Samuli Huhtamäki AUTENTIKOINTI RADIUS-PALVELINTA KÄYTTÄEN
|
|
- Kimmo Antero Kinnunen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Satakunnan ammattikorkeakoulu Samuli Huhtamäki AUTENTIKOINTI RADIUS-PALVELINTA KÄYTTÄEN Tietotekniikan koulutusohjelma Tietoliikennetekniikan suuntautumisvaihtoehto 2007
2 TIIVISTELMÄ AUTENTIKOINTI RADIUS-PALVELINTA KÄYTTÄEN Samuli Huhtamäki SATAKUNNAN AMMATTIKORKEAKOULU Tekniikan Porin Yksikkö Tekniikantie Pori Tietotekniikan koulutusohjelma Tietoliikennetekniikan suuntautumisvaihtoehto Työn tilaaja: Satakunnan ammattikorkeakoulu Työn valvoja: Juha Aromaa, DI Päättötyö: 38 sivua Tammikuu 2007 UDK: 004.7, Asiasanat: RADIUS, autentikointi, pakettiverkko Tässä opinnäytetyössä otettiin käyttöön RADIUS-palvelin Satakunnan ammattikorkeakoulun GPRS-verkossa. Työssä esiteltiin RADIUKSEEN liittyvä teoria, ja sovellettiin sitä älyverkkolaboratorion verkkoympäristössä. Tavoitteena oli asentaa RADIUSohjelmisto laboratorion serverille, ja sitä käytettiin GPRS-verkon palvelujen yhteydessä (GGSN tukee RADIUSTA). Radius-palvelimen avulla autentikoidaan verkon palvelujen käyttäjät.
3 ABSTRACT AUTHENTICATION USING RADIUS Samuli Huhtamäki SATAKUNTA UNIVERSITY OF APPLIED SCIENCES Unit of Technology in Pori Tekniikantie Pori Degree Program of Information Technology Telecommunication Technology Commissioned by: Satakunta University of Applied Sciences Supervisor: Juha Aromaa, M.Sc Bachelor s Thesis: 38 pages January 2007 UDK: 004.7, Keywords: RADIUS, Authentication, Packet Network RADIUS server was taken into service in the GPRS Network of Satakunta University of Applied Sciences in this thesis work. Theory of RADIUS was presented and applied in the laboratory network. The main task was to install RADIUS server software to PC and use it with GPRS services (GGSN supports RADIUS). RADIUS is used for authenticating users of network services.
4 SISÄLLYS TIIVISTELMÄ...2 ABSTRACT...3 SISÄLLYS...4 LYHENTEET JOHDANTO AAA Autentikointi Valtuutus Tilastointi RADIUS RADIUKSEN ominaisuudet RADIUKSEN pääpiirteet RADIUKSEN rajoitteet Toiminta Pakettien rakenne Koodi (Code) Tunniste (Identifier) Pituus (Length) Autentikaattori (Authenticator) Pakettien tyypit UDP:n Käyttö Jaetut salaisuudet RADIUS-tilastointi GPRS liityntä ja PDP-kontekstin avaus RADIUKSEN KÄYTTÖÖNOTTO SAMK:N GPRS-VERKOSSA Dialup Admin GGSN Tilaajan luonti RADIUS-palvelin GPRS-verkossa YHTEENVETO...34 LÄHTEET...35 LIITTEET...36
5 LYHENTEET AAA Authentication, Authorization, and Accounting APN Access Point Name CHAP Challenge-handshake authentication protocol DNS Domain Name System, Nimipalvelu EIR Equipment Identification Register GGSN Gateway GPRS Support Node GPRS General Packet Radio Service GSM Global System for Mobile Communications HLR Home Location Ragister IETF Internet Engineering Task Force IMEI Internaional Mobile Equipment Identity IMSI International Mobile Subscriber Identity IP-osoite Internet Protocol address MD5 Message-Digest algorithm 5 MSC Mobile Switching Centre, Matkapuhelinkeskus MTU Maximum transmission unit NAS Network Access Server PAP Password Authentication Protocol PC Personal Computer PDP Packet Data Protocol PHP Hypertext Preprocessor PKI Public key infrastructure PPP Point-to-Point Protocol RADIUS Remote Authentication Dial In User Service, Autentikointipalvelu RFC Request for Comments SGSN Serving GPRS Support Node SIM Subscriber Identity Module SLIP Serial Line Internet Protocol TCP Transmission Control Protocol TMSI Temporary Mobile Subscriber Id
6 UDP WAP User Datagram Protocol Wireless Application Protocol
7 1 JOHDANTO Pakettiverkoissa on tarpeen autentikoida palvelujen käyttäjiä ulkoisen autentikointipalvelimen RADIUKSEN avulla. RADIUSTA voidaan hyödyntää myös GPRSsovellutuksissa. RADIUKSELLA tehtävä autentikointi kuuluu olennaisesti GPRSyhteyden muodostamiseen. Tosin se ei ole pakollinen ominaisuus ja GPRS-yhteyden muodostaminen toimii ilman sitäkin. Autentikointi, eli käyttäjän tunnistaminen, on kuitenkin tarpeellista, jos GPRS-verkko halutaan turvata ei-toivotuilta käyttäjiltä. Jos RA- DIUSTA ei ole, verkkoon pääse kirjautumaan ilman salasanaa. Käyttäjä-salasana - yhdistelmä estää ei-toivotun henkilön kirjautumisen verkon palveluun. Autentikointi on tarpeen esimerkiksi, jos joku yrittää päästä kirjautumaan verkkoon vartioimatta jätetyltä päätelaitteelta. Satakunnan ammattikorkeakoulun GPRS-verkkoon ei vielä ole otettu RADIUS-palvelinta käyttöön, joten tämä opinnäytetyö täytti puuttuvan osan GPRSverkosta.
8 8 2 AAA Kehys, jonka ympärille RADIUS (Remote Authentication Dial In User Service) on rakennettu, tunnetaan AAA-prosessina (Authentication, Authorization, and Accounting). Prosessi sisältää autentikaation, valtuutuksen ja tilastoinnin. Toisaalta AAA-mallissa ei ole mitään RADIUKSELLE ominaista, mutta tarvitaan silti yleinen tausta oikeuttamaan RADIUKSEN toiminta. RADIUS luotiin ennen kuin AAA-malli kehitettiin, mutta se oli ensimmäinen oikea AAA:han perustuva protokolla. Sisältäen AAA toiminnallisuuden se hyväksyttiin laajasti yleiseen käyttöön. [1] Seuraavat kysymykset kuvaavat hyvin AAA:n toimintaa: - Kuka sinä olet? - Mitä palveluja voin antaa sinulle? - Mitä teit palveluillani kun käytit niitä? [1] 2.1 Autentikointi Autentikointi, eli todentaminen, on prosessi, joka varmistaa henkilön tai koneen identiteetin. Yleisin autentikointitapa on käyttää käyttäjänimeä ja salasanaa, joka varmentaa käyttäjän aitouden. Internetin liiketoiminta tarvitsee silti varmemman autentikoinnin ja salasanan välittäminen ei ole paras tapa siihen. PKI-infrastuktuuri (Public key infrastructure), osana digitaalista allekirjoitusta, tulee olemaan käytetympi. [1] 2.2 Valtuutus Valtuutus käyttää sääntöjä, joilla se päättää mitä autentikoitu käyttäjä voi tehdä järjestelmässä. Esimerkiksi internetin palvelun tarjoaja voi päättää antaako se käyttäjälle staattisen IP-osoitteen (Internet Protocol address) vai dynaamisen. Järjestelmänvalvoja määrittelee nämä säännöt. [1]
9 9 2.3 Tilastointi Tilastoinnilla pidetään kirjaa mitä resursseja käyttäjä on käyttänyt yhteyden aikana. Kirjaa pidetään muun muassa kulutetusta ajasta ja kuinka paljon käyttäjä on siirtänyt dataa. Tilastointi tapahtuu lokien avulla. Lokiin tallennetaan tilastoinnit ja käyttötiedot. Sitä käytetään valtuutuksen kontrollointiin, laskutukseen, kehityssuunnan analysointiin, resurssien käyttöasteeseen ja kapasiteetin suunnitteluun. [1] Tilastoinnin datalla järjestelmänvalvoja voi analysoida onnistuneiden pyyntöjen perusteella kapasiteetin ja ennustaa tulevaisuuden järjestelmän kuormituksen. Palvelun tarjoaja voi laskuttaa käytetyistä palveluista ajan perusteella. Tietoturvan analysoija näkee torjutut autentikointipyynnöt, ja näiden avulla voi miettiä jos jokin tietty kuvio esiintyy usein ja näin mahdollisesti pystyä estämään murtautumisen. [1]
10 10 3 RADIUS RADIUS, kuten muutkin innovatiiviset tuotteet, rakennettiin tarpeeseen. Tässä tapauksessa tarve oli saada tapa autentikointiin, valtuutukseen ja tilastointiin käyttäjille erilaisiin tietokoneresursseihin. RADIUS-protokolla on aikoinaan suunniteltu sisäänsoittopalveluissa tapahtuvaan tunnistukseen, jossa se on nykyäänkin laajassa käytössä. RA- DIUS -protokollan pääasiallinen käyttökohde on operaattorin sisäisessä verkossa, jolloin verkkoa voidaan pitää kohtuullisen luotettavana ja yhden tahon ylläpitämänä. [1] [2] RADIUS-protokolla määritellään IETF:n (Internet Engineering Task Force) julkaisemissa RFC:eissä (Request for Comments). Ne ovat joukko asiakirjoja, jotka kuvaavat lähinnä teknisten menettelyjen järjestelmiä eli protokollia. Nykyiset määrittelyt ovat RADIUKSEN osalta RFC2865:ssa ja RADIUS-tilastoinnin osalta RFC2866:ssa [3] [4] 3.1 RADIUKSEN ominaisuudet RFC-dokumentit määrittelevät, että RADIUS: - On yhteydetöntä UDP-protokollaa (User Datagram Protocol) käyttävä protokolla, joka ei käytä suoria yhteyksiä - Käyttää hop-by-hop turvallisuusmallia - On tilaton - Tukee PAP (Password Authentication Protocol) ja CHAP (Challenge-handshake authentication protocol) autentikointia PPP:n (Point-to-Point Protocol) kautta - Käyttää MD5-algoritmia (Message-Digest algorithm 5) salasanan suojaukseen - Sisältää yli 50 attribuutti/arvo-paria ja sillä on valmius luoda valmistajakohtaisia pareja - Tukee AAA-mallia [1]
11 11 Lisäksi, RADIUS tukee melkein kaikkia kaupallisia NAS-laitteita (Network Access Server), joten tulevaisuus on taattu seuraavaksi 10 vuodeksi. [1] RADIUKSEN pääpiirteet RADIUS toimii asiakas/palvelin periaatteella. NAS toimii RADIUS-palvelimen asiakkaana. Asiakas toimittaa käyttäjätiedot palvelimelle ja toimii sitten palvelimelta tulleen vastauksen mukaisesti. [5] RADIUS-palvelimet ovat vastuussa käyttäjäkytkentäpyyntöjen vastaanotosta ja käyttäjän tunnistuksesta. Palvelin palauttaa sitten kaikki tiedot, jotka tarvitaan asiakkaan palvelujen toimittamiseen. [5] RADIUS-palvelin voi toimia välitysasiakkaana toisille RADIUS-servereille tai toisenlaisille autentikointipalvelimille. [5] Verkon turvallisuus hoidetaan jaetulla salaisuudella (shared secret) RADIUS-serverin ja asiakkaan välillä. Jaettua salaisuutta ei koskaan lähetetä verkon yli. Lisäksi käyttäjän salasana lähetään salattuna asiakkaan ja palvelimen väillä, jotta vältyttäisiin salakuuntelulta suojaamattomassa verkossa. [5] RADIUS-palvelimella on joustavat autentikointimekanismit. Palvelin tukee monta tapaa tunnistaa käyttäjä. Kun annetaan käyttäjänimi ja alkuperäinen salasana, palvelin tukee PPP PAP tai CHAP, UNIX-kirjautumista, tai muita autentikointimekanismeja. [5] RADIUS-protokolla on laajeneva protokolla. Kaikki tapahtumat koostuvat muuttuvan pituisista attribuutti-pituus-arvo -parametreista (Attribute-Length-Value 3-tuples). Uusia attribuutti-arvoja voidaan lisätä ilman, että häiritään alkuperäisiä protokollan toteutuksia. [5]
12 RADIUKSEN rajoitteet RADIUS-protokollalla on myös joitain rajoitteita. Turvallisuudella on joissakin toteutuksissa puutteita. Kun käytetään proxy (välitys) RADIUS-palvelimia, niin kaikki tieto näkyy joka hypyssä, olivat ne salattuja tai ei. Se ei ole riittävän turvallista salasanojen ja sertifikaattien siirtämiselle. [1] Toinen rajoite on se, että RADIUKSELLA ei ole tukea resurssien uudelleen kutsumiselle ja vapauttamiselle sen jälkeen kun valtuutus on tehty. On mahdollista, että on olemassa monihyppy (multi-hop) proxy-radius ketju, missä ensimmäinen palvelin hyväksyy pyynnön ja ottaa sen jälkeen yhteyden toiseen laitteeseen toimittaakseen palvelut. Jos jostain syystä palvelu ei olekaan saatavilla, niin RFC:ssä ei ole määräystä kieltää tai katkaista palvelua kun pääsy on estetty. Jotkut valmistajat ovat kehittäneet tuen jälkihylkäämiselle, se sisältää käyttäjän poistamisen ennemmin tietyn ajan perusteella kuin vain pääsyn epäämisen seuraavalla kirjautumisyrityksellä, mutta virallisessa määrittelyssä sitä ei ole. [1] Kolmanneksi RADIUS on tilaton. Se ei pidä kirjaa kokoonpanoasetuksista, tapahtumatiedoista, tai mistään muusta seuraavan session tiedoista. Kun ohjelma on tilaton, se ei pysty pitämään tietoa edellisestä sessiosta seuraavaan sessioon, kuten siitä mitä käyttäjä teki tai tilanteista, jotka ilmenivät prosessin aikana. [1] Lopuksi RADIUKSEN käyttäjät ovat huomanneet, että RADIUKSELLA on skaalautuvuusongelmia. Asia ilmenee RFC 2865:ssä heti ensimmäisellä sivulla: RADIUS voi kärsiä huonontuneesta suorituskyvystä ja tietojen menetyksestä kun sitä käytetään isoissa järjestelmissä, koska sitä ei ole varustettu ruuhkanhallinnalla. [1] 3.3 Toiminta Seuraavaksi on selostettu RADIUKSEN toiminta eli RADIUS-pakettejen tarkoitus. Myöhemmässä vaiheessa paneudutaan pakettien muotoon ja rakenteeseen.
13 13 Kun asiakaskone asetetaan käyttämään RADIUSTA, mikä tahansa asiakaskoneen käyttäjä esittää autentikointitiedon asiakaskoneelle. Tämä voi tapahtua muokattavalla sisäänkirjautumiskehotteella, johon annetaan käyttäjänimi ja salasana. Vaihtoehtoisesti voidaan käyttää esim. PPP-protokollaa, jossa autentikointipaketit sisältävät salasanan ja käyttäjänimen. [5] Kun asiakaskone on saanut tiedot, se voi valita RADIUKSEN autentikoimaan. Tehdäkseen sen asiakaskone luo Access-Request -pyynnön eli pääsypyynnön, joka sisältää attribuutit kuten käyttäjän nimen, käyttäjän salasanan, asiakaskoneen tunnisteen ja portti tunnisteen, johon käyttäjä yrittää päästä. Salasana suojataan MD5-algoritmilla. [5] Access-Request toimitetaan RADIUS-palvelimelle verkon kautta. Jos ei saada vastausta tietyn ajan kuluessa, pyyntö lähetetään uudelleen. Asiakaskone voi myös välittää pyynnöt toiselle palvelimelle tai palvelimille, jos pääpalvelin ei ole tavoitettavissa. Toissijaista palvelinta voidaan käyttää joko tietyn yritysten epäonnistumisien määrän jälkeen tai kiertovuorottelu periaatteella. [5] Kun RADIUS-palvelin saa pyynnön, se vahvistaa pyynnön lähettäneen asiakaskoneen. Jos asiakaskoneen lähettämässä viestissä ei ole RADIUS-serverin kanssa samaa jaettua salaisuutta, niin viesti pitää hylätä ilman mitään ilmoitusta. Jos taas asiakaskone on validi, RADIUS-palvelin katsoo käyttäjien tietokannasta kenen nimi täsmää pyyntöön. Käyttäjätietomerkintä tietokannassa sisältää listan vaatimuksista, jotka pitää päteä että voidaan antaa käyttöoikeus käyttäjälle. Tämä sisältää aina salasanan vahvistamisen, mutta siihen voi myös määrittää asiakkaat tai portit joihin käyttäjällä on oikeus. [5] RADIUS-palvelin voi tehdä pyyntöjä toisille palvelimille tyydyttääkseen pyynnön, jossa se on itse asiakkaana. [5] Jos Proxy-State attribuutteja on Access-Request-paketissa, niin ne pitää kopioida muuttumattomina ja järjestyksessä vastauspakettiin. Muut attribuutit voidaan sijoittaa ennen, jälkeen tai jopa keskelle Proxy-State attribuuttiin. [5] Jos mikään ehto ei toteudu, RADIUS-palvelin lähettää Access-Reject eli pääsyevätty - paketin, joka osoittaa että pyyntö on epäkelpo. Palvelin voi myös lisätä viestin Access-
14 14 Reject -pakettiin, jonka asiakaskone näyttää käyttäjälle. Access-Reject -paketissa ei sallita muita Attribuutteja (paitsi Proxy-State -paketteja). [5] Jos kaikki ehdot toteutuvat, palvelin lähettää Access-Challenge -vastauksen, johon käyttäjän pitää vastata. Se voi sisältää viestin, jonka asiakaskone näyttää käyttäjälle, ja siinä voi myös olla State-attribuutti eli tila-attribuutti. [5] Jos asiakaskone ottaa vastaan Access-Challenge -paketin, ja mikäli se tukee challenge/response -ominaisuutta, se voi näyttää viestin käyttäjälle. Seuraavaksi näytetään kehote, johon vastataan. Sitten asiakaskone lähettää uudelleen alkuperäisen Access- Request -paketin uudella pyyntötunnuksella, jossa User-Password attribuuti korvataan vastauskella (salattuna). Myös State-attribuuti sisälletään pakettiin, jos sellaista on. Pyynnössä voi olla vain 0 tai 1 ilmentymää State-attribuutista. Palvelin voi sitten vastata tähän uuteen Access-Request -pakettiin joko Access-Accept, Access-Reject tai uudella Access-Chalenge -paketilla. [5] Jos kaikki ehdot toteutuvat, asetusarvojen lista käyttäjälle pannaan (pääsy hyväksytty) Access-Accept -vastaukseen. Nämä arvot sisältävät palvelun tyypin (esim. SLIP (Serial Line Internet Protocol), PPP, Login User) ja kaikki muut tarpeelliset arvot palvelulle. SLIP:lle ja PPP:lle arvot sisältävät esim. IP-osoiteen, aliverkonmaskin, MTU:n (Maximum transmission unit), halutun pakkauksen ja halutun pakettisuodatus tunnisteet. Tekstipohjaisille käyttäjille tämä voi sisältää arvoja kuten halutun protokollan ja isäntäkoneen. [5] 3.4 Pakettien rakenne RADIUS-protokolla käyttää UDP-paketteja sanomien välittämiseen asiakkaan ja palvelimen välillä, kuten sanottu. Protokolla kommunikoi porttinumero 1812:lla, joka eri kuin alkuperäisessä RADIUS RFC -dokumentissa. Ensimmäisessä revisiossa käytettiin porttia 1645, mutta myöhemmin todettiin, että se on ristiriidassa Datametrics -palvelun kanssa. [1]
15 15 Kuva 1. Kuvaus RADIUS-paketin rakenteesta [1] Koodi (Code) Koodialue on yhden oktetin pituinen ja se erottelee RADIUS-viestien tyypit. Paketit, joilla on väärä koodi, tuhotaan ilman ilmoitusta. Oikeat koodit ovat: - 1 Access-Request - 2 Access-Accept - 3 Access-Reject - 4 Accounting-Request - 5 Accounting-Response - 11 Access-Challenge - 12 Status-Server (kehityksen alla) - 13 Status-Client (kehityksen alla) Varattu [1] Tunniste (Identifier) Tunnistealue on yhden oktetin mittainen ja sitä käytetään säikeistykseen, tai automaattisten alkupyyntöjen ja jälkivastausten linkittämiseen. RADIUS-palvelimet voivat pysäyttää kaksoisviestit tutkimalla tekijöitä kuten lähde IP-osoitetta, lähde UDP porttia, viestin kulunutta aikaa ja tunnistekenttää. [1] Pituus (Length) Pituusalue on kahden oktetin mittainen ja sitä käyttetään RADIUS-viestin pituuden määrittämiseen. Arvo tässä kentässä on laskettu analysoimalla koodi-, tunniste-, pituus-, autentikointi- ja attribuuttikenttää, sekä löytämällä niiden summan. Pituuskenttä on tar-
16 16 kistettu kun RADIUS-palvelin ottaa vastaan paketin ja varmistaa tiedon eheyden. Pituuden arvot vaihtelevat 20:n ja 4096:n välillä. [1] RFC:n mukaan RADIUS tarvitsee tiettyjä käyttäytymisiä mitä tulee väärän mittaisiin datan pituuteen. Jos RADIUS-palvelin ottaa vastaan lähetyksen, jossa viestin pituus on pidempi kuin pituuskenttä, se hylkää kaiken datan, joka on pituuskentän määrittämän kohdan jälkeen. Jos puolestaan palvelin ottaa vastaan lyhyemmän viestin mitä kenttä ilmoittaa, se hylkää viestin. [1] Autentikaattori (Authenticator) Autentikaattorialue, usein 16 oktettia pitkä, on kenttä, jossa viestin eheys tarkistetaan ja varmistetaan. Tässä kentässä tärkein oktetti lähetetään ennen muita ja arvoa käytetään autentikoimaan vastauksia RADIUS-serveriltä. Tätä arvoa käytetään myös salasanojen piilottamiseen. [1] On olemassa kaksi tyyppia autentikointiarvoa: pyyntö- ja vastausarvot. Pyyntöautentikaattoreja käytetään Autentication-Request ja Accounting-Request -paketeissa. Pyyntöarvossa kenttä on 16 oktettia pitkä ja generoidaan täysin sattumavaraisesti, jotta vältytään hyökkäyksiltä. Kun RADIUS ei tee mitään suojatakseen kommunikointia salakuuntelulta eli pakettien sieppaukselta, satunnaiset arvot hyvän salasanan kanssa tekevät kuuntelusta vaikeaa. [1] Vastausautentikaattoria käytetään Access-Accept, Access-Reject ja Access-Challenge - paketeissa. Arvo lasketaan yksisuuntaisella MD5-algoritmillä, mikä generoidaan koodi-, tunniste-, pituus- ja pyyntöautentikaattorialueista, jotka ovat paketin otsakkeessa. Näitä seuraa paketin hyötykuorma ja jaettu salaisuus. [1] 3.5 Pakettien tyypit RADIUS-paketteja on neljää tyyppiä, joilla on merkitystä AAA-transaktiolle: - Access-Request
17 17 - Access-Accept - Access-Reject - Access-Challenge [1] Seuraavaksi on esitetty pakettien rakennekuvat. Kuva 2. Access-Request -paketti [1] Kuva 3. Access-Accept -paketti [1] Kuva 4. Access-Reject -paketti [1] Kuva 5. Access-Challenge -paketti [1]
18 UDP:n Käyttö RADIUKSESSA käytetään UDP:tä TCP:n (Transmission Control Protocol) sijasta. Tämä on valittu pääasiassa teknisistä syistä. RADIUS on tapahtumapohjainen protokolla, jolla on seuraavia ominaisuuksia: 1. Jos pyyntö epäonnistuu pääautentikointipalvelimelle, niin pitää tehdä kysely sekundaaripalvelimelle. Tämän vaatimuksen täyttämiseen kopio pyynnöstä täytyy pitää kuljetustason yläpuolella, mikä puolestaan sallii vaihtoehtoisen lähetyksen. Tämä tarkoittaa, että uudelleenlähettämisajastimia tarvitaan silti. [5] 2. Ajastinvaatimukset tälle protokollalle ovat huomattavan erilaiset kuin TCPprotokollalla. RADIUKSEN ei tarvitse huolehtia kadonneen tiedon häviämisestä. Jos käyttäjä suostuu odottamaan autentikointia muutaman sekunnin, niin TCP-protokollan uudelleenlähettämiselle ei ole tarvetta, eikä myöskään sen vahvistussanomille. Jos taas käyttäjä ei suostu odottaa minuutteja autentikointia, niin TCP-protokollan tiedon varmistettua perille pääsyä parin minuutin kuluttua ei tarvita. Vaihtoehtoisen palvelimen nopeampi käyttö antaa käyttäjälle pääsyn ennen luovuttamista. [5] 3. RADIUKSEN tilaton luonne yksinkertaistaa UDP-protokollan käytön. Palvelimet ja asiakkaat tulevat ja menevät, niitä sammutetaan ja käynnistetään uudelleen. Tämä ei kuitenkaan aiheuta välttämättä ongelmia TCP-protokollallekaan, koodia voidaan kirjoittaa siten että se pystyy kestämään nämä tapahtumat. UDPprotokolla puolestaan eliminoi koko asian. Joka asiakas ja palvelin voi avata UDP-yhteyden vain kerran ja jättää sen auki, vaikka verkossa olisi vikatilanteita. [5] 4. UDP-protokolla yksinkertaistaa palvelintoteutuksen. Aluksi RADIUS pystyi prosessoimaan yhden pyynnön kerrallaan, eli palvelin oli yksisäikeinen. Tämän puolestaan todettiin olevan hallitsemattomissa ympäristöissä, joissa taustaturvallisuusmekanismi kesti todellisen ajan (sekunnin tai enemmän). Palvelimen pyyntöjono täyttyi ympäristöissä, joissa oli satoja käyttäjiä, ja käyttäjät eivät enää ha-
19 19 lunneet odottaa autentikointia. Järkeenkäypä ratkaisu oli tehdä palvelin monisäikeiseksi. UDP-protokollalla tämä oli yksinkertaista tehdä. Jokaiselle pyynnölle perustettiin oma prosessi, jotka voivat vastata yksinkertaisella UDP-paketilla suoraan asiakas-nas:lle asiakkaan alkuperäisen tiedon. [5] Kuten sanottu UDP tarvitsee yhden asian, joka on rakennettu TCP:hen: UDP:n kanssa pitää keinotekoisesti hallita uudelleenlähettämisajastimia samalle palvelimelle. Toisaalta tämä ei tarvitse yhtä tarkkaa huomiota kuin TCP:ssä tehdyt ajastimet. Tämä on kuitenkin pieni hinta UDP:n tuomista eduista. [5] 3.7 Jaetut salaisuudet Tietoturvan parantamiseksi RADIUS-protokolla käyttää jaettuja salaisuuksia (shared secrets). Molemmat osapuolet, asiakas ja palvelin, tietävät jaetut salaisuudet. Jaetut salaisuudet ovat samat sekä asiakkaalla että palvelimella (huomaa jaetut ). Jaettuja salaisuuksia käytetään kaikissa toiminnoissa, jotka tarvitsevat datan piilottamista ja salaamista. Ainoa tekninen rajoite on, että jaetut salaisuudet pitää olla isompia kuin 0 pituudeltaan. RFC kuitenkin suosittelee, että salaisuus pitää olla vähintään 16 oktettia. Niin pitkä salaisuus on käytännössä mahdotonta murtaa ilman raakaa voimaa. Sama käytäntö, joka takaa hyvän salasanan pätee myös RADIUKSEN jaetuille salaisuuksille. Jokaisella asiakas-palvelin -parilla on uniikki jaettu salaisuus. [1] 3.8 RADIUS-tilastointi Autentikoinnin (joka varmistaa käyttäjän identiteetin) ja valtuutuksen (joka antaa tiettyjä palveluja käyttäjälle) lisäksi tarvitaan tilastointia. Tilastoinnilla kerätään hyödyllistä tietoa käyttäjästä ja käyttäjän toimista. [1] Tiedot tulevat vielä enemmän hyödyllisiksi kun niitä käytetään käyttäjäryhmien analysoimiseen. Hyödyllisiä tietoja ovat muun muassa: siirretyn datan määrä, keskimääräinen ajan käyttö jne. [1]
20 20 RADIUS tukee täysin tilastointiprotokollaa, joka täyttää AAA-mallin vaatimukset. [1] Tilastoinnin avainseikat RADIUKSEN tilastointi toimii asiakas/palvelin periaatteella, kuten itse protokollakin. RADIUS-tilastointikone on palvelin RADIUS asiakaslaitteistolle, joka toimii asiakkaana. Asiakas lähettää käyttötiedot RADIUS-palvelimelle prosessointia varten. Palvelin kuittaa onnistuneet tiedon vastaanoton. On myös mahdollista, että Palvelin toimii tilastoinnin välityspalvelimena samalla tapaa kuin autentikoinnissa ja valtuutuksessa. [1] Kommunikaatio laitteiden välillä on turvattu. Kaikki tieto, joka kulkee palvelimen ja asiakkaan välillä turvataan jaetulla salaisuudella. Jaettua salaisuutta ei koskaan kuljeteta verkon yli. [1] RADIUS-tilastointi on laajennettavissa. Tilastoinnin attribuuttien formaatti on melkein samanlainen kuin autentikoinin ja valtuutuksen. Useimmat tarjotut palvelut voidaan määrittää käyttämällä attribuutti-arvo pareja (attribute-value pairs). Näitä pareja voidaan lisätä ja muokata olemassa olevaan toteutukseen ilman, että häiritään jo käytössä olevia toimintoja.[1]
21 21 4 GPRS liityntä ja PDP-kontekstin avaus Koska GPRS-liityntä (General Packet Radio Service) (GPRS Attach) ja PDP-kontekstin avaus (Packet Data Protocol) (PDP Context Activation) liittyvät olennaisesti RADIUK- SEEN ts. RADIUS-autentikointi on osa GPRS-yhteyden avaamista, on hyvä katsastaa miten yhteys luodaan. Ilman RADIUS-autentikointiakin yhteys muodostuu. GGSN:n (Gateway GPRS Support Node) APN-konfiguroinnissa (Access Point Name) tehdään määrittely käytetäänkö autentikointia (ja myös tilastointia.) Kuva 6. GPRS liityntä ja PDP-kontekstin avaus. 1. Osa [6]
22 22 Kuvan selitykset ylhäältä alas numerojärjestyksessä kohtakohdalta (GPRS Attach): 1. Päätelaite aloittaa liityntäprosessin kun laite kytketään päälle. Sanoma sisältää aikaisemmin käytetyn TMSI (Temporary Mobile Subscriber Id). Mobiilin verkkotunnus, sijaintialue ja reititysalue ovat myös sanomassa. 2. SGSN (Serving GPRS Support Node) etsii tietokannastaan TMSI:n. 3. Jos tietoa ei löydy TMSI:lle, niin SGSN käyttää vanhaa sijaintialuetietoa tunnistaakseen vanhan SGSN, jossa tätä päätelaitetta palveltiin. 4. Vanha SGSN vastaa GPRS päätelaitteen IMSI:llä (International Mobile Subscriber Identity) SGSN:lle. 5. SGSN pyytää päätelaitetta tunnustautumaan. 6. Päätelaite vastaa takaisin. 7. SGSN autentikoi GPRS-päätelaitteen lähettämällä RAND-arvon (Random value). 8. SIM (Subscriber Identity Module) käyttää salaisia GSM-algoritmejä (Global System for Mobile Communications)RAND-arvoon ja salaiseenavaimeen (Ki) hankkiakseen istuntoavaimen (Kc) ja SRES:n. 9. Laskettu SRES-arvo lähetetään SGSN:lle.
23 23 Kuva 7. GPRS liityntä ja PDP-kontekstin avaus. 2. Osa [6] 10. SGSN pyytää sitten GPRS-päätelaitteen identiteettiä. 11. GPRS päätelaite vastaa identiteetin kanssa. 12. Tarkistetaan, että päätelaite ei ole varastettu. IMEI (Internaional Mobile Equipment Identity) lähetetään EIR:lle (Equipment Identification Register). 13. EIR hyväksyy tilaajan ja vastaa tilanteesta taikaisin SGSN:lle. 14. SGSN ilmoittaa HLR:lle (Home Location Ragister) uudesta GPRS-laitteen sijainnista. 15. HLR ilmoittaa vanhalle SGSN:lle siitä, että GPRS-laite on siirtynyt uudelle alueelle. 16. Vanha SGSN kuittaa. 17. HLR päivittää kaikki tilaajatiedot uuteen SGSN:ään.
24 SGSN kuittaa takaisin HLR:lle. 19. HLR vastaa SGSN:n Päivitä sijainti -sanomaan. 20. Päätelaite aloitti yhdistetyn liittymisen, joten SGSN päivittää myös sijaintitiedot MSC-VLR välillä, joka käsittelee äänipuhelut. 21. MSC (Mobile Switching Centre) myös aloittaa päivityksen HLR:ssä. Toimintojen sarja on identtinen SGSN:n HLR päivityksen kanssa. 22. MSC ilmoittaa SGSN:lle sen, että se lopetti sijainninpäivityksen. 23. SGSN vastaa Päätelaitteen alkuperäiseen GPRS yhdistettyyn liityntä pyyntöön. 24. Attach Complete viestittää liityntäprosessin valmistumisen. Tämä välitetään MSC-VLR:lle: TMSI uudelleenjakaminen valmis. Kuva 8. GPRS liityntä ja PDP-kontekstin avaus. 3. Osa [6]
25 25 PDP-kontekstin avaus: 1. GPRS-laite käynnistää nyt PDP-kontekstinaktivointiprosessin. Tämän avulla Laite saa IP-osoitteen. Yhteydentarjoajan määrittelemä APN välitetään parametrinä. 2. SGSN aloittaa DNS-kyselyn (Domain Name System) etsiäkseen GGSN:ää vastaavan APN:n, joka on myös määritetty päätelaitteessa. 3. DNS antaa GGSN:n IP-osoitteen. 4. SGSN reitittää GGSN:ää vastaavan PDP-kontekstin avauspyynnön. 5. GGSN autentisoi GPRS-tilaajan RADIUS-serverillä. 6. RADIUS-serveri autentikoi tilaajan onnistuneesti ja vastaa takaisin GGSN:lle. 7. GGSN pyytää nyt DHCP-serveriltä dynaamisen IP-osoitteen GPRS-tilaajalle (SAMK:in verkossa GGSN antaa IP-osoitteen kts. kuva 15 kohta IP Address Generation Method). Kuva 9. GPRS liityntä ja PDP-kontekstin avaus. 4. Osa [6] 8. DNS-serveri antaa IP-osoitteen. 9. GGSN vastaa takaisin SGSN:lle, mikä merkitsee sitä, että PDP-kontekstin avaus -prosessi on valmis. 10. SGSN vastaa takaisin GPRS-laitteelle. Tämä signaloi sitä, että PDP-kontekstin avaus onnistui.
26 26 5 RADIUKSEN KÄYTTÖÖNOTTO SAMK:N GPRS-VERKOSSA RADIUS otettiin käyttöön jo muilta osin valmiiseen SAMK:in GPRS-verkkoon. RA- DIUS palvelinkoneena käytettiin uudehkoa PC:tä (Personal Computer), jossa on AMD Athlon prosessori ja 1,5 Gt muistia, Windows Server 2003 Standard Edition - käyttöjärjestelmällä varustettuna. Palvelimeen asennettiin ilmainen VMware Server - ohjelmisto, versiota Tätä ohjelmistoa käytetään virtuaalikoneiden luontiin ja käyttöön. Ohjelmistoon asennettiin virtuaalikoneeksi Mandriva Linux Mandrivan järjestelmäversio oli: mdksmp RADIUS ohjelmistoksi valittiin FreeRADIUS. Se on myös ilmainen, avoimeen lähdekoodiin perustuva, ja hyvin dokumentoitu ohjelmisto. Lisäksi siinä on Webkäyttöliittymä Dialup Admin, jonka takia palvelimen konfiguraatio on nopeampaa ja helpompaa, kuin tekstitiedoston konfigurointi. FreeRADIUKSEN saa kaikkiin Linuxeihin kääntämällä se lähdekoodista. Mandrivaan puolestaan sen saa paketinhallinnan kautta asennettuna valmiina pakettina. Virtuaalikoneeseen asennettiin myös Ethereal -protokolla-analysaattori, jotta pystyttiin testaamaan RADIUS protokollan toiminta. Liitteessä 1 on Etherealin luomaa analyysia. Ethereal pitää käynnistää komennolla sudo ethereal tai su ensin ja ethereal. Käyttäjänimi Mandriva-virtuaalikoneeseen on samuli ja salasana on inlabra%. Super userin (tai substitute user) salasana on inlabra%. Dialup Adminin käyttäjänimi on admin ja salasana inlabra% ja samat ovat myös GGSN:ssä. Windows koneen käyttäjänimi on administrator ja salasana inlabra%.
27 Dialup Admin Kuva 10. Dialup Admin Dialup Admin on Web-käyttöliittymä FreeRADIUS-palvelinohjelmalle. Dialup Adminia varten asennettiin myös Apache Web-palvelin ja siihen PHP-tuki (Hypertext Preprocessor), sekä MySQL-serveri. Dialup Admin tarvitsee MySQL:n, koska se käyttää
28 28 tietokantaa tallentaakseen konfiguraatiot. Myös PHP-tuki tarvitaan, koska Dialup Amin on kirjoitettu PHP:llä. Nämä asennettiin Mandriva-virtuaalikoneeseen. Kuva 11. Dialup Adminin Accounting -sivu Dialup Adminin avulla voidaan seurata käyttäjien tilastointitietoja Accounting -sivulla. Sieltä näkee muun muassa asiakkaan, tässä tapauksessa mobiililaitteen, IP-osoitteen, latauksien kilotavumäärän jne. Kuva 12. NAS-määrittely Dialup Adminin RADIUS Clients -sivu
29 29 RADIUS Clients -kohdasta aukeaa NAS Admnistration -sivu. Tätä sivua käytetään NAS:ien määrittelyyn. NAS Name pitää olla DNS-muotoisena, pelkkä IP-osoite ei kelpaa. NAS Secret, eli jaettu salaisuus, pitää olla samaksi määritetty kuin GGSN:n APNkonfiguraatiossa. Kuva 13. New User -sivu Uusi käyttäjä luodaan New User -sivulla. Username ja Password -kohdat ovat pakollisia. Sen lisäksi voidaan lisätä käyttäjän tietoja muun muassa etu- ja sukunimi. Kun Daily Limittiin ja Weekly Limittiin lisää none arvon, sessiosta tulee rajaton. Käyttäjän tietoja voi editoida jälkeenpäin Edit User -sivulla.
30 30 Kuva 14. Edit User -sivu 5.2 GGSN GGSN on Nokian valmistama Nokia IP650. Laite oli käyttövalmiina ja laitteeseen piti määrittää pelkästään APN. Radius apn:n pohjana käytettiin valmiiksi määritettyä internet apn:ää. APN:ään lisättiin RADIUS palvelimen IP-osoitteet ja portti numerot. Server key on sama kuin dialup adminissa määritetty. User Authentication Method muutettiin Radiukseksi ja Account Server Operation WAP Gatewayksi (Wireless Application Protocol). Jotta APN toimisi, täytyy myös nimipalvelimeen lisätä radius APN:ää vastaava IP-osoite. SAMK:n nimipalvelimen konfiguraatiosta on lisää Ari Rosun opinnäytetyössä GPRS-noden käyttöönotto.
31 Kuva 15. GGSN:ään määritetty radius-apn 31
32 Tilaajan luonti Seuraavaksi luodaan mobiilitilaaja. Tämä tehdään kahdella komennolla. Tilaaja luodaan HLR:ään seuraavalla komennolla: MIC:IMSI= ,MSISDN= :SAM=ALL,; Tilaajan PDP-kontekstin luodaan HLR:ssa seuraavalla komennolla: MNC:IMSI= :PDPID=1,APN="RADIUS",; Jokaisella tilaajalla on oma IMSI. Se on tallennettu SIM-korttiin. APN on sama kuin GGSN:ään määritetty APN. Tilaajalla voi olla monta APN:ää, eli jokaisella palvelulla vaikka omansa. Kyseisellä IMSI:llä olikin kaksi APN:ää määritettynä tekohetkellä: toinen ilman RADIUS-autentikointia ja toinen sen kanssa. Tämä oli lähinnä testaussyistä.
33 RADIUS-palvelin GPRS-verkossa IP: DNS-palvelin (GPRS-liikenne) Sisäverkko /24 RADIUS-palvelin IP: HLR Gr Gn Gn-verkko /26 Gn GGSN Gn IP: Gi IP: Sisäverkon liitännän IP: Gn (1. portti) Internal (2. portti) Gi (4. portti) Abis Gi Käyttäjien IP osoitteet: /24 Gb SGSN PAPU0 IP: PCU Koulun verkko /28 DNS-palvelin (Internet-liikenne) BSC IP: IP NAT:n jälkeen /32 Internet IP: Reititin Palomuuri Ja NAT Kuva 16. SAMK:n GPRS-runkoverkko (RADIUS-palvelin lisättynä) [7] Radius-palvelin voi olla missä tahansa aliverkossa, johon GGSN on kytketty. Verkolla ei ole merkittävästi väliä: riittää vain, että GGSN saa yhteyden RADIUS-palvelimeen. Yleisen käytännön mukaan RADIUS-kannattaisi asentaa backbone eli Gn-verkkoon, mutta palvelin laitettiin GGSN:n sisäverkkoon, koska koneella, Windows-server isäntäkoneella, oli reitti Internetiin, ja näin tiedonhaku ja työskentely helpottuivat. Loppujen lopuksi RADIUS-palvelin ehkä kannattaisi siirtää Gn-verkkoon lähinnä tietoturvasyistä.
34 34 6 YHTEENVETO Työssäni piti ottaa käyttöön RADIUS-palvelin SAMK:n GPRS-verkkoon. Verkko oli muuten toimintakunnossa, siitä puuttui vain RADIUS-palvelin. Valitsin FreeRADIUSohjelmiston, koska sen väitetään olevan yksi maailman käytetyimmistä. Se on myös ilmainen ja näin ollen koulu säästi rahaa. Esimerkiksi Ciscon valmistama Cisco Secure ACS 3.3 for Windows kaupallinen hinta on noin FreeRADIUKSESSA on silti sama toiminnallisuus kuin kaupallisissakin. Työssäni esittelin RADIUS-protokollan teoriaa ja selitin miten RADIUS-ohjelmistoa käytetään. Työni vaati Linux tuntemusta, toisaalta kaupallinen ohjelmisto olisi ollut helppo asentaa Windowsin päälle paria nappia painamalla. Se olisi vaatinut vain tutustumista itse ohjelmaan. Minun piti konfiguroida muun muassa tekstitiedostoja ja asentaa lisäksi MySQL, kuten olen jo maininnut, jotta RADIUS-serveri käyttäisi tietokantaa käyttäjien tallentamiseen. Nyt kun älyverkkolaboratoriossa on RADIUS-serveri GPRS-käytössä, sitä voi hyödyntää IP- ja matkapuhelinverkkojen opetuksessa.
35 35 LÄHTEET [1] Hassell, J. RADIUS. O Reilly & Associates. E-book [2] Verkkodokumentti, viitattu Saatavissa: [3] Verkkodokumentti, viitattu Saatavissa: [4] Verkkodokumentti, viitattu Saatavissa: [5] Verkkodokumentti, viitattu Saatavissa: [6] Verkkodokumentti, viitattu Saatavissa: am.pdf [7] Rosu, A. Opinnäytetyö: GPRS-noden käyttöönotto. Pori: Satakunnan ammattikorkeakoulu, s.
36 36 LIITTEET LIITE 1 Etherealiin tulleet RADIUS-paketit yhteyden luomisessa No. Time Source Destination Protocol Info RADIUS Access-Request(1) (id=109, l=96) Frame 25 (138 bytes on wire, 138 bytes captured) Arrival Time: Oct 31, :23: Time delta from previous packet: seconds Time since reference or first frame: seconds Frame Number: 25 Packet Length: 138 bytes Capture Length: 138 bytes Protocols in frame: eth:ip:udp:radius Coloring Rule Name: UDP Coloring Rule String: udp Ethernet II, Src: NokiaInt_0c:0e:f1 (00:a0:8e:0c:0e:f1), Dst: Vmware_b9:cd:9d (00:0c:29:b9:cd:9d) Destination: Vmware_b9:cd:9d (00:0c:29:b9:cd:9d) Address: Vmware_b9:cd:9d (00:0c:29:b9:cd:9d) = Multicast: This is a UNICAST frame = Locally Administrated Address: This is a FACTORY DEFAULT address Source: NokiaInt_0c:0e:f1 (00:a0:8e:0c:0e:f1) Address: NokiaInt_0c:0e:f1 (00:a0:8e:0c:0e:f1) = Multicast: This is a UNICAST frame = Locally Administrated Address: This is a FACTORY DEFAULT address Type: IP (0x0800) Internet Protocol, Src: ( ), Dst: ( ) Version: 4 Header length: 20 bytes Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00) = Differentiated Services Codepoint: Default (0x00) = ECN-Capable Transport (ECT): = ECN-CE: 0 Total Length: 124 Identification: 0x46fa (18170) Flags: 0x = Reserved bit: Not set.0.. = Don't fragment: Not set..0. = More fragments: Not set Fragment offset: 0 Time to live: 64 Protocol: UDP (0x11) Header checksum: 0xaf8f [correct] Good: True Bad : False Source: ( ) Destination: ( ) User Datagram Protocol, Src Port: radius (1812), Dst Port: radius (1812) Source port: radius (1812) Destination port: radius (1812) Length: 104 Checksum: 0xaad6 [correct] Radius Protocol Code: Access-Request (1) Packet identifier: 0x6d (109) Length: 96 Authenticator: 2F6A57325B010120A908612CC0320CB7 Attribute Value Pairs AVP: l=7 t=nas-identifier(32): ggsn1 NAS-Identifier: ggsn1 AVP: l=5 t=user-name(1): joo User-Name: joo AVP: l=18 t=user-password(2): Encrypted User-Password: \360\276X2\233\375&\244\231\2471K\216xe\332 AVP: l=6 t=nas-ip-address(4): NAS-IP-Address: ( ) AVP: l=6 t=nas-port-type(61): Virtual(5) NAS-Port-Type: Virtual (5) AVP: l=13 t=calling-station-id(31): Calling-Station-Id: AVP: l=3 t=called-station-id(30): 1 Called-Station-Id: 1 AVP: l=18 t=acct-session-id(44): 09bd713e580a0f00 Acct-Session-Id: 09bd713e580a0f00 No. Time Source Destination Protocol Info RADIUS Access-Accept(2) (id=109, l=26) Frame 26 (68 bytes on wire, 68 bytes captured) Arrival Time: Oct 31, :23: Time delta from previous packet: seconds Time since reference or first frame: seconds Frame Number: 26 Packet Length: 68 bytes Capture Length: 68 bytes Protocols in frame: eth:ip:udp:radius Coloring Rule Name: UDP Coloring Rule String: udp Ethernet II, Src: Vmware_b9:cd:9d (00:0c:29:b9:cd:9d), Dst: NokiaInt_0c:0e:f1 (00:a0:8e:0c:0e:f1) Destination: NokiaInt_0c:0e:f1 (00:a0:8e:0c:0e:f1) Address: NokiaInt_0c:0e:f1 (00:a0:8e:0c:0e:f1) = Multicast: This is a UNICAST frame = Locally Administrated Address: This is a FACTORY DEFAULT address Source: Vmware_b9:cd:9d (00:0c:29:b9:cd:9d) Address: Vmware_b9:cd:9d (00:0c:29:b9:cd:9d)
37 = Multicast: This is a UNICAST frame = Locally Administrated Address: This is a FACTORY DEFAULT address Type: IP (0x0800) Internet Protocol, Src: ( ), Dst: ( ) Version: 4 Header length: 20 bytes Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00) = Differentiated Services Codepoint: Default (0x00) = ECN-Capable Transport (ECT): = ECN-CE: 0 Total Length: 54 Identification: 0x0002 (2) Flags: 0x04 (Don't Fragment) 0... = Reserved bit: Not set.1.. = Don't fragment: Set..0. = More fragments: Not set Fragment offset: 0 Time to live: 64 Protocol: UDP (0x11) Header checksum: 0xb6cd [correct] Good: True Bad : False Source: ( ) Destination: ( ) User Datagram Protocol, Src Port: radius (1812), Dst Port: radius (1812) Source port: radius (1812) Destination port: radius (1812) Length: 34 Checksum: 0x643b [correct] Radius Protocol Code: Access-Accept (2) Packet identifier: 0x6d (109) Length: 26 Authenticator: A E4C85A18D927A3C73523C8 Attribute Value Pairs AVP: l=6 t=session-timeout(27): Session-Timeout: No. Time Source Destination Protocol Info RADIUS Accounting-Request(4) (id=110, l=124) Frame 27 (166 bytes on wire, 166 bytes captured) Arrival Time: Oct 31, :23: Time delta from previous packet: seconds Time since reference or first frame: seconds Frame Number: 27 Packet Length: 166 bytes Capture Length: 166 bytes Protocols in frame: eth:ip:udp:radius Coloring Rule Name: UDP Coloring Rule String: udp Ethernet II, Src: NokiaInt_0c:0e:f1 (00:a0:8e:0c:0e:f1), Dst: Vmware_b9:cd:9d (00:0c:29:b9:cd:9d) Destination: Vmware_b9:cd:9d (00:0c:29:b9:cd:9d) Address: Vmware_b9:cd:9d (00:0c:29:b9:cd:9d) = Multicast: This is a UNICAST frame = Locally Administrated Address: This is a FACTORY DEFAULT address Source: NokiaInt_0c:0e:f1 (00:a0:8e:0c:0e:f1) Address: NokiaInt_0c:0e:f1 (00:a0:8e:0c:0e:f1) = Multicast: This is a UNICAST frame = Locally Administrated Address: This is a FACTORY DEFAULT address Type: IP (0x0800) Internet Protocol, Src: ( ), Dst: ( ) Version: 4 Header length: 20 bytes Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00) = Differentiated Services Codepoint: Default (0x00) = ECN-Capable Transport (ECT): = ECN-CE: 0 Total Length: 152 Identification: 0x46fc (18172) Flags: 0x = Reserved bit: Not set.0.. = Don't fragment: Not set..0. = More fragments: Not set Fragment offset: 0 Time to live: 64 Protocol: UDP (0x11) Header checksum: 0xaf71 [correct] Good: True Bad : False Source: ( ) Destination: ( ) User Datagram Protocol, Src Port: radius (1812), Dst Port: radius-acct (1813) Source port: radius (1812) Destination port: radius-acct (1813) Length: 132 Checksum: 0x2fd5 [correct] Radius Protocol Code: Accounting-Request (4) Packet identifier: 0x6e (110) Length: 124 Authenticator: ECB ECADEF2F E Attribute Value Pairs AVP: l=7 t=nas-identifier(32): ggsn1 NAS-Identifier: ggsn1 AVP: l=5 t=user-name(1): joo User-Name: joo AVP: l=6 t=acct-status-type(40): Start(1) Acct-Status-Type: Start (1) AVP: l=6 t=nas-ip-address(4): NAS-IP-Address: ( ) AVP: l=6 t=nas-port-type(61): Virtual(5) NAS-Port-Type: Virtual (5) AVP: l=13 t=calling-station-id(31):
38 38 Calling-Station-Id: AVP: l=3 t=called-station-id(30): 1 Called-Station-Id: 1 AVP: l=18 t=acct-session-id(44): 09bd713e580a0f00 Acct-Session-Id: 09bd713e580a0f00 AVP: l=6 t=framed-ip-address(8): Framed-IP-Address: ( ) AVP: l=10 t=x-ascend-ipx-alias(224): X-Ascend-IPX-Alias: AVP: l=6 t=x-ascend-metric(225): X-Ascend-Metric: AVP: l=6 t=x-ascend-pri-number-type(226): 8 X-Ascend-PRI-Number-Type: 8 AVP: l=6 t=x-ascend-dial-number(227): >q\275\t X-Ascend-Dial-Number: >q\275\t AVP: l=6 t=x-ascend-route-ip(228): X-Ascend-Route-IP: No. Time Source Destination Protocol Info RADIUS Accounting-Response(5) (id=110, l=20) Frame 28 (62 bytes on wire, 62 bytes captured) Arrival Time: Oct 31, :23: Time delta from previous packet: seconds Time since reference or first frame: seconds Frame Number: 28 Packet Length: 62 bytes Capture Length: 62 bytes Protocols in frame: eth:ip:udp:radius Coloring Rule Name: UDP Coloring Rule String: udp Ethernet II, Src: Vmware_b9:cd:9d (00:0c:29:b9:cd:9d), Dst: NokiaInt_0c:0e:f1 (00:a0:8e:0c:0e:f1) Destination: NokiaInt_0c:0e:f1 (00:a0:8e:0c:0e:f1) Address: NokiaInt_0c:0e:f1 (00:a0:8e:0c:0e:f1) = Multicast: This is a UNICAST frame = Locally Administrated Address: This is a FACTORY DEFAULT address Source: Vmware_b9:cd:9d (00:0c:29:b9:cd:9d) Address: Vmware_b9:cd:9d (00:0c:29:b9:cd:9d) = Multicast: This is a UNICAST frame = Locally Administrated Address: This is a FACTORY DEFAULT address Type: IP (0x0800) Internet Protocol, Src: ( ), Dst: ( ) Version: 4 Header length: 20 bytes Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00) = Differentiated Services Codepoint: Default (0x00) = ECN-Capable Transport (ECT): = ECN-CE: 0 Total Length: 48 Identification: 0x0002 (2) Flags: 0x04 (Don't Fragment) 0... = Reserved bit: Not set.1.. = Don't fragment: Set..0. = More fragments: Not set Fragment offset: 0 Time to live: 64 Protocol: UDP (0x11) Header checksum: 0xb6d3 [correct] Good: True Bad : False Source: ( ) Destination: ( ) User Datagram Protocol, Src Port: radius-acct (1813), Dst Port: radius (1812) Source port: radius-acct (1813) Destination port: radius (1812) Length: 28 Checksum: 0x1da9 [correct] Radius Protocol Code: Accounting-Response (5) Packet identifier: 0x6e (110) Length: 20 Authenticator: 72527E26B938F E C927
Internet Protocol version 6. IPv6
Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista
Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION
Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory
S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen
Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
GPRS-lisäpalvelu INTERNET-ASETUKSET
GPRS-lisäpalvelu INTERNET-ASETUKSET GPRS-lisäpalvelu Internet-asetukset 2(22) Sisällysluettelo 1 INTERNET-ASETUKSET MICROSOFT WINDOWS 95/98... 3 1.1 MODEEMIN ASENNUS... 3 1.2 APN:N ASETTAMINEN... 3 1.3
OSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
Tikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI
LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11
ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN
ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon opastavaan ohjeeseen! Tämän
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
Kymenlaakson ammattikorkeakoulu. Joni Ruotsalainen
Kymenlaakson ammattikorkeakoulu Joni Ruotsalainen Radius-autentikointi 26.4.2012 Sisällys 1. Johdanto ja tavoite... 3 2. Radius-clientit... 4 2.1 Siemens hid 6610 -kytkimet... 4 2.2 Cisco-laitteet... 4
Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.
Foscam kameran etäkäyttö Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Kamera sijoitetaan aina paikalliseen lähiverkkoon (LAN) jossa
SSH Secure Shell & SSH File Transfer
SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 SISÄLLYS 1 JOHDANTO 3 2 WWW-PALVELIMEN TOIMINTA 4 3 OMINAISUUDET
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
Linux palomuurina (iptables) sekä squid-proxy
Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in
eduroamin käyttöohje Windows
eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös
VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN
VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai
TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS
TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS Esimerkki 1: L2TP- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille Esimerkki 2: L2TP- yhteys TW- EAV510/TW- EAV510 AC ja Windows 8/8.1 koneen välillä Esimerkki
Inteno DG201R1 / EG500(R1) modeemi - päivitysohje
1 (11) Inteno DG201R1 / EG500(R1) modeemi - päivitysohje Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA Oy:n kirjallista suostumusta. Tavaramerkit ja Inteno ovat Inteno
Ohje Inteno EG101 modeemin ohjelmistopäivitykseen
1 (8) Ohje Inteno EG101 modeemin ohjelmistopäivitykseen Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA Oy:n kirjallista suostumusta. Tavaramerkit ja Inteno ovat Inteno
TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
Kuva maailmasta Pakettiverkot (Luento 1)
M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko
Kytkimet, reitittimet, palomuurit
Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden
Liikkuvien isäntäkoneiden reititys
Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä
IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?
Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä
3. IP-kerroksen muita protokollia ja
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
in condition monitoring
Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä
TW-EAV510AC-LTE OpenVPN ohjeistus
TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli
Javan asennus ja ohjeita ongelmatilanteisiin
Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään
Retiisi Reaaliaikaiset Internet- palvelut ja SIP
Retiisi Reaaliaikaiset Internet- palvelut ja SIP Cisco CallManager ja SER Kirjoittajat: Mika Mustikkamäki TYT/Wirlab Jouni Vuorela TYT/Wirlab Kuvaus: CallManagerin SIP-ominaisuudet ja SER-yhteys Tiedostonimi:
AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY
T304/A01/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY Tunnus Code Laboratorio Laboratory Osoite Address
Inteno FG101 R2 modeemi - päivitysohje
1 (8) Inteno FG101 R2 modeemi - päivitysohje Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA Oy:n kirjallista suostumusta. Tavaramerkit ja Inteno ovat Inteno Broadband
Tikon Ostolaskujenkäsittely versio 6.2.0
Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen
Directory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
Yleinen ohjeistus Windows tehtävään.
Yleinen ohjeistus Windows tehtävään. Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö. Tehtävänäsi on importata/asentaa vaadittavat palvelimet ja työasemat sekä konfiguroida nämä tehtävän mukaisesti.
Salausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
SuomiCom-sähköpostiasetukset Microsoft Outlook 2016
SuomiCom-sähköpostiasetukset Microsoft Outlook 2016 Nämä ohjeet on suunnattu Microsoft Outlook 2016 -ohjelmalle, mutta ohje todennäköisesti toimii suuntaa-antavana myös vanhemmille versioille. Kuvat ovat
Selvitysraportti. MySQL serverin asennus Windows ympäristöön
Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
Mark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C
Mainosankkuri.fi-palvelun käyttöohjeita
Mainosankkuri.fi-palvelun käyttöohjeita Sisällys 1. Johdanto... 1 2. Sisäänkirjautuminen... 1 3. Palvelussa navigointi... 2 4. Laitteet... 2 5. Sisällönhallinta... 4 6. Soittolistat... 7 7. Aikataulut...
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Antti Parkkinen ICTLAB tuotantoverkon IPv6 toteutus Projektiopinnot kevät 2011 SISÄLLYS 1 JOHDANTO 3 2 TUTUSTUMINEN IPV6 OSOITTEISIIN
Turvallisuus verkkokerroksella
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
Turvallisuus verkkokerroksella
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake
Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security
TCP/IP-protokollat ja DNS
TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2
Foscam kameran asennus ilman kytkintä/reititintä
Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,
Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet
Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon
FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL
FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...
Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla
02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos
Kuljetus/Sovelluskerroksen tietoturvaratkaisut
Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi
Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje 16.11.2007
Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen Käyttöohje 16.11.2007 2 SISÄLLYS 1. NET BASE... 3 2. YHTEYS NET BASEEN KÄYTTÄMÄLLÄ RS232 - SARJALIIKENNETTÄ... 4 3. YKSITYISKOHTAISET
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen
Liikkuvien isäntäkoneiden reititys
5. Mobile IP (RFC 3220) IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi
DownLink Shared Channel in the 3 rd Generation Base Station
S-38.110 Diplomityöseminaari DownLink Shared hannel in the 3 rd Diplomityön tekijä: Valvoja: rofessori Samuli Aalto Ohjaaja: Insinööri Jari Laasonen Suorituspaikka: Nokia Networks 1 Seminaarityön sisällysluettelo
Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita
Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita Miksi SmartView v4.1 ei suostu avaamaan lämpökuvia? Mikäli SmartView-ohjelmiston täysversio 4.1 ladataan suoraan nettisivuilta, jotkin tietokoneet
Työsähköpostin sisällön siirto uuteen postijärjestelmään
Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan
5. Mobile IP (RFC 3220)
5. Mobile IP (RFC 3220) IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi
Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos
Tietoliikenne II Syksy 2005 Markku Kojo 1 Syksy 2005 Tietoliikenne II (2 ov,, 4 op) Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos 2 Page1 1 Kirjallisuus ja muuta materiaalia Kurssikirja:
Network Video Recorder. Pika-asennusohje
Network Video Recorder Pika-asennusohje 1 Aloitus Paketti sisältää Tarkasta paketin sisältö huolellisesti. Paketin tulisi sisältää seuraavat tarvikkeet. Jos jokin osista puuttuu tai on vahingoittunut,
Käyttöopas. ADAP-KOOL AK-ST 500 Oy Danfoss Ab / Kylmäosasto 1
Käyttöopas ADAP-KOOL AK-ST 500 Oy Danfoss Ab / Kylmäosasto 1 Periaate AK-NG järjestelmän AK SM720 tai 350 voidaan luoda yhteys kolmella eri tavalla (kts. kuva alla) Uusiin (laajennettaviin) säätimin voidaan
TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ
TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon
Ennen varmenteen asennusta varmista seuraavat asiat:
NAPPULA-VARMENTEEN ASENNUSOHJE 1/17 Suosittelemme käyttämään Nappulaa uusimmalla versiolla Firefox- tai Chrome- tai Applen laitteissa Safariselaimesta. Tästä dokumentista löydät varmenteen asennusohjeet
HARJOITUS 2: Käyttäjien ja käyttäjäryhmien luominen, Active Directory Users and Computers
HARJOITUS 2: Käyttäjien ja käyttäjäryhmien luominen, AD Users and Computers Domain Name System, DNS * Active Directory, AD * Windows Server 2008 * * Tehtävä 1 Tomi Stolpe Turun AKK 11.11.2009 SISÄLLYSLUETTELO
Käytin tehtävän tekemiseen Xubuntu 13.04 -käyttöjärjestelmää aikaisemmin tekemältäni LiveUSB-tikulta.
Tehtävänanto - Asenna ja testaa LAMP - Aiheuta vähintään 3 virhettä ja analysoi lokista - Tee nimipohjainen virtuaalipalvelin, joissa toimii myös www. (Karvinen, T. 23.09.2013) Työympäristö Tein tehtävän
Option GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
Introduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS - Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen)
ProNetti -sähköpostijärjestelmä
Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft
reitittimissä => tehokkaampi 2005 Markku Kojo IPv6
4. IPv6-protokolla (RFC 2460) Enemmän osoitteita 16 tavua osoitteelle => osoitteita paljon! Virtaviivaistettu nopeampi käsittely k reitittimissä => tehokkaampi Uusia piirteitä Erilaisten sovellusten tarpeet
Lync Online. Järjestelmänvalvojan perusopas
Järjestelmänvalvojan perusopas Sisällysluettelo Johdanto... 3 Kohdeyleisö... 3 Dokumentin sijainti... 3 Erityiset tiedot... 3 1. Lync Onlinen lataaminen ja asentaminen... 4 2. Määritä ulkoinen tietoliikenne...
TW-LTE 4G/3G. USB-modeemi (USB 2.0)
TW-LTE 4G/3G USB-modeemi (USB 2.0) Tiedonsiirtonopeus: 100 Mbps/50 Mbps LTE: 1800/2100/2600 MHz GSM/GPRS/EDGE: 850/900/1800/1900 MHz UMTS: 900/2100 MHz Pikaohje (Finnish) CE Käyttöönotto- ohje SIM- kortin
Salasanojen turvallinen tallentaminen KeePass ohjelmalla
Salasanojen turvallinen tallentaminen KeePass ohjelmalla KeePass on vapaasti saatavilla oleva, avoimen lähdekoodin ohjelma, jonka tarkoituksena on auttaa salasanojen hallinnassa. Tämä KeePass ohje on päivitetty
Sähköpostitilin käyttöönotto
Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen
TW- EAV510 / TW- EAV510 AC: OpenVPN
TW- EAV510 / TW- EAV510 AC: OpenVPN OpenVPN- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille HUOM! Jos yhteyttä käytetään 3G/4G/LTE- verkon yli, pitää käytössä olla operaattorilta julkiset IP- osoitteet
KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
JOVISION IP-KAMERA Käyttöohje
JOVISION IP-KAMERA Käyttöohje 1 Yleistä... 2 2 Kameran kytkeminen verkkoon... 2 2.1 Tietokoneella... 2 2.2 Älypuhelimella / tabletilla... 5 3 Salasanan vaihtaminen... 8 3.1 Salasanan vaihtaminen Windows
3. Kuljetuskerros 3.1. Kuljetuspalvelu
End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän
Ohjeet vastaamiseen SFTP:llä. Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen
Ohjeet vastaamiseen SFTP:llä Yleistä Kirjautuminen Varmistus/sormenjälki Tiedostojen kopiointi Yhteystietojen antaminen Yleistä SFTP-vastaamista suositellaan käytettäväksi vain yli 5000 rivin aineistoille.
Introduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
VALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105
VALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105 SISÄLLYS 1 JOHDANTO... 2 2 MERKKIVALOT... 3 3 TAKAPANEELIN KUITULIITÄNTÄ... 4 4 ETUPANEELIN LIITTIMET JA LED-PAINIKE... 4 5 OIKEAN SIVUPANEELIN RESET-PAINIKE...
Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä:
Linux-harjoitus 6 Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: http://www.mysql.com/, MySQL-tietokantaohjelman kotisivu. http://www.mysql.com/doc/en/index.html,
Yleinen ohjeistus Linux-tehtävään
Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö, sekä kolme virtuaalikonetta. Tehtäväsi on importata nämä virtuaalikoneet ja konfiguroida ne, sekä verkkolaitteet,
Verkkoliikennettä Java[ssa lla] Jouni Smed
Verkkoliikennettä Java[ssa lla] Jouni Smed 9.2.2001 1 Perusteita 1 (2) tarvittavat luokat paketissa MDYDQHW IP-osoitteita käsitellään,qhw$gguhvv-olioina luonti (huom. ei konstruktoria):,qhw$gguhvvdggu,qhw$gguhvvjhw%\1dphdgguhvv
Yleinen ohjeistus Windows tehtävään
Yleinen ohjeistus tehtävään Yleiset ohjeet: Jollei muuten ohjeisteta, käytä aina salasanana Qwerty7 Tämä salasana on myös käyttäjän salasana valmiiksi asennetuissa palvelimissa, ellei muuta mainita. Palvelimien
Tietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
S-38.118 Teletekniikan perusteet
S-38.118 Teletekniikan perusteet Laskuharjoitus 3 Paketoinnin hyötysuhde 1 Harjoitus 3 koostuu: Demoluento (45 min) Datan siirtäminen Internetissä yleensä Laskuesimerkki datan siirtämisestä Äänen siirtäminen
Verkkoasetusten ohjeet
Älyvaraajan ohjaus 1 Älyvaraajan liittäminen kodin internet-reitittimeen... 2 1.1 Älyvaraajan liittäminen internetiin Ethernet-kaapelilla... 2 1.2 Älyvaraajan liittäminen internetiin langattomasti WPS
OpenVPN LAN to LAN - yhteys kahden laitteen välille
TW- EAV510 / TW- EAV510 AC: OpenVPN LAN to LAN - yhteys kahden laitteen välille Esimerkissä on käytetty kahta TW- EAV510 laitetta OpenVPN LAN to LAN yhteydellä voidaan luoda VPN- yhteys, jossa liikenne
Redundanttisuus kontrolleripohjaisessa langattomassa lähiverkossa. Hakkarainen, Joni Vanhala, Pasi
Redundanttisuus kontrolleripohjaisessa langattomassa lähiverkossa Hakkarainen, Joni Vanhala, Pasi Työn tavoite Rakentaa Kymenlaakson ammattikorkeakoulun tiloihin vikasietoinen eli redundanttinen kontrolleripohjainen