Linux-ylläpito: Verkkopalvelut
|
|
- Eveliina Keskinen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Linux-ylläpito: Verkkopalvelut 5. kalvosetti Jani Jaakkola
2 Sähköposti Sähköpostin välitys internetissä on aidosti hankala asia Historiallista painolastia on paljon Näiden luentojen pohjalta ei pidä mennä pystyttämään ISP:n tai edes domainin sähköpostipalvelinta Postinvälitysprotokolla SMTP SMTP Simple Mail Transfer Protol - RFC821 vuodelta Tällä protokollalla meilit välitetään edelleen ESMTP Mekanismi uusien ominaisuuksien neuvotteluun SMTPyhteydessä - RFC1896 vuodelta Mahdollistaa 8-bittiset merkistöt, TLS-yhteyden neuvottelun, yhteyksien autentikoinnin jne.. 2
3 SMTP-postinvälityksen osapuolet MUA Mail User Agent Käyttäjän työpöydällä oleva sähköpostiohjelma Thunderbird, mozilla, evolution, kmail, pine MSA Mail Submission Agent Palvelin, jolle MUA välittää viestin edelleen siirrettäväksi Ei välttämättä käytä SMTP-protokollaa - Unixeissa MSA:na toimii /usr/sbin/sendmail binääri (tai wräpperi) - MSA:n ei silti onneksi tarvitse olla sendmail - Muut MSA:t emuloivat sendmail:in /usr/sbin/sendmail komentoa (jonkin verran) MTA Mail Transfer Agent Välittää sähköpostit vastaanottajapalvelimelle tai välityspalvelimelle (relay) 3
4 SMTP-postinvälityksen osapuolet Välityspalvelin (SMTP-relay) SMTP-protokollassa ei oleteta suoraa yhteyttä lähettävän ja varsinaisen vastaanottavan SMTP-palvelimen välillä Välityspalvelimia käytetään: - Sähköpostien jonottamiseen varsinaisen palvelimen ollessa alhaalla - Kuorman tasoittamiseen MDA Mail Delivery Agent Toimittaa sähköpostit vastaanottajan MUA:n saataville procmail POP-protokolla IMAP-protokolla 4
5 SMTP:n ominaisuudet Historiallisesti tavoitteena mahdollistaa viestinvälitys isojen keskuskoneiden välillä eikä mitään muuta Alkujaan ei minkäänlaista autentikointia Ihmiset eivät kantaneet viestinvälitykseen pystyviä koneita povitaskuissaan Kaikki SMTP-palvelimet suostuivat toimimaan välityspalvelimina kaikille muille palvelimille Spam ja virukset olivat vielä keksimättä Ei minkäänlaisia identiteettitarkistuksia Kirjekuoren käsite (envelope) envelope sender ja envelope recipient SMTP-protokollassa neuvotellaan erikseen vastaanottajan osoite ja osoite johon mahdolliset virheet palautetaan Näillä osoitteilla ja välitetyn meilin sisällössä näkyvillä osoitteilla ei välttämättä ole mitään tekemistä keskenään! 5
6 Lisää SMTP:n ominaisuuksia Välityspalvelimet Viestin ei tarvitse kulkea suorinta mahdollista reittiä Lähettävän MTA:n ja vastaanottavan MTA:n välissä voi olla mielivaltaisen monta välityspalvelinta Redundanssia ja kuorman tasausta Viestijonot MTA:t varautuvat tietoliikennekatkoksiin, kuormitustilanteisiin ja palvelinten kaatuiluun viestijonoilla Vaihtoehtoiset vastaanottaja MTA:t Domain voi listata DNS-tietueissaan useita viestejä vastaanottavia palvelimia ja niiden väliset prioriteetit 6
7 SMTP autentikointi Nykyään kaikki tulevat SMTP-yhteydet joudutaan jotenkin autentikoimaan Ammattimaiset spammerit löytävät nopeasti avoimet välityspalvelimet Siksi MTA:t konfiguroidaan välittämään eteenpäin ainoastaan omasta domainista tulevat viestit - mail.cs.helsinki.fi -palvelin suostuu välittämään kaikki cs.helsinki.fidomainin IP-osoitteista tulevat viestit - Vastaavasti ISP:iden meilipalvelimet suostuvat välittämään eteenpäin vain ISP:n omista IP-osoitteista tulevat viestit - Ficora on komentanut ISP:t oletusarvoisesti blokkaamaan SMTP:n kokonaan asiakasliittymistä ( ) Oman domainin ulkopuolelta tuleville viesteille - Vaaditaan ennen viestin välitystä SMTP-autentikointi, salasanalla tai muulla menetelmällä (POP-before-SMTP) - MSA-portti, jossa vaaditaan aina autentikointi 7
8 MTA välinen autentikointi Viestit joiden recipient -osoite on MTA:n vastaanottamassa domainissa täytyy perinteisesti päästää läpi ilman autentikointia Ja spam ja virukset leviävät Ratkaisu #1: mustat listat - Ei vastaanoteta tunnettujen spämmiä lähettäviä palvelinten viestejä - Ei vastaanoteta tunnettujen kuluttajaliittymien IP-osoitteista lähetettyjä meilejä (ts. Vaaditaan jokin ISP:n MTA väliin) - ISP:t blokkaavat myös itse kuluttajaliittymien SMTP-liikennettä Ratkaisu #2: jonain kauniina päivänä globaali MTA-palvelinten välinen autentikointi: - SPF - MS:n Sender-ID 8
9 SPF Sender Policy Framework Menetelmä jolla viestin domainista X vastaanottava MTA voi varmistua siitä että viestin lähettävällä MTA:lla on oikeus lähettää viestejä domainista X Domainin X DNS-tietueisiin on lisätty lista domainin X MTApalvelimista SPF suojaa SMTP:n envelope-sender kentän väärennöksiltä viestin sisäisessä From: -kentässä voi edelleen lukea mitä tahansa SPF voi aiheuttaa ongelmia viestien edelleenlähetykselle Kyseenalaista auttaako spam-ongelmaan lainkaan x40-4:~$ host -t TXT cs.helsinki.fi cs.helsinki.fi text "v=spf1 ip4: ip4: ~all" 9
10 Miksi MSA työasemassa? MUA:n voi konfiguroida lähettämään viestit suoraan keskitetylle MTA:lle MSA työasemassa ei ole lainkaan välttämätön Työasemassa olevan MSA:n edut Mahdollistaa paikalliset postilaatikot Keskitetty paikka konfiguroida tunnelointi organisaation varsinaiselle MTA:lle Postien paikallinen jonotus verkkokatkosten vuoksi - Ei pelkästään hyvä asia: käyttäjät eivät välttämättä huomaa postin jääneen jonoon Mahdollistaa viestien lähetys daemoneilla ja skripteille jotka eivät osaa puhua SMTP:ta 10
11 Erilaiset meilikonfiguraatiot Kiinteä työasema intranetissä, ei paikallisia postilaatikoita Helppo tapaus Paikallinen MSA yksinkertaisesti toimittaa kaikki viestit eteenpäin domainin MTA:lle Ei kuuntele ulkoista SMTP-porttia lainkaan Työasema, jolla on joitain paikallisia postilaatikoita Tyypillinen distron asennuksen jälkeinen oletuskonfiguraatio Daemonien generoimat viestit toimitetaan paikallisiin postilaatikoihin Loput toimitetaan edelleen eteenpäin domainin MTA:lle Ei kuuntele ulkoista SMTP-porttia lainkaan 11
12 Lisää meilikonfiguraatioita Liikkuva työasema vaihtuvalla IP-osoitteella Kannettavat, joiden verkko vaihtuu sen mukaan missä ne kulloinkin sattuvat sijaitsemaan Liikkuvan työaseman MSA:n pitää tällöin - Osata vaihtaa käytössä oleva MTA aina IP-osoitteen vaihtuessa - Tai autentikoida itsensä jollekin kiinteällä MTA:lle - Tai unohtaa paikallinen MSA ja jättää ongelma kokonaan käyttäjälle ja MUA:lle Varsinainen keskitetty meilipalvelin Toimii domainin työasemien välityspalvelimena Vastaanottaa domainiin tulevat viestit Sisältää domainin käyttäjien postilaatikot Suodattaa viestejä 12
13 Postilaatikot Tiedostojärjestelmässä: Perinteinen mbox-formaatti - Meilit peräkkäin yhdessä tekstitiedostossa From-riveillä eroteltuna - Tehoton, ainakin ilman erillistä indeksointia Maildir-formaatti - Meilit yksittäisinä tiedostoina hakemistossa Kumpaakin voi jakaa NFS yli Erilaiset tietokannat POP-etäpostilaatikko Käyttäjän MUA hakee säännöllisesti serverille saapuneet viestit ja säilöö ne käyttäjän työasemalle IMAP Viestit ja arkistot pysyvät palvelimella Postilaatikoita voi olla useita ja ne voivat olla jaettuja 13
14 SMTP-ongelmien debuggaus Viestin kaikki otsakkeet Kun käyttäjää pyytää forwardoimaan ongelmatapauksen eteenpäin otsakkeet lähes aina hukkuvat matkalla MTA:n lisäämät Received: -otsakkeet ovat ainoa keino selvittää viestistä mitä sille oikein matkalla tapahtui Envelope-Sender ja Return-Path voivat olla hyödyllisiä Kuten todettua From: ja To: kentät eivät välttämättä kerro mitään MTA:n loki 14
15 Linux MTA:t Sendmail Ikivanhaa softaa Yhtä vanha kuin SMTP Monimutkainen, hankarasti konfiguroitava historiallinen jäänne Muut MTA-softat tyypillisesti ovat jonkin verran komentoriviyhteensopivia sendmail:in kanssa Exim Qmail Dan Bernstein - Threat or Menace Postfix Helppo, ei asenneongelmia Courier Integroitu SMTP, IMAP, POP, LDAP, SSL ja HTTP Käytössä laitoksella 15
16 Sendmail Näistä ei varmaan koskaan pääse eroon Siksi hyvä ymmärtää jonkin verran sendmailin toiminnasta Konfiguraatiotiedosto /etc/mail/sendmail.cf Hillitön makrohässäkkä jossa itse asiassa on suuri osa meilien käsittelyn toteutuksesta Nykyään kyseinen konfiguraatiotiedosto itse asiassa generoidaan m4-makroilla /etc/mail/sendmail.mc tiedostosta Jonkinlainen tuki kaikelle mahdolliselle Jos vain osaa konfiguroida Myös meilinvälitykselle ilman SMTP:tä Paikalliset aliakset /etc/aliases tiedostossa Nykyään MSA ja MTA toiminto eriytetty eri käyttäjätunnuksille 16
17 Postfix Luennoijan suositus uuteen työasema-asennukseen Helpohko konfiguroida Ei pahoja asenneongelmia Ei liikaa historiallista painolastia Hyvä dokumentointi Tärkeimmät uudet ominaisuudet tuettu STARTTLS TLS-yhteyden neuvottelu SASL SMTP-autentikointi 17
18 POP Post Office Protocol RFC1725 Postilaatikon tyhjentämiseen käytettävä protokolla Ei hienouksia Ei useampia postilaatikoita Ei arkistointia palvelimelle ISP:iden suosiossa Käyttäjille tuttu Käyttäjille ei tule kiusausta arkistoida postejaan palvelimelle Linux POP-ohjelmistoja Dovecot Cyrus IMAP Courier Qpopper 18
19 IMAP Internet Message Access Protocol Useita eri postilaatikoita Arkistointi liikkuvalle käyttäjälle - Laitoksella tilaa on hankittu sitä mukaa lisää kun käyttäjille on tullut lisää postia Palvelinpäässä tapahtuva lajittelu ja suodatus Jaetut postilaatikot Useita eri autentikointimenetelmiä (starttls, sasl) Dovecot Cyrus IMAP Tietotekniikkaosastolla Courier Laitoksella UW-IMAPD Ensimmäinen, mutta unohtakaa tämä 19
20 Courier Kaikki meilipalvelimen osat yhdessä paketissa Unix-filosofian vastaisesti ESMTP, POP, IMAP MDA:na maildrop Sähköpostilistat Webmail Sqwebmail Selainkäyttöliittymä konfigurointiin Edelleenohjaus (forward) Lajittelu Suodatus Sähköpostilistat 20
21 Procmail Procmail on tähän asti esitellyistä ohjelmista ainoa, joka on suunniteltu hoitamaan pelkästään MDA:n tehtävät Kun MTA on todennut viestin olevan tarkoitettu paikalliselle koneella, se voi antaa sen procmailin käsiteltäväksi Procmail toimittaa viestin käyttäjän postilaatikkoon Käyttäjät voivat lisätä sopivaksi katsomansa mielivaltaiset suodattimet omalla.procmailrc -tiedostolla Procmail:in käyttö edellyttää politiikkapäätöstä käyttäjien omien ohjelmien suorittamisen sallimisesta sähköpostipalvelimella 21
22 Fetchmail Työkalu viestien hakemiseen POP- tai IMAP-protokollan ylitse ja edelleen lähettämiseen Mahdollistaa etäpostilaatikoiden automaattisen tyhjentämisen Arkistointiin Paikalliseen uudelleenlähettämiseen 22
23 Roskaposti laitoksella Petri Kutvosen tilastot 6.4 klo Alkuvuosi 2006 Rajalla torjuttuja: Bogofiltterin mielestä spämmiä: Bofilter epävarma: Kelvollisia: Näissä on jälkikäteen torjuttuja ja vääriä negatiivisia joukossa 94% kaikesta meilistä spämmiä 23
24 Roskapostin suodatus Mustat listat DNS-protokollalla reaaliaikaisesti ylläpidettyjä Useita erilaisia listoja eri tarkoituksiin Tavallisesti reagoivat liian myöhään: spammaus tapahtui jo Osuvat usein syyttömiin tahoihin Listat kuolevat pois yllättäen ja nopeasti Bogofilter Suodatus tilastollisella analyysillä Spamassasin: suodatuksen linkkuveitsi Viestin sisällön järkevyys Mustat listat Tilastollinen analyysi Virustorjunta Linuxilla Clamav F-Secure 24
25 Varmistuskopiointi Hajoavat laitteet vain yksi ongelma Ihmisten ja ylläpitäjien sähläys Katastrofit: tulipalot, varkaudet, tulvat, heinäsirkat Varmistuskopioinnin vaatimuksia Automatisoitua, mutta valvottua - Myös palautuksia pitää testata Useita vanhoja versioita - Inkrementaalivarmistukset Media Nauha on edelleen halvempaa kuin kovalevytila - marginaalisesti - Ainakin jos nauhurin hintaa ei lasketa.. Hotplug-levyt: USB2, firewire, E-SATA Optinen media: - Kallista, hidasta, medialla kovin vähän tilaa Verkon yli kopiointi! 25
26 Medioiden hinnat Nämä ovat alv-hintoja! HP Ultrium LTO4 800G nauha 20kpl: 1089e 0.07e/G 1.5TB Drivestation Turbo ulkoinen kovalevy: 155e 0.11 e/g DVD-R 4.7GB 50kpl: 58e 0.25 e/g Blu Ray 25GB 5kpl: 58e e/g 26
27 Varmistuskopiointipolitiikkaa Mitä varmistetaan? 500:n työaseman verkossa tarvittaisiin ~50T tilaa täydellisiin varmistuskopioihin (ja vastaava määrä verkkoliikennettä) Työasema-asennuksien (ja usein palvelintenkin) varmistus tavallisesti turhaa Kotihakemistot verkkolevyllä tekevät keskitetystä varmistuksesta helpomman Skriptatut kotihakemistojen poltot optiselle medialla tai kopiointi hotplug-levylle Useamman kovalevyn kikat RAID ei suojaa käyttäjän virheiltä, mutta yölliset tai viikottaiset varmistuskopiot suojaavat Käytetään toinen kovalevy RAID:in sijasta varmistuskopioihin 27
28 Varmistuskopiointi Linuxissa Punnitaan ylläpitäjän shelliskriptien kirjoitustaito Työkaluja Tar tiedostojen paketointi Cpio vaihtoehtoinen paketointi Dump paketointi suoraan tiedostojärjestelmästä - Vaarallinen ja nykyaikana lähinnä turhana Gzip, bzip2 pakkaus Rsync Tiedostojen synkronointi verkon yli - Ssh-kryptattuna, ssh-avaimilla autentikoituna Cdrecord, dvdrecord - Poltto optiselle medialle Crond - Automaattinen ajastaminen 28
29 Amanda The Advanced Maryland Automatic Network Disk Archiver Käyttäjille jotka haluavat valmiiksi mietityt ja testatut skriptit Kopioi ensin levylle, vasta sitten nauhalle Varsinaiset varmistuskopiot: tar, smbtar, dump Oma protokolla: Ei käytä rsh:ta tai ssh:ta - Tietoturvariski. Uusin versio osaa openssh:n Ymmärtää erilaisten nauhalaitteiden päälle (mm. Nauharobottien) Osaa itse skeduloida täydet ja inkrementaaliset varmistukset Pitää yllä indeksejä tiedostojen sijainnista nauhalla Suunniteltu toimimaan cron:ista käsin Verkon yli toimiva palautustyökalu Ei GUI:ta 29
30 Virtualisointi Yhdellä laitteella ajetaan samanaikaisesti useampaa käyttöjärjestelmäinstanssia Instanssin käyttöjärjestelmä (KJ) on riippumaton virtuaalikoneen käyttöjärjestelmästä Instanssit näkevät virtuaalisen laitteiston - Esim. vain osan fyysisestä laitteistosta. Instanssille on varattu vain osa koneen muistista tai CPU:ista - Laitteisto voi olla emuloitua. esim. Yksi fyysinen verkkokortti jaettu kaikkien instanssien kesken - Instanssin KJ:lta ei tarvita erityistä tukea virtuaalilaitteistolle - Virtuaalilaitteisto tavallisesti emuloi jotain tunnettua oikeaa laitteistoa (VGA-näytönohjaimet, verkkokortit, SCSI-ohjaimet) Instansseja voidaan luoda ja sulkea lennossa Tarvitaan ohjelmisto, joka toteuttaa virtuaalilaitteiston: hypervisor Instanssi voi siirtyä fyysiseltä raudalta toiseen - Live Migration, jos hypervisor vain tukee 30
31 Miksi virtualisoida? Tehostetaan fyysisten laitteiden käyttöastetta Asennetaan useita virtuaalipalvelimia yhdelle fyysiselle laitteelle Hypervisor jakaa prosessoritehoa ja muistia tarpeen mukaan Luotettavuus Riippumattomuus fyysisestä laitteesta: instansseja voi siirtää laitteelta toiselle - live migration -tuen avulla myös ilman palvelukatkoksia Virtuaalikoneen voi replikoida verkon yli toiselle laitteistoille Virtuaalikoneen snapshotteja voi käyttää varmistuskopiointiin ja ongelmatilanteista toipumiseen Yhteensopivuussyyt Tarvitaan käyttöjärjestelmää X, mutta ei haluta ostaa pelkästään sitä varten erillistä rautaa Tietoturvasyyt Erotetaan ohjelmistot ja käyttäjät omille hiekkalaatikoilleen Ylläpidon ja asennuksien helppous Etähallinta, etäasennukset ja monitorointi hypervisorin kautta 31
32 Virtualisoinnin huonot puolet? Virtuaalilaitteen kaatuminen vie mukanaan kaikki laitteessa asustaneet virtuaalikoneet Virtuaalikoneiden replikoinnilla pyritään välttämään juuri tämä tilanne Virtuaalikoneet ovat aina jonkin verran hitaampia kuin fyysiset koneet Virtuaalikoneella voi olla odottamatonta latenssia, jos muistia tai CPU-aikaa ei olekaan saatavilla juuri silloin, kun sitä tarvittaisiin Aivan kaikki oikean laitteiston ominaisuudet eivät toimi kunnolla virtuaalikoneissa Multimedia 3D-kiihdytys 32
33 Virtuaalikonesovellukset Virtual Appliance Kokonaisia valmiita palvelinasennuksia voidaan jakaa virtuaalikoneimageina Palvelinohjelmiston mukana tulee kylkiäisenä käyttöjärjestelmä, joka on valmiiksi konfiguroitu yhteensopivaksi palvelinohjelmiston kanssa Virtuaalikonesovelluksina on myös helppo monistaa itse koottuja virtuaalikoneasennuksia klusterikäytössä 33
34 Hypervisor Hypervisor on ohjelmisto joka jakaa oikeita fyysisiä resursseja virtuaalikoneiden käyttöön ja toteuttaa virtuaalikonerajapinnan Tyypin 1 bare bone hypervisor on itse samalla käyttöjärjestelmä - MS:n Hyper-V Tyypin 2 hypervisor toimii isäntäkäyttöjärjestelmän (Host OS) alla - Isäntäkäyttöjärjestelmä toimii kuten normaali KJ, mutta jakaa osan resursseista hypervisorin käyttöön - Tyypillisesti hypervisor tarvitsee KJ:lta lisäpalveluita, joita tavalliset sovellukset eivät tarvitse - Linuxissa KVM tai erilliset kernelin modulit Hypervisorin toteuttamaan virtuaalikoneeseen asennettua käyttöjärjestelmää vieraskäyttöjärjestelmäksi (guest OS) - Vieraskäyttöjärjestelmään voidaan tehokkuussyistä haluta asentaa erillisiä virtuaalilaiteajureita, jotka toimivat tehokkaammin kuin aidon raudan emulointi 34
35 Hypervisorin käyttö Hypervisor tarjoaa: Mahdollisuuden uusien virtuaalikoneiden luomiseen - Varataan levytila, CPU:t ja virtuaaliset verkkolaitteet - Virtuaalikone voi myös nähdä oikeita fyysisiä laitteita - Esim. Levypartitioita tai USB-väyliä Virtuaalikoneen käynnistyksen virtuaaliselta medialta - Cdrom, dvd, verkkobuutti, kovalevy Virtuaalikoneiden suspendointi Snapshotit virtuaalikoneista Virtuaalikoneiden exporttaus ja importtaus - Eri hypervisoreilla on omat epäyhteensopivat formaatit instanssien talletukseen Konsolin luoduille virtuaalikoneille - Näytönohjaimen, näppäimistön ja hiiren emulointi Resurssien käytön monitoroinnin 35
36 Virtuaalikonetyypit: Emulointi Virtuaalilaitteisto on toteutettu ohjelmistolla Emuloidun laitteiston ei tarvitse olla sama kuin fyysisen koneen Toisaalta emulointi on ainoa vaihtoehto, jos fyysinen rauta ei ole yhteensopivaa Usein kertaluokan verran hitaampaa kuin koodin natiivi suoritus Tämä ei ole kuitenkaan kiveen kirjoitettu sääntö: Just In Time kääntäjät voivat olla hyvin tehokkaita Turvallinen ja helppo tapa ei tarvitse tukea isäntäkäyttöjärjestelmältä Kaatuva vieraskäyttöjärjestelmä ei vie isäntää mukanaan Esim. Qemu 36
37 Virtuaalikonetyypit: paravirtualisointi Paravirtualisoinnissa vieraskäyttöjärjestelmä toimii yhteistyössä hypervisorin kanssa Intelin käskykannassa oli aina joitain käskyjä, joiden suoritus virtuaalikoneessa järjestelmävalvojatilassa aiheutti poikkeuksen ja jotka oli emuloitava Paravirtualisoinnissa vieraskj ei suorita näitä komentoja ollenkaan, vaan käyttää hypervisorin tarjoamia palveluja Vieraskäyttöjärjestelmä ei oleta, että fyysiset prosessorit ja muistit ovat aina välittömästi sen käytettävissä Edellyttää että vieraskj on muokattu käyttämään hypervisorin palveluita Paravirtualisointi on potentiaalisesti tehokkaampaa Ei turhaa emulointia Ei tuhlata laitteistoresursseja, jotka eivät oikeasti ole käytössä Vieraskäyttöjärjestelmän hypervisorin rajapintoja ymmärtävät ajurit ovat tavallaan paravirtualisointia Esim. Xen 37
38 Virtuaalikonetyypit: Laitteistotason virtualisointi Vieraskäyttöjärjestelmään ei tehdä muutoksia Vieraskäyttöjärjestelmää pyöritetään sellaisenaan oikealla laitteistolla Tämä voi edellyttää joidenkin konekäskyjen emulointia poikkeuksien kautta hypervisorilla Intel ja AMD tukevat laitteistovirtualisointia AMD:n AMD-V laajennos kaikissa uusissa AMD CPU:issa Intelin VT-x laajennos suuressa osissa CPU:ita Vieraskäyttöjärjestelmä voi kuitenkin tarvita erillisiä ajureita virtuaalilaitteistolle Usein kuitenkin virtuaalilaitteet näyttävät joltain yleisesti käytetyltä vanhalta laitteelta ja voidaan käyttää olemassa olevia vanhoja ajureita - Esim. Vmwaren virtuaaliverkkokortit ja SCSI-ohjaimet VMWare ja KVM tukevat laitteistotason virtualisointia 38
39 Ohjelmistoja ja yrityksiä Virtualisoinnista on tullut bisnestä (ja jopa hypeä) Sun: Solaris Zones Virtualisointi sisäänrakennettuna Solarikseen MS: Hyper V MS:n oma hypervisor Citrixin XEN Alunperin OS-softaa Cambridgen yliopistolta KVM Kernel Virtual Machine Linuxin kernelistä löytyvät tuki virtuaalikoneiden toteutukselle käyttäjätason prosesseina Qemu Prosessoriemulaattori VMWare Monta eri tuotetta eri markkinasegmenteille Ensimmäinen tuotteistettu käyttökelpoinen virtuaalikone vuodelta
40 XEN Käynnistyslataaja lataa ylemmän tason XEN-hypervisor minikäyttöjärjestelmän Toimii Intel-prosessorien suojaustasolla 0 Virtuaalikoneissa tasolla 1 pyörivät käyttöjärjestelmät pyytävät hypervisorilta resursseja käyttöönsä: muistia, laitteistoa, keskeytyksiä - Hypervisor siis tarjoaa paravirtualisointirajapinnan Domain0 instanssi: Modifioitu isäntäkäyttöjärjestelmä (Linux, NetBSD tai Solaris), jonka xen-hypervisor käynnistää automaattisesti Isäntäkäyttöjärjestelmä toteuttaa fyysiset laiteajurit ja tarjoaa ne hypervisorin käyttöön Ylläpitäjä kirjautuu sisään domain0 instanssiin ja sieltä käsin ylläpitää vieraskäyttöjärjestelmiä 40
41 KVM Kernel-based Virtual Machine KVM on kernelin moduli, joka tarjoaa käyttäjätason ohjelmistolle rajapinnan (/dev/kvm), jonka avulla käyttäjätasolta voidaan toteuttaa virtuaalikoneita - Tarvitaan AMD:n tai Intelin virtualisointilaajennokset Mahdollistaa laitteistopohjaisen virtualisoinnin Qemu ja Virtualbox ovat KVM-rajapintaa käyttäviä virtualisointiohjelmistoja Virtual-manager ohjelmalla ylläpidetään virtuaalikoneita 41
42 VMWare VMWare Pitkä lista vaihtoehtoisia virtualisointituotteita eri käyttötarpeisiin (ja lompakon paksuuksiin) VMWare Infrastructure - Maksullinen useista fyysisistä koneista koostuvan virtuaalikoneverkon hallintajärjestelmä VMWare ESX - Bare Bone-tyyppinen Linux-pohjainen käyttöjärjestelmäasennus, jossa isäntäkäyttöjärjestelmä tarjoaa vain verkkopalvelut virtuaalikoneiden ylläpitoon VMWare Workstation - Työasemalle asennettava virtuaalikoneohjelmisto VMWare Player - Virtuaalikonesovelluksia suorittava ilmainen ohjelmisto - Ei tue virtuaalikoneiden luontia 42
Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
Lumejärjestelmä Xen. Reino Miettinen
Lumejärjestelmä Xen Reino Miettinen Miksi lumepalvelin Jos jokaiselle sovellukselle tarvitaan oma palvelimensa, niin tämä johtaa helposti raudan hukkakäyttöön. Taloudellisempaa on rakentaa lumepalvelimista
AIHEET 1. VIRTUALISOINTI 2. WINE 3. VIRTUALISOINTIOHJELMISTOJA. ! Yleistä! Historiaa! Tyypit ja tekniikat! Hyötyjä ja ongelmia
206101310 Linux-järjestelmät Seminaarityö 2 AIHEET 1. VIRTUALISOINTI! Yleistä! Historiaa! Tyypit ja tekniikat! Hyötyjä ja ongelmia 2. WINE! Historiaa! Käyttöönotto ja toiminta! Ominaisuudet ja yhteisö!
Autentikoivan lähtevän postin palvelimen asetukset
Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka
Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin
Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Suojaus vai suorituskyky? Virtuaalikoneiden määrä ylitti fyysisten koneiden määrän jo vuonna 2009. Tällä
Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella. Taustaa: Taustaa: Taustaa Periaatteita Fyysinen tietoturva Palomuurit
Tietoturva Helsingin yliopiston tietojenkäsittelytieteen laitoksella Petri Kutvonen Tietojenkäsittelytieteen laitos Helsingin yliopisto 25.4.2003 Sisältö Taustaa Periaatteita Fyysinen tietoturva Palomuurit
KYMENLAAKSON AMMATTIKORKEAKOULU. Tietoverkkotekniikka. Wine API sekä virtualisointiohjelmistot. Linux. Lukukausi: Kevät Työ valmistui: 8.4.
KYMENLAAKSON AMMATTIKORKEAKOULU Tietoverkkotekniikka Wine API sekä virtualisointiohjelmistot Linux Lukukausi: Kevät 2014 Teemu Metso Jussi Kujala Ti12_TiVe Ti12_TiVe Työ valmistui: 8.4.2014 Selostus palautettu:
FuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
Jouko Nielsen. Ubuntu Linux
Jouko Nielsen Ubuntu Linux 19.4.2017 SISÄLLYS 1 UBUNTU... 3 2 LUETTELO VERSIOISTA... 4 3 OMINAISUUDET... 4 4 ASENNUS... 5 5 UBUNTU SERVER... 9 LÄHTEET... 10 3 1 UBUNTU Ubuntu on debian pohjainen Linux
Backup Exec 3600 Appliance
Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein
SSH Secure Shell & SSH File Transfer
SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden
Taitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
TI10 Joni Hämäläinen & Jan Lampikari
Seminaarityön raportti 1(11) Opintojakso: Linux Perusteet Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2012 Opintojakson seminaarityö: 21.11.2012 Opiskelijaryhmä: Opiskelijat: Raportti palautettu:
Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
Sähköpostilaatikoiden perustaminen
Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen ja hallinnointi tapahtuu oma.kaisanet.fi-sivuston kautta. Palveluun kirjautuminen tapahtuu menemällä osoitteeseen https://oma.kaisanet.fi.
Yleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
Sisältö IT Linux 2001:n uudet ominaisuudet IT Linux 2001:n yhteensopivuus Red Hat 7.0:n kanssa Asennuksen valmistelu
Sisältö 1 IT Linux 2001:n uudet ominaisuudet 1 1.1 Uudet ominaisuudet......................... 1 1.2 KDE 2.0................................. 2 1.3 XFree86 4.0.1.............................. 2 1.4 Uusi
Outlook Office 365. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com Autentikoiva SMTPlisäpalvelu
1 Tämä ohje on tarkoitettu seuraaville Outlook-sähköpostiohjelman versioille: Outlook 2016 tai uudempi tai sekä Windows-käyttöjärjestelmille. Tässä ohjeessa kuvataan miten sähköpostitili (IMAP) sekä Kotisivut.com
Unix-perusteet. Varmistaminen, tiedon pakkaaminen ja tiivistäminen
Unix-perusteet Varmistaminen, tiedon pakkaaminen ja tiivistäminen Miksi varmistaminen on tärkeää? Levy menee rikki ongelmia voidaan vähentää mm. RAID-levyillä RAID 5-taso: data kolmella eri levyllä. Jos
Unix-perusteet. Tulostaminen
Unix-perusteet Tulostaminen Tulostaminen unixissa miten tulostin voidaan liittää? määrityksiä Printteri: fyysinen laite kiinni jossain tietokoneessa tai sitten verkossa verkkokortin avulla Printterin nimi
@PHPOINT / @KOTIPOINT Sähköpostitilin asetukset
1(10) OHJEEN SISÄLTÖ Sivu Sähköpostitilin lisääminen 2 Oletussähköpostiosoitteen muuttaminen 7 Sähköpostiliikenteen käyttäminen suojatulla yhteydellä 9 (Viestintäviraston suositus) 2(10) Sähköpostitilin
ProNetti -sähköpostijärjestelmä
Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft
Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu
Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Asennusohjeet HIITed palvelun asentamiseen
Asennusohjeet HIITed palvelun asentamiseen Asennus käydään step by step tyyppisesti läpi vaiheittain Suositellut laitevaatimukset: Pentium II prosessori tai parempi Min. 128MB muistia Nopea I/O varustettu
Linux-ylläpito, kevät 2014 Verkkopalvelut 6. luentokalvosetti 21.3 25.4
Verkkopalvelut 6. luentokalvosetti 21.3 25.4 Jani Jaakkola jjaakkol@cs.helsinki.fi http://www.cs.helsinki.fi/u/jjaakkol/lyp2014 Locale: kielet ja merkistöt Localet: Linuxin kielituki Linuxissa kielituki
VMwaren keskitetty työasemaratkaisu
VMwaren keskitetty työasemaratkaisu Santeri Stolt Järjestelmäasiantuntija VMware Finland Työasemia virtualisoidaan - nyt By the end of 2010, all new PC deployments will be virtualized. Brian Gammage and
Directory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita
Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita Miksi SmartView v4.1 ei suostu avaamaan lämpökuvia? Mikäli SmartView-ohjelmiston täysversio 4.1 ladataan suoraan nettisivuilta, jotkin tietokoneet
VMware virtualisointiohjelmiston asennus ja käyttöönotto
VMware virtualisointiohjelmiston asennus ja käyttöönotto JOHDANTO VMware-ohjelmisto on tarkoitettu VMware-virtuaalikoneiden luomiseen ja käyttämiseen. Tässä käsitellään ainoastaan virtuaalikoneita, jotka
Tikon ostolaskujen käsittely
Toukokuu 2014 1 (8) Toukokuu 2014 2 (8) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen aktivointi... 5 6. Eräajot
Tikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name
Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen
sivu 1 SURFCAM V5 JÄRJESTELMÄN VAATIMUKSET
sivu 1 Minimi: Käyttöjärjestelmä: Windows XP Service Pack 3 Prosessori: Duo Core II tai nopeampi Muisti: 2 GB RAM Kovalevytila: 1 GB vapaana DVD asema Näytönohjain: 512 MB näyttömuistia. DirectX 9.0c tai
Maestro Sähköpostilähetys
Maestro Sähköpostilähetys Maestrossa on toiminut sähköpostin lähetysmahdollisuus käyttäen SMTP-protokollaa. Tällöin sähköposti lähtee suoraan Maestrosta eikä käytä käyttäjän sähköpostitiliä. Elisan asiakkaiden
Sähköpostitilin käyttöönotto
Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen
Yleinen ohjeistus Linux-tehtävään
Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö, sekä kolme virtuaalikonetta. Tehtäväsi on importata nämä virtuaalikoneet ja konfiguroida ne, sekä verkkolaitteet,
Tikon ostolaskujen käsittely
Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen
1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla
Virtualisointiympäristössä on kolme pääosaa: isäntä (host), virtualisointikerros ja vieras (guest).
1 Virtualisoinnin avulla voidaan purkaa suora linkki suoritettavan sovelluksen (tai käyttöjärjestelmän tms.) ja sitä suorittavan laitteiston välillä. Näin saavutetaan joustavuutta laitteiston käytössä.
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
Maventa Connector Käyttöohje
Maventa Connector Käyttöohje 17.4.2015 Sisällys 1. Esittely... 2 1.1. Käytön edellytykset... 2 1.2. Tuetut aineistomuodot... 2 2. Asennustiedosto... 3 2.1. Sisäänkirjautuminen... 7 3. Asetuksien määrittäminen...
Ympäristöystävällinen IT
Ympäristöystävällinen IT TTL 3.4.2008 VMware - Energian säästöä palvelinten virtualisoinnilla Keijo Niemistö Myyntijohtaja VMware Finland Esityksen sisältö Mistä virtualisoinnissa on kysymys? Virtualisoinnin
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa
Sähköpostiprotokollat ylläpitävän organisaation näkökulmasta
Sähköpostiprotokollat ylläpitävän organisaation näkökulmasta Oulun yliopisto Tietojenkäsittelytieteiden laitos LuK-tutkielma Saku Ruohola 18.3.2018 2 Tiivistelmä Sähköpostijärjestelmät ovat tärkeä osa
Linux palomuurina (iptables) sekä squid-proxy
Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in
Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010
Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 1 Agenda Triuvare lyhyesti Muutama käytännön esimerkki Microsoftin BPOS-palvelun käytöstä Palvelun käyttöönotto, ylläpito ja tuki mitä käytännössä
Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
Tekniset vaatimukset Tikon 6.4.1
Marraskuu 2014 1 (22) Tekniset vaatimukset Marraskuu 2014 2 (22) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
31.3.2009. Alussa varmistettavien palvelimien käyttöjärjestelmät ovat seuraavat: Tampereen kaupunki Käyntiosoite Puhelin kirjaamo@tampere.
Kysymys 1 Palvelinten määrä ja mallit joita tulisi varmistaa? 500 Palvelimen mallit ovat seuraavat: Ellei toisin mainita niin palvelimet ovat Intel pohjaisia Räkkipalvelimet o Proliant DL380 G2, 33 kpl,
Automatisoitu sähköpostin vastaanotto Linux ympäristössä. SUGIF SAS Technical Club Tapio Kalmi, SAS Institute
Automatisoitu sähköpostin vastaanotto Linux ympäristössä SUGIF SAS Technical Club 22.11.2017 Tapio Kalmi, SAS Institute SUGIF SAS Technical Club Sähköpostin vastaanotto Linux ympäristössä Esityksen sisältö
KODAK EIM & RIM VIParchive Ratkaisut
ATK Päivät 2006 Mikkeli KODAK EIM & RIM VIParchive Ratkaisut 29.-30.5. 2006 Stefan Lindqvist HCIS Sales Specialist Health Care Information Systems Kodak Health Group 3/24/2013 1 Arkistoinnin haasteita
Virtualisointi Kankaanpään kaupungissa. Tietohallintopäällikkö Jukka Ehto
Virtualisointi Kankaanpään kaupungissa Tietohallintopäällikkö Jukka Ehto Esityksen kulku Esittely ja taustaa Virtualisoinnin vaiheet ja käyttöhuomiot Laitteistot ja yhteenveto Kankaanpää: 12 136 asukasta
Hallintatyökaluja Fujitsu-työasemille
Hallintatyökaluja Fujitsu-työasemille O-P Perasto Fujitsu Finland Systems Specialist Product Business Unit Copyright 2017 2019 FUJITSU Hallintatyökalut 1. DeskView Client 2. DeskUpdate 3. DeskUpdate Manager
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Kristopher Vuorela UBUNTUN ASENNUS JA ALKEET 206101312 Linux järjestelmät Lukukausi: Kevät 2015 Työ valmistui: 15.04.2015
Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.
Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,
Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
Virtualisointi VMwarella: Orkestroitua elinkaarta ja kustannustehokkuutta
Kari Mattsson, Trivore Oy Honeywell Suomen Asiakaspäivä 2014 Virtualisointi VMwarella: Orkestroitua elinkaarta ja kustannustehokkuutta 1 Presenter background 30 vuotta IT-alalla, josta 25 vuotta yrittäjänä
HY:n alustava ehdotus käyttäjähallintotuotteesta
HY:n alustava ehdotus käyttäjähallintotuotteesta (jota sovellettaisiin Atikiin) Versio 1.0 / 21.5.2008 Ismo Aulaskari HY siis aikoo markkinoida pakettia joihin kuuluisi HY:n konesalissaan ylläpitämä, varmuuskopioitu
TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ
aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.
Linux-ylläpito, kevät 2012 Verkkopalvelut 6. luentokalvosetti
Verkkopalvelut 6. luentokalvosetti 21.3 13.4 Jani Jaakkola jjaakkol@cs.helsinki.fi http://www.cs.helsinki.fi/u/jjaakkol/lyp2012 Locale: kielet ja merkistöt Localet: Linuxin kielituki Linuxissa kielituki
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LAITTEISTOKOKOONPANON SELVITTÄMINEN JA AJURIEN ASENTAMINEN
LAITTEISTOKOKOONPANON SELVITTÄMINEN JA AJURIEN ASENTAMINEN Oma tietokone -valintaa klikkaamalla hiiren oikeanpuoleisella näppäimellä, saadaan näkyviin laitteistokokoonpano Ominaisuudet laitteisto -valinnalla:
Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.
Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit
28.4.2011 Palvelimien ja työasemien virtualisointi Red Hat -tuotteilla. Timo Kero, Netorek Oy
28.4.2011 Palvelimien ja työasemien virtualisointi Red Hat -tuotteilla Timo Kero, Netorek Oy Palvelimien ja työasemien virtualisointi Red Hat -tuotteilla 1 Esittelyt 1. Netorek 2. Miksi virtualisoida työasemia?
Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen
Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?
IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan?
VERKKOTEKNIIKKAA Sisältö: Johdatus aiheeseen. Mikä on tieto(kone)verkko ja miksi sellaisia on? Verkot ohjelmistonäkökulmasta. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? Verkot
Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.
Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava
AXXION OY. Hosting-palvelut Asiakasohjeistus Versio 1.0
AXXION OY Hosting-palvelut Asiakasohjeistus Versio 1.0 27.09.2007 1 Yleistä Tämä dokumentti on asiakkaille tarkoitettu ohjeistus Axxion Oy:n toimittamien hosting-palveluiden myymiseksi. Dokumentin aihepiiriin
8-Väylä KVM Kytkin Musta
Yleistä tietoa Riittävästi portteja: RJ-45-liitännät jopa 8 portille yhdessä 1Ukotelossa Laptop USB console (LUC): erillinen USB-portti kannettavan tietokoneen suoraan liittämiseen tekee konsolikäytöstä
Visma Avendon asennusohje
Visma Avendon asennusohje 1 Versio 5.21 On tärkeää, että käytössäsi on aina uusin toimittamamme versio ohjelmistosta. Asentamalla viimeisimmän version saat käyttöösi ohjelman tuoreimmat ominaisuudet ja
Työsähköpostin sisällön siirto uuteen postijärjestelmään
Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 SISÄLLYS 1 JOHDANTO 3 2 WWW-PALVELIMEN TOIMINTA 4 3 OMINAISUUDET
Yleinen ohjeistus Windows tehtävään.
Yleinen ohjeistus Windows tehtävään. Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö. Tehtävänäsi on importata/asentaa vaadittavat palvelimet ja työasemat sekä konfiguroida nämä tehtävän mukaisesti.
Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat
Linux rakenne Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux ydin Ytimen (kernel) päätehtävä on tarjota rajapinta
1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön
Microsoft Outlook Web Access Pikaohje sähköpostin peruskäyttöön 1 Käyttö työpaikalla (Hallinto-verkossa) Käynnistetään sähköposti Työpöydällä olevasta Faiposti-pikakuvakkeesta (hiirellä kaksoisklikkaamalla).
Yleistä tietoa Windows tehtävästä
Yleistä tietoa Windows tehtävästä Tehtävänäsi on asentaa ja konfiguroida yrityksen Windows ratkaisuihin perustuva ITympäristö. Käytä salasanana Qwerty123, jos ei ole muuta pyydetty. Käytössäsi on Hyper-V
Linux: Virransäästö. Jani Jaakkola jjaakkol@cs.helsinki.fi http://www.cs.helsinki.fi/u/jjaakkol
Linux: Virransäästö Jani Jaakkola jjaakkol@cs.helsinki.fi http://www.cs.helsinki.fi/u/jjaakkol Virransäästön tavoitteet? Akun riittävyys Koneen sammutus ilman istunnon sammutusta Standby Suspend-to-ram
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
ARKIPÄIVÄN SUOMEA-ohjelma vaatii toimiakseen multimedia-pc:n, jossa on seuraavat tekniset ominaisuudet ja ohjelmat asennettuna.
ASENNUS Ennen ARKIPÄIVÄN SUOMEA-ohjelman käytön aloittamista se on asennettava tietokoneeseen. Asentaminen suoritetaan alla esitettävien ohjeiden mukaisesti. Huom: ARKIPÄIVÄN SUOMEA-ohjelmasta on saatavana
LoCCaM Riistakamerasovellus. Dimag Ky dimag.fi
LoCCaM Riistakamerasovellus Dimag Ky janne.koski @ dimag.fi +358505907788 Sovelluksen toimintaperiaate Toimintaperiaate yksinkertaistettuna on seuraavanlainen Kamera ottaa kuvan tai videon jonka lähettää
Näin asennat MS-DOS käyttöjärjestelmän virtuaalikoneeseen
Näissä ohjeissa käydään läpi Microsoftin MS-DOS 6.22 -käyttöjärjestelmän asennus Microsoftin Virtual PC 2007 -virtuaalikoneeseen. Asennusta varten sinulla on oltava Virtual PC 2007 asennettuna tietokoneellasi
Yleinen ohjeistus Windows tehtävään
Yleinen ohjeistus tehtävään Yleiset ohjeet: Jollei muuten ohjeisteta, käytä aina salasanana Qwerty7 Tämä salasana on myös käyttäjän salasana valmiiksi asennetuissa palvelimissa, ellei muuta mainita. Palvelimien
erasmartcardkortinlukijaohjelmiston
erasmartcardkortinlukijaohjelmiston asennusohje Sisällysluettelo 1. erasmartcard... 2 2. erasmartcard-ohjelmiston normaali asennus... 3 2.1. Ennen asennusta... 3 2.2. Asennus... 3 3. Muut asennustavat...
SÄHKÖPOSTIPALVELUIDEN KÄYTTÖÖNOTTO LOUNEA OY
1 SÄHKÖPOSTIPALVELUIDEN KÄYTTÖÖNOTTO LOUNEA OY 17.8.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät
Linuxissa uusi elämä 1
17.06.19 Linuxissa uusi elämä 1 Linux on hyvä vaihtoehto Windowsille Uusiin tai vanhempiin tietokoneisiin Miksi käyttäisin Linuxia Tekniikan Maailman Linux vinkki Siirtyisinkö Linuxiin? 17.06.19 Linuxissa
Vaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
Sähköpostitilin käyttöönotto. Versio 2.0
Sähköpostitilin käyttöönotto Versio 2.0 Sivu 1 / 10 Jarno Parkkinen jarno@atflow.fi 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.1 Tietojen
Yliopisto- ja AMK-kirjastokonsortioiden tietokantapalvelimet
Yliopisto- ja AMK-kirjastokonsortioiden tietokantapalvelimet Vuosiraportti 2017 Thomas Roos 20.2.2018 Yleistä Kirjastokonsortioiden käytössä oleva palvelin vaihdettiin vuoden 2015 syksyllä. Sun M9000 korvattiin
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa
Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Petri Puhakainen, valtioneuvoston tietoturvapäällikkö Tietoturvallisuuden
Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
VMware virtuaalikoneen luonti
JOHDANTO Dokumentissa esitetään yksinkertaiset tavat VMware koneen luontiin. Tämä on lähinnä tarkoitettu käyttäjälle, joka ei ole ennen luonut koneita eikä tunne VMwaren peruskäsitteitä. Tästä dokumentista
1. YLEISKUVAUS... 2. 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2. 2.1. Sähköpostipalvelu... 2. 2.2. Sähköpostipalvelun lisäpalvelut...
Palvelukuvaus 19.1.2015 1 Sisällysluettelo 1. YLEISKUVAUS... 2 1.1. Palvelun rajoitukset... 2 2. PALVELUKOMPONENTIT... 2 2.1. Sähköpostipalvelu... 2 2.2. Sähköpostipalvelun lisäpalvelut... 3 3. TOIMITUS
Toni Saarivirta. Avoimen lähdekoodin palvelinvirtualisointi
Toni Saarivirta Avoimen lähdekoodin palvelinvirtualisointi Liiketalous 2015 VAASAN AMMATTIKORKEAKOULU Tietojenkäsittely TIIVISTELMÄ Tekijä Toni Saarivirta Opinnäytetyön nimi Avoimen lähdekoodin palvelinvirtualisointi
ZENworks Application Virtualization 11
ZENworks Application Virtualization 11 ZENworks / perinteinen asennus ZENworks virtualisointi Ei erillistä asennusta Ei vaadita erilisiä oikeuksia Oletusasetukset mukana Eri versiot samanaikaisesti Sama