuseminaari 18.4.2013 klo 8 Opinnäytetyön nimi: Nagios Verkonvalvonta & IP SLA Ville Leppänen & Tomi Tähti TI09TIVE Toimeksiantaja yritys: Nuuka Solutions Ohjaava opettaja: Martti Kettunen
Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS
Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta
EMVHost Online SUBJECT: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT COMPANY: EMVHost Online Client sovelluksen käyttöohje AUTHOR: DATE: 15.03.
EMVHost Online SUBJECT: COMPANY: COMMENTS: AUTHOR: EMVHOST ONLINE CLIENT - AUTOMAATTISIIRROT NETS OY EMVHost Online Client sovelluksen käyttöohje NETS OY DATE: 15.03.2011 VERSION: 1.0 1 SISÄLLYS SISÄLLYS...
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 SISÄLLYS 1 JOHDANTO 3 2 WWW-PALVELIMEN TOIMINTA 4 3 OMINAISUUDET
CLOUDBACKUP TSM varmistusohjelmiston asennus
Luottamuksellinen JAVERDEL OY CLOUDBACKUP TSM varmistusohjelmiston asennus Copyright 2 (9) SISÄLLYSLUETTELO 1 ASENNUSOHJE WINDOWS KÄYTTÖJÄRJESTELMÄLLÄ VARUSTETTUIHIN LAITTEISIIN... 3 1.1 Yleistä... 3 1.2
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan
TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ
aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...
1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2
AinaCom Skype for Business Asennusohje Sivu 1/10 Sisällysluettelo 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 2 Windows työasemat... 2 2.1 Windows työasemavaatimukset...
AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:
AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa
Visma GATEWAY INSTALLER. asennusopas
Visma GATEWAY INSTALLER asennusopas 1 Sisällys Tietoa dokumentista...3 Tuetut käyttöjärjestelmät...3 GATEWAY INSTALLER sovelluksen itselatausohjelma...3 GATEWAY INSTALLER sovelluksen suorittaminen...4
Linux palomuurina (iptables) sekä squid-proxy
Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in
1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta
TEHTÄVÄ 4: Microsoft Windows Deployment Services asennus ja hallinta Windows Deployment Services, WDS Käyttöjärjestelmän asennus työasemalle Dynamic Host Configuration Protocol, DHCP * Domain Name System,
Järjestelmänvalvontaopas
Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat
Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
Mark Summary Form. Tulospalvelu. Competitor No Competitor Name Member
Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus
PRINTER DRIVER PÄÄKÄYTTÄJÄN OPAS
PÄÄKÄYTTÄJÄN OPAS OpusCapita pidättää oikeuden muuttaa tuotteen ominaisuuksia ja tätä tuotekuvausta. Uusimmat versiot julkaistaan osoitteessa www.opuscapita.com/terms. 1. TEHTÄVÄKUVAUS Pääkäyttäjällä on
Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
in condition monitoring
Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä
Aditro Tikon ostolaskujen käsittely versio SP1
Toukokuu 2012 1 (8) Aditro versio 6.1.2 SP1 Päivitysohje Toukokuu 2012 2 (8) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku... 3 1.2. Application Pool Identity...
Yleistä tietoa Windows tehtävästä
Yleistä tietoa Windows tehtävästä Tehtävänäsi on asentaa ja konfiguroida yrityksen Windows ratkaisuihin perustuva ITympäristö. Käytä salasanana Qwerty123, jos ei ole muuta pyydetty. Käytössäsi on Hyper-V
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi
Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland
Ulkoistustoimittajan valvontapalvelu Ville Mannonen / DataCenter Finland Datacenter Finland Oy Vuonna 2003 perustettu konesalipalveluita tuottava yritys Tarjoaa asiakkaileen korkean käytettävyyden konesalipalveluita
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0
Toukokuu 2013 1 (21) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Asennusohje Toukokuu 2013 2 (21) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen
Security server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
Käytin tehtävän tekemiseen Xubuntu 13.04 -käyttöjärjestelmää aikaisemmin tekemältäni LiveUSB-tikulta.
Tehtävänanto - Asenna ja testaa LAMP - Aiheuta vähintään 3 virhettä ja analysoi lokista - Tee nimipohjainen virtuaalipalvelin, joissa toimii myös www. (Karvinen, T. 23.09.2013) Työympäristö Tein tehtävän
Skannaaminen RightFaxiin. Pääkäyttäjän opas
Skannaaminen RightFaxiin Pääkäyttäjän opas Toukokuu 2016 www.lexmark.com Sisällys 2 Sisällys Yleiskuvaus...3 Käyttöönottovalmiuden tarkistusluettelo...4 Sovelluksen asetusten määrittäminen...5 Sovelluksen
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Option GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
Taitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
Mathcad Flexnet lisenssipalvelimen asennus
Mathcad Flexnet lisenssipalvelimen asennus Korjattu 13.01.01 Tärkeää: Ennen lisenssin hakemista tulee luoda PTC tili. Tästä on erillinen ohje, jonka on joko tullut tämän dokumentin yhteydessä tai sen saa
Security server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
Yleinen ohjeistus Linux-tehtävään
Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö, sekä kolme virtuaalikonetta. Tehtäväsi on importata nämä virtuaalikoneet ja konfiguroida ne, sekä verkkolaitteet,
Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita
Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita Miksi SmartView v4.1 ei suostu avaamaan lämpökuvia? Mikäli SmartView-ohjelmiston täysversio 4.1 ladataan suoraan nettisivuilta, jotkin tietokoneet
KServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille
KServer Etäohjaus 1 (5) KServer Etäohjaus Spesifikaatio asiakaspuolen toteutuksille Palvelimen toteutuksen ollessa versio 1.0, spesifikaation versio 1.0.0. 2009, Riku Eskelinen/ KServer Software Development
DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi
DNS- ja DHCPpalvelut Linuxissa Onni Kytönummi & Mikko Raussi Sisällysluettelo 1. Yleisesti DNS ja DHCP palveluista... 2 1.1. DNS yleisesti... 2 1.2. DNS hierarkia ja TLD... 2 1.3. DHCP yleisesti... 3 2.
SQL Server 2008 asennus
SQL Server 2008 asennus 1. Yleistä... 3 2. Edellytykset... 3 3. SQL Server 2008 Express asennus... 4 4. Yhteystiedot... 6 2/6 1. YLEISTÄ Tässä ohjeessa käydään vaiheittain Microsoft SQL Server 2008 tietokantaohjelmiston
Maventa Connector Käyttöohje
Maventa Connector Käyttöohje 17.4.2015 Sisällys 1. Esittely... 2 1.1. Käytön edellytykset... 2 1.2. Tuetut aineistomuodot... 2 2. Asennustiedosto... 3 2.1. Sisäänkirjautuminen... 7 3. Asetuksien määrittäminen...
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY
1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303
TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI
TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI Käyttöjärjestelmien ja ohjelmistojen asentaminen ja konfigurointi Pe 13.30-16.30
SSH Secure Shell & SSH File Transfer
SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
Olet tehnyt hyvän valinnan hankkiessasi kotimaisen Storage IT varmuuskopiointipalvelun.
StorageIT 2007 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen Storage IT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla
Febdok 6.0 paikallisversion asennus OHJEISTUS
Febdok 6.0 paikallisversion asennus OHJEISTUS Sisällys 1 YLEISTÄ 1 2 ASENNUKSEN VALMISTELUT 2 2.1 VARMUUSKOPIOT 2 2.2 ASENNUSTIEDOSTON LATAUS, WWW.FEBDOK.FI 2 2.3 ASENNUSTIEDOSTON LATAUS, FEBDOK:IN SISÄINEN
Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä:
Linux-harjoitus 6 Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: http://www.mysql.com/, MySQL-tietokantaohjelman kotisivu. http://www.mysql.com/doc/en/index.html,
Bitnami WordPress - Asenna WordPress koneellesi. Jari Sarja
WordPress - Asenna WordPress koneellesi Jari Sarja jari.sarja @otavanopisto.fi 2018 SISÄLLYSLUETTELO 1 Johdanto... 3 1.1 n Wordpress... 3 1.2 Edut ja haitat... 3 2 WordPressin Asennus bitnamilla...4 2.1
Mathcad 14.0 Single User -asennus 12.3.2008
Mathcad 14.0 Single User -asennus 12.3.2008 Asennuksessa on kaksi vaihetta. Ensin asennetaan ohjelma tietokoneelle (vaiheet 1-3). Sen jälkeen asennetaan lisenssi (vaiheet 4-12). 1. Aseta Mathcad 14 CD-levy
JOVISION IP-KAMERA Käyttöohje
JOVISION IP-KAMERA Käyttöohje 1 Yleistä... 2 2 Kameran kytkeminen verkkoon... 2 2.1 Tietokoneella... 2 2.2 Älypuhelimella / tabletilla... 5 3 Salasanan vaihtaminen... 8 3.1 Salasanan vaihtaminen Windows
Javan asennus ja ohjeita ongelmatilanteisiin
Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään
erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)
erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi) Sisällysluettelo 1 erasmartcard 3 2 erasmartcard-ohjelmiston normaali asennus 4 2.1 Ennen asennusta 4 2.2
AinaCom Skype for Business. Asennusohje
AinaCom Skype for Business Asennusohje 19.11.2015 Sisällys 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 3 2 Windows työasemat... 3 2.1 Windows työasemavaatimukset... 3 2.2
Käyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE PSB E-MAIL AND SERVER SECURITY. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot,
VMU-C EM. Asennus ja käyttö
VMU-C EM Asennus ja käyttö Asennus USB-kaapelinavulla 1. Liitetään tyhjä USB-muistitikkulaitteeseen ja odotetaan kunnes USB-valolakkaa vilkkumasta USB-muistitikku liitetään tänne 2. Irrotetaan USB-muistitikkuja