TEKNIIKKA JA LIIKENNE. Tietotekniikka. Tietoverkot OPINNÄYTETYÖ VERKON DOKUMENTOINTI
|
|
- Sakari Kokkonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 TEKNIIKKA JA LIIKENNE Tietotekniikka Tietoverkot OPINNÄYTETYÖ VERKON DOKUMENTOINTI Työn tekijä: Marko Pakarinen Työn ohjaaja: Arja Kitunen Työn valvoja: Kari Järvi Työ hyväksytty: Kari Järvi Yliopettaja
2 OPINNÄYTETYÖN TIIVISTELMÄ Työn tekijä: Marko Pakarinen Työn nimi: Verkon dokumentointi Päivämäärä: Sivumäärä: 35 s. Koulutusohjelma: Tietotekniikka Ammatillinen suuntautuminen: Tietoverkot Työn ohjaaja: yliopettaja Kari Järvi, Metropolia Ammattikorkeakoulu Työn ohjaaja: Atk-päällikkö Arja Kitunen, Suomen Syöpäyhdistys Ry Tässä insinöörityössä esitetään verkon dokumentoinnin perusteita ja hyviä toimintatapoja. Niiden pohjalta on luotu dokumentaatio Suomen Syöpäyhdistykselle. Ensiksi työssä tehdään katsaus verkon suunnittelun perusteisiin, jossa esitetään yleiset periaatteet, joilla verkkoja suunnitellaan. Suunnittelun perusteiden jälkeen tutustutaan tietoturvan osa-alueisiin lyhyesti sekä tietoturvan toteuttamiseen palvelimissa ja työasemissa. Verkon tietoturvassa esitetään muutama yleisin tekniikka, joilla tietoturvaa voi parantaa. Edellisten jälkeen siirrytään itse dokumentointiasioiden pariin. Työssä kerrotaan dokumentoinnin hyödyistä ja hyvistä toimintatavoista. Dokumentointiin käytettävistä työkaluista esitetään perustoimisto-ohjelmat, kuten Word ja Excel lyhyesti sekä dokumentointiin varta vasten tarkoitetuista ohjelmista Microsoft Visio ja NetViz. Työn lopuksi esitellään Suomen Syöpäyhdistykselle tehtyä dokumentointia, joka on pyritty luomaan työssä esiteltyjen dokumentoinnin perusteiden mukaisesti. Dokumentoinnin on tarkoitus auttaa verkon hahmottamisessa sekä muutosten vaikutuksen arvioinnissa, kun verkkoa muutetaan ajan myötä. Työn tuloksia voi käyttää verkon dokumentoinnin suunnittelussa suuntaviivoina. Tämä työ loi pohjan jatkuvalle verkon dokumentoinnille Suomen Syöpäyhdistyksessä. Avainsanat: dokumentaatio, dokumentointimenetelmät, verkon suunnittelu, tietoturva
3 ABSTRACT Name: Marko Pakarinen Title: Network documentation Date: Number of pages: 35 Department: Information Technology Study Programme: Information Networks Instructor: Kari Järvi, Principal Lecturer Supervisor: Arja Kitunen, IT-manager This graduate study examines optimal methods and procedures for creating documentation of networks. Based on this, network documentation was created for the Finnish Cancer Organisation and is partly presented in the study. The study begins with an overview of the fundamentals for network design, which generally set out the principles by which networks are planned. After that, a look is taken on network security and how to improve security on desktops and servers is discussed. The latter part of the study focuses on the theory of documentation and two of the most common documentation software are presented, i.e. Microsoft Visio and NetViz. After the theory part the documentation which was made for the organisation is presented. It was created according to the principles described above. The aim is to help to outline the network and also to predict the effects of changes as the network will be further developed. Keywords: documentation, documentation methods, network design
4 1 SISÄLLYS TIIVISTELMÄ ABSTRACT 1 JOHDANTO 3 2 TIETOJÄRJESTELMÄN SUUNNITTELU JA VAIHEJAKOMALLI Esitutkimus Määrittely Suunnittelu Toteutus Testaus Käyttöönotto Ylläpito 8 3 TIETOVERKOISTA Kaapelit Parikaapelit Optinen kuitu Reititys ja verkon aktiivilaitteet Etäisyysvektoriprotokollat Linkkitilaprotokollat Kytkimet 13 4 TIETOTURVAN TOTEUTTAMINEN Tietoturvan osa-alueet Palvelimien ja työasemien tietoturva Työasematurvallisuus Palvelinturvallisuus Verkon turvallisuus Palomuurit NAT VPN 18 5 DOKUMENTOINNIN TEORIAA Dokumentoinnin hyödyt Dokumentoinnin tarkkuus ja rajaus Hyvän dokumentoinnin tunnusmerkit Dokumentoinnin tarve 21
5 2 5.5 Dokumentointiprojekti Verkkokartat Teknisten laitteiden dokumentointi 25 6 DOKUMENTOINTIMENETELMÄT Dokumentointitapojen muuttuminen Perinteiset toimisto-ohjelmat Dokumentointiohjelmat 27 7 SUOMEN SYÖPÄYHDISTYKSEN TIETOJÄRJESTELMÄ Palvelimet ja virtualisointi Kytkimet VOIP WLAN 31 8 DOKUMENTOINNIN TULOS Laiteluettelo Verkon rakenne Fyysinen kartta Kytkentäpaneelien dokumentointi 35 9 YHTEENVETO 35 VIITELUETTELO 36
6 3 1 JOHDANTO Suurehkon yritysverkon suunnittelu ja ylläpito on iso tehtävä. Suunnittelussa pitää ottaa monia asioita huomioon ja määrittää, mitä ominaisuuksia verkolta vaaditaan. Verkon pitäisi olla toteutettavissa kohtuullisin kustannuksin, ottaen samalla huomioon mahdollisesti kasvavat verkon liikennemäärät. Sen pitää olla myös helposti laajennettavissa. Kun suunnittelut on tehty ja verkko rakennettu, alkaa verkon ylläpitäminen, johon osana kuuluu verkosta tehdyn dokumentaation ylläpitäminen. Suomen Syöpäyhdistyksessä verkon dokumentaatio oli melko puutteellinen, joten sitä päätettiin parantaa, jotta verkon hahmottaminen ja mahdollisten ongelmakohtien paikantaminen helpottuisi. Tässä opinnäytetyössä käsitellään verkon suunnitteluun liittyviä asioita, mietitään tietoturvan toteuttamista sekä mitä hyvän dokumentoinnin pitäisi sisältää ja mitä työkaluja sen toteuttamiseen tarvitaan. Aluksi työssä esitellään verkon suunnitteluun sopiva suunnittelumalli, jolla verkon suunnittelutyön pystyy jakamaan osiin, jolloin suunnittelu helpottuu. Työssä kerrotaan periaatteet, joilla verkko pitäisi toteuttaa ja miten sen toimintaa voi testata. Tietoverkon suunnittelun periaatteiden jälkeen mietitään laajassa mittakaavassa tietoturvan toteuttamista. Tämän jälkeen tarkastellaan käytännönläheisemmin tietoturvan toteuttamista työasemissa, palvelimissa ja verkossa yleensäkin. Tietoturva-asioiden jälkeen perehdytään dokumentoinnin toteuttamiseen. Tässä osassa kerrotaan dokumentoinnin hyödyistä ja siitä, miten dokumentointi rajataan niin, että sen ylläpitämisestä ei tule liian suuri taakka verkosta vastaavalle henkilöstölle. Lisäksi esitellään pari dokumentointiin hyvin soveltuvaa ohjelmaa. Lopuksi esitellään Suomen Syöpäyhdistykselle tehtyä dokumentointia. Kerrotaan, mitä tavoitteita dokumentaatiolle asetettiin ja mitä pohdintoja syntyi dokumentoinnin edetessä. Lisäksi kerrotaan, mitä jatkokehitystä dokumenteille on vielä suunnitteilla.
7 4 2 TIETOJÄRJESTELMÄN SUUNNITTELU JA VAIHEJAKOMALLI Tietoverkkojen merkitys yritysmaailmassa on kasvanut vuosikymmenten saatossa osaksi tuotannollista toimintaa. Tietoverkon vikaantuminen saattaa aiheuttaa liiketoiminnan pysähtymisen, josta voi aiheutua suuriakin kuluja. Käyttökatkosten välttämiseksi on tullut tärkeäksi, että verkosta on ajantasainen dokumentointi ja sen suunnittelussa on riittävästi hyödynnetty vikasietoisuutta lisääviä ja riskejä vähentäviä toimintatapoja. Tarvittavien toimintojen määrä määrittelee, kuinka paljon alustavaa suunnittelua verkon rakentaminen vaatii. Pienen yrityksen verkko saattaa koostua vain parista verkkolaitteesta ja työasemasta sekä palvelimesta ja sen voi melko helposti saada toimimaan riittävän luotettavasti ilman kovin suurta suunnitteluprosessia ja tarvekartoituksia. Suuremmassa verkossa, joka koostuu sadasta tai useammasta työasemasta ja palvelimesta, suunnitelmallisuus korostuu ja laitteiden valinnassa pitää enemmän miettiä, mitä ominaisuuksia tarvitaan verkon toteuttamiseksi. Isojen tietoverkkojen suunnittelu on mittava projekti. Suunnitelma edellyttää koko tietojärjestelmän ja organisaation kaikkien toimintojen kartoittamisen. Kattava suunnitelma käsittää kaiken käytettävistä sovelluksista fyysiseen kaapelointiin asti. Kaapeloinnin suunnittelulta vältytään ainakin osittain siinä tilanteessa, että se on valmiiksi tehtynä. Näin on usein kaupunkien vuokrattavissa toimistotiloissa. Sekä uuden verkon että vanhan verkon modernisoinnin suunnittelussa voidaan käyttää systeemityön vaihejakomallia, joka pilkkoo projektin hallittaviin kokonaisuuksiin, joille voidaan sitten asettaa omat aikataulunsa. Systeemityön vaihejakomallissa tietojärjestelmän rakentaminen jaetaan seitsemään eri vaiheeseen: esitutkimukseen määrittelyyn suunnitteluun toteutukseen testaukseen käyttöönottoon ylläpitoon.
8 5 Vaiheet eivät välttämättä ole peräkkäisiä, sillä ne jaetaan usein aliprojekteiksi, joiden valmistuminen ei ole riippuvainen toisen vaiheen valmistumisesta. Tällöin määrittely-, suunnittelu- ja toteutusvaiheen töitä voidaan tehdä osittain samanaikaisesti. Suunnittelutyön jokaiseen vaiheeseen kuuluu tehdyn työn dokumentointi. Dokumentit on huomattavasti helpompi tehdä suunnittelun yhteydessä, kun tehdyt asiat ja yksityiskohdat ovat vielä tuoreessa muistissa. Suunnittelun aikana tehdyt dokumentit luovat pohjan verkon dokumentaatiolle, joka helpottaa verkon valmistuttua sen ylläpitämistä ja päivittämistä. [1, s. 406.] 2.1 Esitutkimus Esitutkimuksessa kerätään tietoja, joita projektissa tarvitaan ja yleisellä tasolla kartoitetaan projektin sisältö. Projektin käyttöön kerätään eri tietolähteistä noudatettavien standardien kuvaukset ja aiempien tietojärjestelmien dokumentit, jos sellaisia on. Myös erilaiset ohjelmisto- ja laitemanuaalit voivat olla hyödyllisiä suunnittelutyössä. [1, s. 407.] 2.2 Määrittely Määrittelyvaiheen sisältö riippuu paljolti siitä, ollaanko rakentamassa täysin uutta tietojärjestelmää vai korvataanko aiempi tietojärjestelmä uudella, tehokkaammalla järjestelmällä. Määrittelyvaiheessa selvitetään tietojärjestelmältä vaadittavat ominaisuudet ja määrittelyn apuna tehdään usein tarvekartoituksia kysymällä käyttäjien tarpeista ja toiveista. Peruskäyttäjien huomioon ottamisella määrittelyvaiheessa on myös se hyvä vaikutus, että muutosvastarinta vähenee. Määrittelyn tärkeimpiä työvälineitä ovat erilaiset analyysit. Täysin uudelle tietojärjestelmälle keskeisimmät analyysit ovat tietotarveanalyysi tietovarastoanalyysi tietovuoanalyysi. Vanhan järjestelmän päivityksen tapauksessa tehdään edellisten lisäksi ongelma-analyysi syy-seuraus-analyysi.
9 6 Tietotarve-, tietovarasto- ja tietovuoanalyysit selvittävät muun muassa, minkälaisia tietoja järjestelmään syötetään ja mitä tietoja otetaan ulos ja kenellä tai millä organisaation osalla pitää olla pääsy tietoihin. Tämän lisäksi pohditaan eri tallennustapoja näille tiedoille ja selvitetään, miten tieto kulkee organisaatiossa eri toimintaprosessien sisällä sekä niiden välillä. Ongelma-analyysillä pyritään selvittämään vanhan tietojärjestelmän puutteita: miksi järjestelmä ei toimi riittävän tehokkaasti, mitä puutteita sen ylläpitämissä tiedoissa on, onko järjestelmässä tietoturvaongelmia jne. Syyseuraus-analyysillä pyritään löytämään ne seikat, jotka aiheuttavat aiemman tietojärjestelmän puutteet ja heikkoudet. Määrittelyvaiheen tarkoituksena on löytää vastaus kysymykseen: Mitä ominaisuuksia tietojärjestelmällä pitää olla?. [1, s. 407.] 2.3 Suunnittelu Suunnitteluvaiheessa etsitään eri ratkaisumalleja määrittelyssä asetettujen ominaisuuksien saavuttamiseksi. Toteutustapoja voi olla useita. Koska tietojärjestelmät ovat nykyisin hyvin monimutkaisia, voi olla, että kaikkia määrittelyssä asetettuja vaatimuksia ei voida täyttää, koska jonkun halutun ominaisuuden toteuttamisella voi olla epäsuotuinen vaikutus johonkin toiseen ominaisuuteen. Suunnitteluvaiheeseen kuuluvat myös kustannus-hyöty-analyysit, joilla arvioidaan eri ominaisuuksien toteutuksien taloudellista järkevyyttä. Ratkaisuvaihtoehtoja arvioidaan usein nelikenttäanalyysiksi kutsutulla SWOT-analyysillä (Strenghts, Weaknesses, Opportunities, Threats), jolla haetaan kunkin ratkaisun vahvuudet ja heikkoudet (nykyhetki) sekä mahdollisuudet ja uhkakuvat (tulevaisuus). Suunnittelussa kannattaa valita kansainvälisiin standardeihin perustuvia ratkaisuja aina, kun se on mahdollista, koska niiden käyttö helpottaa eri tietojärjestelmien yhteistoimintaa. [1, s. 409.]
10 7 2.4 Toteutus Toteutusvaiheessa aloitetaan varsinainen tietojärjestelmän ja verkon rakentaminen. Joitakin suunnitelmien yksityiskohtia saatetaan joutua vielä muuttamaan toteutusvaiheessa. Toteutusvaiheen aikana luodaan myös dokumentointia, johon kirjataan tehdyt asetukset ja tarpeen mukaan kommentoidaan niitä. Dokumenttien ei ole kuitenkaan tarkoitus toimia asennusohjeina, vaan dokumentin lukijan oletetaan tietävän, mistä dokumentoidut asetukset löytyvät. [1, s. 410.] 2.5 Testaus Testausvaiheessa varmistetaan järjestelmien toiminta. Testaus voidaan jaotella toiminnalliseen, määrityksenmukaisuus- ja standardinmukaisuustestaukseen. Toiminnallisella testauksella varmistetaan esimerkiksi asennettujen laitteiden ja kaapelointien toiminta. Määrityksenmukaisuustestauksessa katsotaan, onko asetetut vaatimukset saavutettu. Standardinmukaisuustestauksessa käytetään standardien omia testistandardeja hyväksi. Ne määrittelevät, millaiset testitulokset ovat hyväksyttäviä. Testauksessa tehdään myös kuormitusanalyyseja verkolle ja testataan tietoturvallisuutta erilaisilla tietoturvaskannereilla ja hakkereiden käyttämillä sovelluksilla. Oman verkon testauksessa hakkereiden työkalut eivät ole laittomia. Tietoverkkojen testaamiseen käytetään yleensä liikenne- ja kuormitusanalyysiä. Verkkoa kuormitetaan joko erillisillä kuormituksen simulointiohjelmilla tai käyttämällä tietojärjestelmiä ruuhkakäyttöä vastaavalla intensiteetillä. Testin aikana suoritetaan liikenneanalyysiä, jonka avulla nähdään, tarjoaako verkko määritysten mukaisen kapasiteetin ja kuinka paljon tiedonsiirtovirheitä tapahtuu. Myös verkon tietoturvallisuutta voi testata erilaisilla tietoturvaskannereilla ja hakkereiden käyttämillä sovelluksilla, joita löytyy runsaasti Internetistä. Niiden käyttö oman verkon testaamisessa ei ole laitonta. [1, s. 410.]
11 8 2.6 Käyttöönotto Käyttöönottovaiheessa tietojärjestelmä otetaan tuotantokäyttöön. Vaiheeseen kuuluu tarkkailujakso, ja monesti uuden tietojärjestelmän rinnalla käytetään jonkin aikaa myös vanhaa järjestelmää, jolloin molempiin järjestelmiin syötetään samat tiedot. Tällä menetelmällä varmistetaan uuden järjestelmän toiminta. Huonona puolena on, että kahta järjestelmää yhtä aikaa ylläpidettäessä se sitoo henkilöstöä lähes kaksinkertaisen määrän. [1, s. 411.] 2.7 Ylläpito Projekti päättyy käyttöönottovaiheeseen, jonka jälkeen alkaa järjestelmän ylläpitäminen. Ylläpitämiseen kuuluu rutiininomainen ylläpito sekä projektin aikana luotujen dokumenttien päivitys, kun muutoksia järjestelmään on tehty. [1, s. 411.] 3 TIETOVERKOISTA 3.1 Kaapelit Kaapelointikustannuksessa ei ole järkevää säästää siksi, että ne ovat keskimäärin vain 5 % lähiverkon kokonaiskustannuksista. Säästäminen voi siis tarkoittaa sitä, että 95 %:n osuudella hankittu osa verkosta ei toimi. Kaapeloinnin tulee palvella vähintään 10 vuotta, joten kasvavat tiedonsiirtotarpeet pitää huomioida. Kaapelointien toteutuksissa noudatetaan yleensä jotain standardia, koska standardien käyttö säästää aikaa - pyörää ei tarvitse keksiä uudestaan. Toimistotilojen kaapelointien suunnittelussa käytetään siihen tarkoitettua standardia EN , joka määrittelee kaapeloinnin rakenteen ja kokoonpanon, toteutusvaihtoehdot ja erilaiset suorituskykyvaatimukset. Muita yleisessä käytössä olevia standardeja ovat EN , jota käytetään teollisuuskiinteistöihin, ja EN asuinkiinteistöille Parikaapelit Kerroskaapeloinnissa on pitkään ollut käytössä Cat 5 -standardin mukainen kaapelointi, jolla yhdistetään verkon aktiivilaitteet ja työasemat. Cat 6 on vuodesta 2002 lähtien ollut yleisin Suomessa asennettava kaapelointistan-
12 9 dardi. Nousukaapeloinneissa on tänä päivänä lähes poikkeuksetta käytössä optinen kuitu. Parikaapeleissa on kahdeksan johdinta, jotka muodostavat toistensa ympäri kiertäviä johdinpareja. Parikierrolla estetään häiriöiden syntymistä, ja jokaisella parilla on erisuuruinen parikierto, jolla estetään häiriöiden siirtymistä parista toiseen. Parikaapeleita on useita eri tyyppiä: on suojaamattomia ja suojattuja. Suojatuissa kaapeleissa kaapeli ja parit voidaan ympäröidä metallivaipalla, jolla saavutetaan paras suoja ulkoisia häiriöitä vastaan. Suojaustarvetta voi olla, jos kaapelointi menee läheltä voimakkaita magneettikenttiä muodostavia laitteita, kuten muuntajia. Parikaapeli voi olla maksimissaan 100 metriä ilman toistimia tai muita verkkolaitteita välissä. Tätä pidemmissä kaapeleissa tapahtuu jo liikaa signaalin vaimenemista. Kuvassa 1 on esitetty Cat5e-tyypin kaapeli. Kuva 1. Parikaapeli Optinen kuitu Optinen kuitu on parikaapeleihin verrattuna ominaisuuksiltaan huomattavasti parempi, mutta kalliimpi. Se ei ole altis häiriöille sähkömagneettisissa kentissä, ja signaalin vaimeneminen on parikaapeleita vähäisempi, mikä mahdollistaa pidemmät yhtämittaiset kaapelivedot jopa 2000 metriin asti. Optisia
13 10 kaapeleita käytetään tavanomaisesti runkoverkoissa ja aluekaapeloinneissa, mutta niiden käyttö on yleistynyt myös kerrostalokaapeloinneissa. Optisia kuituja on kahta tyyppiä: monimuoto- ja yksimuotokuituja. Monimuotokuiduissa käytetään LED-lähettimiä, jotka hajoittavat sädettä enemmän kuin laser-lähettimet. Valonsäteet kulkevat monimuotokuidussa useaa reittiä. Tämä ilmiö rajoittaa suurinta mahdollista käytettävää taajuutta eli kaistanleveyttä, koska kun pulssit leviävät liikaa, alkaa tiedonsiirrossa tapahtua virheitä. Yksimuotokuidussa valo etenee yhdessä muodossa, mutta siinäkään ei vältytä kokonaan pulssien levenemiseltä kromaattisen dispersion takia. Tästä huolimatta yksimuotokuiduissa saavutetaan parempi kaistanleveys kuin parhaimmassakaan monimuotokuiduissa. Yksimuotokuiduissa käytetään aina laser-lähetintä. Kuvassa 2 on esimerkki optisesta kaapelista. Kuva 2. Valokuitukaapeli
14 Reititys ja verkon aktiivilaitteet Kaikki IP-verkon koneet, palvelimet ja työasemat ovat käytännössä reitittimiä. Ne reitittävät TCP/IP-liikennettä oman lähiverkkosegmentin muille koneille tai oletusyhdyskäytävänä toimivalle reitittimelle. Varsinaisten reitittimien tehtävä on ohjata lähiverkkosegmenttien välistä liikennettä sekä ohjata oman verkon ulkopuolelle suuntautuva liikenne oikeaan laajaverkkoon. Reititystapa voi olla staattinen tai dynaaminen. Staattisessa reitityksessä lähettävä kone tutkii omasta reititystaulustaan, mistä IP-paketin vastaanottaja löytyy. Perusvaihtoehtoja on kolme: vastaanottaja on lähettäjä itse, vastaanottaja on samassa lähiverkkosegmentissä tai vastaanottaja on eri segmentissä kuin lähettäjä. Kun kyseessä on kehyksen lähettäminen oman segmentin koneelle, ARP-protokolla selvittää, mikä MAC-osoite vastaa vastaanottajan IP-osoitetta. Staattisen reitityksen ylläpito tapahtuu manuaalisesti. Dynaamisessa reitityksessä käytetään erilaisia protokollia, joilla verkon reitittimet jakavat tietoa yhteyksistään toisille verkon reitittimille. Protokollat voi karkeasti jakaa kahteen ryhmään: sisäisiin reititysprotokolliin, jotka soveltuvat hyvin esimerkiksi yrityksen sisäverkon toteutukseen ja ulkoisiin reititysprotokolliin, joita käyttävät suurten Internet-operaattoreiden reitittimet Internetin osaverkkojen välisessä liikenteessä. Osa protokollista perustuu Internet-standardeihin, mutta niiden lisäksi on reititinvalmistajien, kuten Cisco Systemsin kehittämiä protokollia. Standardiprotokollien hyvä puoli on siinä, että ne toimivat eri valmistajien reitittimiä käyttävissä verkoissa, mutta ne usein häviävät suorituskyvyltään ja luotettavuudeltaan reititinvalmistajien protokollille. Reititinvalmistajien protokollien käyttö sitoo organisaation hankkimaan reitittimensä samalta valmistajalta. Jokaisella protokollalla on kuitenkin omat hyvät ja huonot puolensa. Tästä syystä mikään protokolla ei ole saavuttanut määräävää asemaa markkinoilla. Sisäiset reititysprotokollat voidaan jakaa karkeasti kolmeen pääryhmään: etäisyysvektoriprotokolliin (Distance Vector Protocol), linkkitilaprotokolliin (Link State Protocol) ja näiden yhdistelmään, josta käytetään nimitystä hybridiprotokolla (Hybrid Protocol). [1, s. 256, 274.]
15 Etäisyysvektoriprotokollat Linkkitilaprotokollat Etäisyysvektoriprotokollassa reitin valinta tapahtuu pääasiassa aliverkkojen välissä olevien reitittimien lukumäärän perusteella. Yhteyden muodostuksessa valitaan polku, johon kuuluu mahdollisimman vähän reitittimiä. Reititin tietää, kuinka kaukana siitä eri verkkosegmentit ovat polun varrella olevien reitittimien määrällä ilmaistuna, sekä karkeasti, missä suunnassa reitittimeen itseensä nähden ne sijaitsevat. Reitittimellä ei kuitenkaan ole käsitystä verkon topologiasta, sillä niillä ei ole käytössään reittikarttaa. Etäisyysvektoriprotokollat saattavat myös kerätä jonkin verran tietoa aliverkkojen välisten yhteyksien nopeudesta, kuormituksesta ja virhealttiudesta. Etäisyysvektoriprotokollien parhaana ominaisuutena pidetään niiden yksinkertaista rakennetta. Ne eivät sanottavasti kuormita reitittimen prosessoria eivätkä vaadi yleensä suurta määrää keskusmuistia. Niihin liittyy kuitenkin runsaasti myös heikkouksia. Ne kuormittavat usein verkkoa säännöllisillä reititystaulupäivityksillä tai yhteyden testaamiseen käytettävillä viesteillä. Suurin heikkous on kuitenkin se, ettei niiillä ole tietoa verkon topologiasta. Tämä saattaa aiheuttaa ns. reitityssilmukoiden syntymisen. Niissä reititin lähettää paketteja katkennutta yhteyttä pitkin saatuaan joltakin toiselta reitittimeltä vanhentuneen tiedon reitin olemassaolosta. Muun muassa RIP, IGRP, EGP ja BGP ovat etäisyysvektoriprotokollia. [1, s ] Linkkitilaprotokollat ylläpitävät verkon reitittimillä yhtenevää tietoa verkon rakenteesta. Kaikilla reitittimillä on käytössään verkon topologian kertova reittikartta. Mika Vainio ja Mika Hakala selittävät kirjassaan Tietoverkon rakentaminen linkkitilaprotokollien toiminnan havainnollisesti seuraavanlaisesti: Sitä voisi verrata hyvään reaaliaikaiseen tiekarttaan, jossa kaupunkien (aliverkot) väliset eritasoiset tiet (yhteydet) näkyvät nopeusrajoituksineen (siirtokapasiteetti), liikennemäärineen (kuormitus) ja tietöineen (virheiden määrä). Reititin valitsee käytettävän polun kuten kesälomamatkaa suunnitteleva autoilija: eri vaihtoehtoja verrataan nopeusrajoitusten, ruuhkien tai tietöiden määrän perusteella. Reitittimen määrityksissä siirtokapasiteettia, kuormitusastetta tai virheiden määrää voidaan painottaa eri tavoin ja etsiä näiden tietojen perusteella paras mahdollinen reitti useiden vaihtoehtoisten reittien joukosta. Jonkin yhteyden katkeaminen tai tukkeutuminen aiheuttaa verkon kaikkien reitittimien
16 13 reittikarttojen välittömän päivittymisen, jolloin reitityssilmukoita ei pääse syntymään. Linkkitilaprotokollia ovat mm. OSPF ja IS-IS. [1, s. 275.] 3.3 Kytkimet Kytkimet (engl. switch) ovat OSI-mallin kerroksella 2 (siirtoyhteyskerros) toimivia laitteita. Niitä käytetään reitittimien tapaan kytkemään tietokonelaitteita toisiinsa. Kukin tietokone liitetään kytkimeen Ethernet-kaapelilla, ja tietokoneesta toiseen lähetetyt tiedot kulkevat kytkimen kautta. Kytkimet pystyvät tunnistamaan vastaanottamiensa tietojen tarkoitetun kohteen ja lähettävät tiedot vain niihin tietokoneisiin, joiden on tarkoitus vastaanottaa ne, poikkeuksena jakeluviestit (broadcast). Kytkimen liikenteenohjaus toimii siten, että kehyksen saapuessa kytkimelle kytkin tallentaa sen lähettäjän MAC-osoitteen ja portin kytkimen osoitetauluun. Tämän jälkeen kytkin vertaa kehyksessä olevaa vastaanottajan MACosoitetta osoitetauluun ja lähettää kehyksen oikeaan porttiin. Kytkimet voivat lähettää ja vastaanottaa tietoja samanaikaisesti (full-dublex). Kytkimet eroavat reitittimistä siinä, että ne tuntevat vain fyysiset osoitteet (MAC-osoitteet) ja kehysten ohjaus tapahtuu niiden avulla. Reitittimet puolestaan ohjaavat tietopaketit oikeaan kohteeseen loogisten IP-osoitteiden avulla. Tästä syystä kytkimeen liitettyjen työasemien on kuuluttava samaan lähiverkkosegmenttiin ja eri lähiverkot liitetään toisiinsa reitittimien avulla.
17 14 4 TIETOTURVAN TOTEUTTAMINEN Tietoturvasta huolehtiminen on jälkiteollisessa yhteiskunnassa tärkeää. Perusajatuksena on, että organisaation tärkein omaisuus on tieto, joka halutaan pitää luotettavana, saada nopeasti ja oikeassa muodossa ja on ainoastaan oikeiden henkilöiden saatavilla. Tietoturvallisuus pilkotaan usein helpommin käsiteltäviin osiin, joiden avulla dokumenttien rakennetta voidaan selkeyttää. Tavallisin tapa on jakaa tietoturvallisuus osa-alueisiin, näitä ovat hallinnollinen turvallisuus fyysinen turvallisuus henkilöturvallisuus tietoaineistoturvallisuus laitteistoturvallisuus tietoliikenneturvallisuus. [2, s. 10.] 4.1 Tietoturvan osa-alueet Hallinnollinen turvallisuus Hallinnollisella turvallisuudella tarkoitetaan sitä, että tietoturvan kehitys ja johtaminen on jatkuva prosessi ja sitä pyritään ylläpitämään. Myös yhteydenpito eri turvallisuudesta vastaaviin elimiin organisaation sisällä sekä sen ulkopuolella toimiviin viranomaisiin kuuluu siihen. Tärkeätä on erityisesti lainsäädännön ja erilaisten yksityisoikeudellisten sopimusten, kuten lisenssisopimusten ja palvelusopimusten, vaikutusten arviointi organisaation tietoturvakäytäntöihin. [2, s ] Fyysinen turvallisuus Fyysiseen turvallisuuteen kuuluu rakennuksen tilojen ja laitteiden suojaaminen erilaisilta uhkilta, kuten ilkivallalta ja murroilta, sekä ympäristöuhkilta, kuten vesi- ja palovahingoilta tai sähkö- ja lämmitysjärjestelmien toimintahäiriöiltä. Fyysisen turvallisuuden ylläpito kuuluu yleensä kiinteistöhuollon ja vartiointialan ammattilaisille, mutta tietojenkäsittelyn ja tietohallinnon ammattilaisten on syytä osallistua fyysisen turvallisuuden suunnitteluun ja ylläpitoon ainakin omien tilojensa osalta. Esimerkiksi palvelintilojen fyysisen suojauksen on oltava korkeatasoinen. [2, s. 11.]
18 15 Henkilöturvallisuus Henkilöturvallisuudella varmistetaan tietojärjestelmän käyttäjien toimintakyky ja rajataan heidän oikeuksiaan organisaation tietojen käyttöön. Toimintakyky varmistetaan esimerkiksi varamiesjärjestelyillä ja riittävän koulutustoiminnan järjestämisellä. [2, s. 11.] Tietoaineistoturvallisuus Tietoaineistoturvallisuuteen kuuluvat tietojen säilyttämiseen, varmistamiseen ja palauttamiseen sekä tuhoamiseen liittyvät toimet. Aineistoihin kuuluvat myös manuaalisen tietojenkäsittelyn asiakirjat sekä automaattisen tietojenkäsittelyn tulosteet. Ohjelmistoturvallisuus Ohjelmistoturvallisuuteen kuuluvat käytettyihin ohjelmistoihin liittyvät seikat, kuten ohjelmistojen testaus, jolla varmistetaan muun muassa sovellusten sopivuus suunniteltuun käyttötarkoitukseen ohjelmistojen keskinäinen yhteensopivuus toiminnan luotettavuus ja virheettömyys. Lisäksi ohjelmistoturvallisuuteen kuuluvat ohjelmistoversioiden ja lisenssien hallinta. [2, s ] Laitteistoturvallisuus Laitteistoturvallisuuteen liittyvät tietokoneiden ja muiden laitteiden toiminnan testaus ja huoltaminen tarvittaessa. Myös laitteiden kulumiseen ja vanhentumiseen pitää varautua sekä minimoida sähköiskujen ja muiden loukkaantumisvaarojen mahdollisuudet. [2, s. 12.] Tietoliikenneturvallisuus Tietoliikenneturvallisuudessa huolehditaan tiedonsiirtoratkaisujen, kuten lähija laajaverkkoyhteyksien sekä muiden viestinjärjestelmien turvallisuudesta. Vaikka edellä lueteltu jaottelu on melko keinotekoinen siinä mielessä, että kaikki osa-alueet vaikuttavat toisiinsa ja niissä on runsaasti yhteisiä tekijöitä, auttaa jaottelu silti tietoturvan suunnittelussa. [2, s. 12.]
19 Palvelimien ja työasemien tietoturva Työasematurvallisuus Työasemien käytön turvallisuus on riippuvainen käyttäjän osaamisesta ja motivaatiosta. Käyttäjän tulee osata hyödyntää organisaation tuotannossa käytettäviä ohjelmistoja ja saada tarvittaessa koulutusta ja ohjeistusta ohjelmien oikeaan käyttöön. Myös laitteiden ja verkkopalveluiden käytössä tarvitaan ohjeistusta. Käyttäjäkohtaista turvallisuutta toteutetaan käyttöoikeuksien rajaamisella ja käyttäjän tunnistamisella. Käyttöoikeuksien pitää olla riittävät, että käyttäjä pystyy työskentelemään sujuvasti. Tämä ei kuitenkaan tarkoita, että käyttäjällä pitäisi olla pääkäyttöoikeudet. Yleisesti ottaen käyttäjälle annetaan ensin peruskäyttöoikeudet. Tarpeen mukaan annetaan mahdollisesti muita lisäoikeuksia. Lisäoikeuksia voidaan tarvita sovellusten ja laitteiden käytössä. Oikeuksien käyttöä voidaan valvoa auditoinnilla, joka on oletuksena Windows-käyttöjärjestelmissä poissa päältä. Auditointi tallentaa logi-tiedostoon muun muassa kirjautumis-, levynkäyttö- ja ohjelmankäyttötietoja. [2, s ] Palvelinturvallisuus Palvelimet rakennetaan jotain tiettyä tarkoitusta varten. Palvelimet, joihin palveluita keskitetään, voivat olla joko pieniä tai järeitä. Pienissä palvelimissa on se hyvä puoli, että niitä on helppo päivittää kuormituksen kasvaessa. Järeissä palvelimissa sen sijaan tekniikka on usein vikasietoisempaa. Nykyään hyödynnetään myös virtuaalipalvelimia, joilla voidaan saavuttaa molempien ratkaisujen hyötyjä. Palvelimilla on tärkeää tietoa, joka voi muuttua useasti. Tästä syystä tiedon varmistus on tärkeää. Tietoa voidaan tallentaa yksittäisille cd- tai dvdlevyille, ulkoisille kiintolevyille, varmistusnauhoille tai nauharobotille. Yleisimmät varmistustavat on esitetty taulukossa 1. [2, s. 144.]
20 17 Taulukko 1. Yleisimmät varmistustavat [2, s. 144] Varmistustavat (Microsoft Backup) Tapa Normal Incremental Differential Copy Daily Toiminto Varmistetaan valittu tieto ja merkitään se varmistetuksi Varmistetaan valittu tieto, varmistetaan edellisestä varmistuksesta muuttunut tieto ja merkitään se varmistetuksi Varmistetaan valittu tieto, varmistetaan edellisestä varmistuksesta muuttunut tieto, varmistettua tietoa ei merkitä varmistetuksi Varmistetaan valittu tieto, varmistettua tietoa ei merkitä varmistetuksi Varmistetaan päivän aikana muuttunut tieto 4.3 Verkon turvallisuus Verkon turvallisuus koostuu monesta osasta. Tietoliikenteen yleisiä turvamenettelyjä ovat muun muassa palomuurit ja virtuaalisten lähiverkkojen käyttäminen tietojärjestelmiin pääsyn rajoittamiseksi. Luvatonta pääsyä verkkoon voi estää myös siten, että käyttämättömät liitinrasiat on irrotettu ristikytkentäpaneeleista ja aktiivilaitteiden käyttämättömät portit on suljettu. [2, s ] Palomuurit Palomuurit voivat olla ohjelmistoja tai laitteita. Niiden tarkoitus on estää asiattomien pääsy verkkoon tai sen osaan. Palomuureja on pääasiassa kolmea eri perustyyppiä: pakettisuodattimia, välityspalvelimia ja sovellustason yhteyskäytäviä. Kotikäyttäjille tavallisimmat palomuurit ovat pakettisuodattimia, jotka hylkäävät liikennettä lähde- ja kohdeosoitteiden sekä sovellusten käyttämien porttinumeroiden perusteella. Internetissä välityspalvelimet toimivat tiedon varastoina, joilla voidaan vähentää verkon kuormitusta. Intranetissä välityspalvelimilla voidaan rajoittaa sisäverkosta pääsyä ulkoverkkoon, jolloin joillekin sivustoille pääsy voidaan kokonaan estää sisäverkosta. Välityspalvelimet mahdollistavat myös käyttäjän luotettavan tunnistuksen ennen yhteyden avaamista. Sovellustason yhdyskäytävät (Application Level Gateway) ovat tietoturvamielessä tehokkaimpia palomuureja. Tällainen palomuuri tutkii kaiken lävitseen kulkevan liikenteen. Kun epäilyttäviä paketteja havaitaan, niitä ei lähe-
21 18 tetä eteenpäin, vaan ne aiheuttavat hälytyksen, joka välitetään palomuurin käyttöhenkilöstölle. Paketit on myös mahdollista tallentaa tarkempaa analyysia varten. Koska tämän kaltainen palomuuri vaatii paljon prosessointitehoa, se näkyy laitteiden korkeissa hinnoissa. [2, s ] NAT NAT on osoitteenmuunnostekniikka, jolla ulkoisia IP-osoitteita säästetään ja jolla sisäverkon IP-osoitteita voidaan piilottaa. Tekniikka kehitettiin alunperin, kun huomattiin, että tulevaisuudessa IPv4-osoitteita ei riittäisi jokaiselle koneelle. IPv6:lle tekniikka ei ole tarpeellinen, koska sen osoiteavaruus on valtava. NAT muuttaa lähettäjän yksityisen IP-osoitteen julkiseksi IPosoitteeksi, kun liikenne kulkee sisäverkosta ulos ja toisinpäin sisään tullessa. NAT:sta huolehtiva reititin pitää lähettäjistä kirjaa ja tunnistaa ne TCP/IPyhteyksissä käytetyistä IP-osoite-porttinumero-parista. [2, s. 215.] VPN Tietoturvallinen työskentely kotoa käsin on mahdollista VPN:n avulla, jolla yhteys muodostetaan yksittäisen koneen ja etäkäyttöpalvelimen välille. VPN:llä voidaan yhdistää myös eri toimipisteiden verkkoja toisiinsa tietoturvallisesti. Yhteys on salattu ja sillä on omat protokollat, joilla alkuperäinen paketti kapseloidaan. Uusi kapselointi sisältää muun muassa tiedot lähettäjästä ja vastaanottajan IP-osoitteen. [2, s ]
22 19 5 DOKUMENTOINNIN TEORIAA 5.1 Dokumentoinnin hyödyt Dokumentoinnin hyödyt tulevat ilmeisiksi siinä vaiheessa, kun tietoverkko on kasvanut muutaman koneen ja palvelimen kokonaisuutta laajemmaksi. Ajan tasalla olevat dokumentoinnit helpottavat verkon hallintaa ja sen kehittämisprosessia sekä nopeuttavat palautumista häiriötilanteista. Kun verkkoon on tarkoitus tehdä suuria muutoksia ja päivityksiä, dokumentointi helpottaa ja nopeuttaa suunnitteluprosessia, koska on helpompi arvioida muutosten vaikutus nykyiseen tietojärjestelmään. Dokumentointi nähdään usein vain aikaa vievänä kulueränä tai sen puuttumista perustellaan sillä, että kaikki aika on mennyt järjestelmän ylläpidon rutiineihin. Todellisuudessa dokumentoinnin kulut ja sen tekemiseen kulunut aika saadaan monin kerroin takaisin, kun säästetään aikaa ongelmatilanteissa tiedon keruuvaiheelta tai vältytään kokonaan joltain ongelmalta, jota ei osattaisi odottaa ilman dokumentointia. Joissakin tapauksissa katkokset tietojärjestelmän toiminnassa voivat keskeyttää jopa koko liiketoiminnan, joten erityisesti näissä tilanteissa nopea ongelmanratkaisu on tärkeää. Dokumentointi helpottaa kokonaisuuden hahmottamista. Jos dokumentointia ei ole aikaisemmin tehty, voi dokumentointi tuoda päivänvaloon selviä ongelmakohtia tai tietoturvariskejä. Jotta dokumenteista on mahdollisimman paljon hyötyä, niiden pitää olla tarkkuudeltaan riittävän tarkkoja ja niiden pitää olla ajan tasalla. Tätä varten henkilöstölle pitää kouluttaa dokumenttien laatimista ja niiden versioimista, ja organisaatiossa tulisi olla yhtenäinen dokumentointikäytäntö. Tehokkaimmin dokumentointi tapahtuu, kun se aloitetaan jo projektin suunnitteluvaiheessa. Tällöin on mahdollista nähdä tulevat ongelmat jo etukäteen ja tehdä vaadittavat muutostyöt jo ennen ongelmien syntymistä. [3, s. 4.]
23 Dokumentoinnin tarkkuus ja rajaus Tietoliikenneverkon dokumentoinnista vastaavan on päätettävä, millä tasolla dokumentointi toteutetaan. Liian tarkkaa dokumentaatiota ei yleensä pystytä ylläpitämään riittävällä tasolla. Lisäksi on huolehdittava, että dokumentoinnin ylläpitoon ei saa kulua liiaksi aikaa. Hyvä sääntö on, että dokumenttien tulee tuottaa enemmän kuin kuluttaa. Tärkeää olisi dokumentoida liiketoiminnan kannalta kriittiset komponentit sellaisella tasolla, että tarvittaviin jatkotoimenpiteisiin voidaan ryhtyä riittävän nopeasti. Dokumentoinnin syvyyden tason tarve on yrityskohtaista. Se riippuu järjestelmän koosta ja rakenteesta, sekä mahdollisten vikojen oletetuista haitoista. Yleensä dokumentointi toteutetaan sekä fyysisellä että loogisella kuvauksella. Jaakohuhdan (Tietojärjestelmien luotettavuus, 2003) mukaan verkosta kannattaa dokumentoida kaapelointi (mittauspöytäkirjat) johtotiet jakamot kytkimet, reitittimet, palomuurit (aktiivilaitteet) verkkolaitteiden konfiguraatiot WLAN-tukiasemat palvelimet varusohjelmistot sovellukset UPS-järjestelmät varmistusmenetelmät käytetyt työvälineohjelmat työasemat, tulostimet yms. (päätelaitteet) liitännät. Näiden lisäksi Jaakohuhta lisää vielä laitteen MAC-osoitteen laitteen IP-osoitteen verkkolaitteiden käyttöjärjestelmäversiot sovellusohjelmien versiot laitteen mahdolliset DNS-, NetBIOS- ja Novell-nimet laitetyypin, merkin ja mahdolliset versiot
24 21 muut tiedot, joita tarvitaan suunnittelua tai laiteinventointia varten. Dokumentoida kannattaa myös komponenttien maahantuojat ja toimittajat sekä varaosien ja palveluiden saatavuus. [4, s ] 5.3 Hyvän dokumentoinnin tunnusmerkit Hyvän dokumentoinnin tunnusmerkit vaihtelevat hieman riippuen siitä, millainen tavoite dokumentille on asetettu. Yleisesti hyvän dokumentoinnin piirteitä oletetaan Jaakohuhdan (Tietojärjestelmien luotettavuus, 2003) mukaan olevan: helposti (edullisesti) ylläpidettävä havainnollinen ja helposti tulkittava dokumentointiraja tunnettu syvyystaso (tarkkuus) hallintaraja asianomaisten helposti saaatavissa viittaukset muihin dokumentteihin taloudellinen organisaaation sisällä yhdenmukainen mahdollisuus käyttää organisaation valmiiksi luomia osia dokumentointiin, kuten esimerkiksi sähköisessä muodossa olevia pohjapiirustuksia, johtoteitä ja niin edelleen käytetyt symbolit mahdollisimman pitkälle standardien mukaisia ei ole ristiriidassa organisaation muun dokumentoinnin kanssa. [4, s. 117.] 5.4 Dokumentoinnin tarve Dokumentoinnin tarpeellisuudelle voidaan löytää useita perusteita. Karkean jaottelun mukaan voidaan löytää ainakin neljä perustetta huolehtia, että yrityksen tuotantoympäristö on dokumentoitu asianmukaisesti: jatkuvuuden turvaaminen kehityksen mahdollisuus turvallisuudesta huolehtiminen ongelmien ratkaiseminen. [5, s. 3.]
25 22 Jatkuvuus Jatkuvuuden turvaaminen on yrityksille erittäin tärkeätä. Tämän merkitys on sitä suurempi, mitä harvemman henkilön osaamisen ja tietämisen varassa jokin osa verkosta on. Jos tällainen avainhenkilö joutuu onnettomuuteen tai siirtyy pois organisaatiosta, niin tärkeätä tietoa voidaan menettää. [5, s. 3.] Kehitys Tuotannon ja järjestelmien kehittäminen perustuu täysin ajan tasalla olevaan tietoon. Jos järjestelmistä oleva tieto on vanhentunutta tai sitä ei ole lainkaan, on järjestelmän kehittämisen suunnittelu hankalaa tai jopa mahdotonta. [5, s. 4.] Turvallisuus Hyvin toteutettu ja asianmukaisesti säilötty dokumentointi luo yritykselle turvaa erilaisien onnettomuuksien varalle, joita voivat olla vesivahingot, tulipalo ja ilkivalta. Dokumentointi auttaa onnettomuustilanteessa nopeasti palautumaan alkuperäiseen tilanteeseen ja se sisällytetään osaksi hyvin toteutettua tietoturvapolitiikkaa. [5, s. 4.] Ongelmien ratkaiseminen Dokumentointi nopeuttaa ratkaisujen löytämisessä ongelmatilanteissa ja säästää täten aikaa ja vapauttaa tiedon etsintään käytetyn työpanoksen itse ongelman ratkaisuun. Hyvin tehty dokumentointi tuottaa suoranaista taloudellista hyötyä, kun ongelmatilanteissa arvokasta työaikaa ei kulu tiedon etsintään. [5, s. 4.] 5.5 Dokumentointiprojekti Periaatteessa dokumentointityö tulisi aloittaa jo tietojärjestelmän suunnitteluprosessin aikana, jolloin rakennettujen järjestelmien tiedot ja asetukset voi samalla kirjoittaa ylös muistiin. Usein dokumentointi on kuitenkin syystä tai toisesta jäänyt tekemättä, tai dokumentointi on epätäydellistä. Tässä osassa pyritään hahmottamaan ja antamaan vinkkejä siitä, kuinka dokumentointiprojektia voisi lähteä toteuttamaan. Tulee kuitenkin muistaa, että ei ole yhtä oikeata tapaa toteuttaa dokumentointia, vaan tarpeet ja toteutustavat voivat vaihdella riippuen siitä, minkälainen tietojärjestelmä on kyseessä.
26 23 Ennen dokumentoinnin aloittamista tulee päättää, mitä kaikkea dokumentointiin sisällytetään. Dokumentointistandardin tulisi olla yhtenäinen koko organisaatiossa. Kuten aiemmin mainittiin, nyrkkisääntönä on, että liiketoiminnan kannalta keskeisimmät osat tulisi dokumentoida. Keskeisiä osia ja tietoja ovat mm. palvelimet, verkkolaitteiden asetukset ja varmistusmenetelmät. Kun dokumentointi aloitetaan, kannattaa aloittaa tietojärjestelmän pääpiirteiden kartoittamisesta ja edetä sitten yksityiskohtaisempien tietojen keruuseen. Tietojärjestelmästä hahmottaa nopeasti yleisen rakenteen, kun loogiset ja fyysiset kartat on luotu verkosta. Karttojen teon jälkeen voi ryhtyä keräämään tietoa tietojärjestelmän toiminnallisista osista, kuten palvelimista ja verkkolaitteista. Dokumentoitaessa yhden tarkkuustason lisäys voi kuitenkin lisätä dokumentoitavan tiedon määrää todella paljon, joten pitää puntaroida, onko kyseisen tiedon dokumentointi oleellista ja onko niiden tietojen ajan tasalla pitäminen liian työlästä, jolloin se todennäköisesti jää tekemättä. Oleellisimpia dokumentoitavia tietoja laitteista ovat mm. IP-osoitteet, laitteen malli ja huoltotiedot. Dokumenttien rakenne tulisi olla sellainen, että niitä on helppo ylläpitää ja ne ovat havainnollisia. [6.] 5.6 Verkkokartat Verkkokarttoja on pääasiassa kahdenlaisia: loogisia karttoja, jotka kuvaavat verkon toimintaa ja fyysiset kartat, joihin on tarkkaan merkitty eri laitteiden sijainnit. Karttoja tehdessä pitäisi käyttää standardoituja merkkejä ja laitteiden merkintätapoja, jotka ovat yhtenäisiä laitteiden kanssa. Tämä helpottaa laitteiden tyypin ja sijainnin hahmottamisessa kartoista. Looginen verkkokartta Loogiseen karttaan kuvataan verkko pääpiirteissään, eli fyysistä karttaa yksinkertaisemmin. Kartasta tulisi pystyä nopeasti hahmottamaan yleiskuva verkon toteutuksesta ja miten verkkoliikennettä ohjaavat laitteet ovat kiinni toisissaan. Karttaan piirrettäviä laitteita ovat reitittimet, kytkimet ja muut verkkolaitteet sekä palvelimet. Laitteiden väliset kaapelityypit on myös hyvä merkitä karttaan. Kartan voi piirtää joko käsin tai erillisellä piirtoon soveltuvalla ohjelmistolla. Kuvassa 3 on esitetty yksinkertainen looginen kuvaus.
27 24 Internet R1 R2 R3 Kuva 3. Looginen kartta Fyysinen verkkokartta Fyysiseen karttaan on tarkoitus merkitä tarkasti kaikki verkkolaitteet, kuten työasemat, tulostimet, kytkimet ja reitittimet. Fyysisen kartan pohjana käytetään yleensä rakennuksen pohjapiirustusta, josta on karsittu verkkokuvauksen kannalta epäolennaiset merkit pois. Fyysisestä kuvauksesta pitäisi pystyä heti näkemään kaapeleiden sijainnit pohjapiirustuksessa. Fyysinen kuvaus tulisi luoda toimitilan rakentamisen yhteydessä. Kuvassa 4 on esitetty yksittäisen kytkimen fyysinen kuvaus.
28 Power Link/Act: LED Mode FDx *Speed off = no Link, *Speed Mode: on = Link, off = 10 or 100Mbps, flicker = Network Activity on = 1000Mbps Link/Act Mode Link/Act Mode T Use only one (T or M) for each Port 23M M 25 Palvelin Palvelin Palvelin Palvelin Port #2 Port #7 Port #11 Port #1 ProCurve ProCurve Switch G J9028B /100/1000Base-T Ports (1-24T) - Ports are IEEE Auto MDI/MDI-X T Dual-Personality Ports: 10/100/1000-T (T) or Mini-GBIC (M) Port #2 Port #12 Port #2 Port #6 Port #8 Port #10 Port #4 PC Palvelin Palvelin PC Palvelin Palvelin Palvelin Kuva 4. Yksittäisen kytkimen kuvaus 5.7 Teknisten laitteiden dokumentointi Isossa verkossa saattaa olla monenlaisia laitteita. Yksittäisistä laitteista kerättävään dokumentaatioon pitäisi sisältyä ainakin seuraavat dokumentit: laitteiden käyttöohjeet tekniset tiedot laitepäiväkirja sisältäen hankinta-ajankohdan, muutoshistorian, takuut, määräaikaishuoltojen ajankohdat ja ylläpitävän yrityksen yhteystiedot vastuuhenkilöiden yhteystiedot ongelmatilanteiden ratkaisuohjeet. Verkon aktiivilaitteista, kuten reitittimistä ja kytkimistä tulisi dokumentoida asetukset tai ottaa varmuuskopiot. [5, s. 6.]
29 26 6 DOKUMENTOINTIMENETELMÄT Dokumentoinnista on hyötyä, vain jos se pidetään ajan tasalla. Niinpä dokumentteja pitääkin päivitellä aina tarpeen tullen. Jotta päivitysprosessi käy helposti, pitää dokumentoinnin olla helposti muokattavissa, jotta koko dokumentaatiota tai sen osaa ei tarvitse kokonaan piirtää uusiksi. 6.1 Dokumentointitapojen muuttuminen Ensimmäisten verkkojen rakentamisen aikoihin tehtiin myös ensimmäiset dokumentit. Nämä olivat usein verkkojen rakentajien käsin piirtämiä verkkokarttoja ja eri dokumentointitapoja oli varmasti yhtä monta kuin dokumentoijiakin. Käsin piirretyt dokumentit ovat kuitenkin huonosti muokattavissa. Siksi siirryttiin nopeasti käyttämään toimisto-ohjelmia, kuten Wordia ja Exceliä. Näiden avulla saatiin aikaan helposti muokattavia olevia dokumentteja. Suurin muutos dokumentoinnin saralla tapahtui 1990-luvulla, kun juuri verkon dokumentointiin tarkoitetut ohjelmat alkoivat yleistyä. Näistä kaksi esimerkkiä ovat Microsoft Visio ja NetViz. 6.2 Perinteiset toimisto-ohjelmat Mikäli verkko ei ole kovin laaja ja monimutkainen, niin dokumentointiin saattavat riittää perustoimisto-ohjelmat kuten Word ja Excel. Vaikka Wordia ei kovin yleisesti käytetä verkon dokumentoinnissa, voi sillä silti luoda yksinkertaisia palikkakaavioita. Excelillä on mahdollista luoda taulukoita ja tietokantatyylisiä listoja. Listat voivat sisältää koneiden IP-osoitteita, tietoa niiden sijainnista rakennuksessa ja vaikka tietoa, mihin verkon aktiivilaitteeseen se on kytköksissä. Hyvänä puolena perinteisissä toimisto-ohjelmissa on se, että ne löytyvät nykyään jokaisesta yrityksestä. Dokumentoinnin teko pelkästään näillä välineillä on mahdollista, ja jos tulos on tyydyttävä, ei ole perustetta hankkia erillisiä dokumentointiohjelmia. Usein nämä eivät kuitenkaan riitä ja on syytä harkita varsinaisen dokumentointityökalun hankkimista. [3, s. 9.]
30 Dokumentointiohjelmat Kevyeen verkkokuvien piirtämiseen soveltuu hyvin Microsoftin Visio, jonka hyviä puolia ovat sen helppokäyttöisyys ja selkeys. Visiolla voi luoda myös muita havainnekuvia ja suunnitteludiagrammeja. Visioon on saatavilla suuri valikoima erilaisia ikoneja havainnoimaan eri laitteita ja niitä pystyy luomaan myös itse. Isojen verkkojen käsin piirtäminen Visiolla on kohtalaisen työlästä. Urakkaa voi kuitenkin helpottaa ylimääräisillä ohjelmilla, jotka ovat erikoistuneet verkon rakenteen tutkimiseen ja kuvaamiseen. Esimerkiksi Solarwinds Lansurveyor on verkon kuvausohjelma, josta kuvat pystyy siirtämään myös suoraan Visioon. Seuraava kuva esittää WAN-verkon kuvausta, ja se on toteutettu Visiolla (kuva 5). Suuralueverkkokaavio Maailma Lontoo 768 kbps Frame Relay - toimitusverkko Washington D.C. 1,54 Mbps Delhi 768 kbps Buenos Aires 768 kbps Kuva 5. Visiolla tehty WAN-verkon kuvaus Kapkaupunki 512 kbps Sydney 1.54 Mbps Järeämpään dokumentointiin voi käyttää Netviz-ohjelmaa. Netviz loistaa laajan dokumentoinnin jäsentämisessä. Esimerkiksi rakennuksen kaapeloinnista voi laatia yleisluontoisen runkodokumentin, jossa kutakin kerrosta kuvaavaa solmua napsauttamalla päästään kerroskohtaisen kaapeloinnin kuvaukseen. Myös loogisten näkymien luonti on mahdollista siten, että yhdellä näkymällä kuvataan kaapelointi ja aktiivilaitteet, toisella työasemat ja palveli-
31 28 met. Netviz on alunperin kehitetty nimenomaan verkon dokumentointiin, mutta sillä voi tehdä monenlaisia muita kuvauksia. Organisaatiokaaviot, tietokantakuvaukset ja prosessikaaviot lienevät näistä yleisimpiä. Seuraava kuva esittää ristikytkentäpaneelin kuvausta, joka on tehty NetVizillä (kuva 6). Kuva 6. Ristikytkentäpaneelin kuvaus NetVizillä Netviziin voi tuoda tietoja tekstitiedostoista, Excel-taulukoista tai muista odbc-tietokannoista. Yhteydet ovat kaksisuuntaisia, ja koko kuvauksen sisältämän datan voi säilyttää ulkoisessa, esimerkiksi verkonhallintaohjelman ylläpitämässä tietokannassa. [7.]
32 29 7 SUOMEN SYÖPÄYHDISTYKSEN TIETOJÄRJESTELMÄ Ennen dokumentointiprojektin aloittamista valmiina dokumentointina oli tekstitiedostomuodossa tehty listaus verkon laitteista, niiden nimistä ja IPosoitteista. Dokumentista selvisivät myös käytetyt IP-avaruudet ja mitkä alueet on varattu palvelimille, tulostimille ja työasemille. Tämän dokumentin lisäksi oli Visiolla tehty kuvaus laitekehikon sisällöstä, joita yhdistyksen tästä toimipisteestä löytyy vain yksi. Yhdistyksen omat järjestelmät oli rakennettu toimitilaan keväällä Rakennuksen yleiskaapelointi on Elisan rakentama ja kaapelit ovat tyyppiä Cat 6. Järjestelmät oli saatettu toimintakuntoon mahdollisimman nopeasti järjestön muuttaessa tilaan. Koska järjestön ITosasto on pieni, ei dokumentointia tehty rakentamisen yhteydessä. Dokumentoinnin toivottiin tuovan ilmi puutteita ja mahdollisia haavoittuvuuksia verkon rakenteessa ja antamaan selkeän yleiskuvan verkon rakenteesta. Koska Suomen Syöpäyhdistyksen on pääasiassa lahjoituksien varassa toimiva ei-kaupallinen organisaatio, varat menevät etupäässä tutkimusten tekoon ja muiden toimintojen rahoittamiseen. Tästä syystä verkon infrastruktuurin suunnittelun periaatteena on ollut käyttää edullisimpia toimivia ratkaisuja verkon toteutuksessa. Toimintamalli on yhdistyksen tapauksessa ollut toimiva, koska verkko muuttuu harvoin ja laajentamistarpeet ovat vähäiset. Rakennuksessa on myös Integralin toimittama VoIP-toteutus ja wlanjärjestelmä. Koska VoIP on kokonaan ulkoistettu järjestelmä ja wlan on eristetty sisäverkosta, päätettiin ne jättää dokumentoinnin ulkopuolelle. 7.1 Palvelimet ja virtualisointi Suomen Syöpäyhdistyksessä on vuoden 2009 aikana virtualisoitu suuri osa palvelimista kolmelle VMWare:a pyörittävälle koneelle. Palvelintenn lisäksi on virtualisoitu toimisto-ohjelmia kuten Excel. Palvelinten virtualisoinnissa on kyse ohjelmasta, joka toimii joko suoraan ns. raudan päällä tai käyttöjärjestelmän alaisena. Palvelimet on käytännössä parempi toteuttaa ensiksi mainitulla tavalla, mutta käyttöjärjestelmässä ajettavat virtuaalikoneet ovat käytännöllisiä, kun halutaan esimerkiksi testata uutta käyttöjärjestelmää ennen sen varsinaista käyttöönottoa. Virtuaalikone emuloi fyysisiä laitteita, kuten emolevyä ja prosessoria, ja virtuaalikoneessa pyörivä
33 30 käyttöjärjestelmä näkee laitteet kuin ne olisivat oikeasti olemassa. Tämä mahdollistaa useiden virtuaalikoneiden ajamisen samalla koneella. Virtuaalikoneita pyörittävän palvelimen kannattaakin olla mahdollisimman järeä, jotta se jaksaa ajaa niitä useita. Virtualisoinnin hyötyjä on palvelimien keskittämisen helpottuminen, yhdenmukaisten koneiden luonti helpottuu huomattavasti ja virtuaalikoneita on nopea kopioida. Virtualisoinnilla pääsee samalla eroon vanhoista koneista. Virtualisoinnilla on myös mahdollista luoda vikasietoinen palvelin, josta on kaksi kopiota; toisen palvelimen vikaantuessa varalla oleva palvelin ottaa heti tehtävät hoitaakseen ilman että käyttäjä huomaa minkäänlaista katkosta. Suomen Syöpäyhdistyksessä palvelimet on virtualisoitu VMWare ESX 4:lla. Yhteensä VMWare-palvelimia on kolme kappaletta ja niissä kussakin on 20 GB keskusmuistia ja kaksi kappaletta neliytimellistä Xeon-prosessoria, joiden kellotaajuudet ovat 2,5 GHz. Palvelinten levytilan tarpeista vastaa kaksi HP:n DL360-verkkotallennusjärjestelmää. Yhteensä niissä on 12 TB kovalevytilaa. Ohjelmien virtualisointi on toteutettu Xenocodella, jolla ohjelman voi pakata yhdeksi käynnistystiedostoksi. Nämä virtualisoidut ohjelmat toimivat Windows-käyttöjärjestelmissä eikä niiden käyttö aiheuta konflikteja muiden asennettujen sovellusten kanssa. [11.] 7.2 Kytkimet Yhdistyksen käytössä olevat kytkimet ovat HP ProCurve G-mallisia. Niitä on yhteensä kymmenen. Kytkimet ovat selaimen kautta hallittavia. Kytkin tukee VLAN:a, tekniikkaa, jolla voidaan pilkkoa verkkoa pienempiin osiin ja näin lisätä tietoturvaa ja parantaa verkon suorituskykyä. Laite tukee myös Link Aggregation Control -protokollaa (LACP), jolla on mahdollista yhdistää usea yhden kytkimen fyysinen portti yhdeksi loogiseksi portiksi, jolloin kaistanleveys ja vikasietoisuus kasvaa esimerkiksi palvelimen ja kytkimen välisissä yhteyksissä, kun käytössä on kaksi verkkokorttia. Laitteesta puuttuu kuitenkin tuki Spanning Tree -protokollalle (STP), joten kovin korkeaa vikasietoisuutta ei voi saavuttaa runkoverkolle pelkästään näitä kytkimiä käyttämällä. Syöpäyhdistykselle näillä kytkimillä saavutettu toimivuus on kuitenkin ollut riittävä. Kuva kytkimestä ja sen perustiedot esittävä taulukko löytyvät seuraavalta sivulta (kuva 8 ja taulukko 2). [10]
34 31 Kuva 8. HP ProCurve G. Taulukko 2. Kytkimen perustiedot. HP ProCurve G Porttien lkm: 24 Tuetut standardit Ethernet 10Base-T, 100Base-TX, 1000Base-T Mitat (cm): x x 4.39 Paino: 1.96 kg 7.3 VOIP VOIP-järjestelmä on Integralin rakentama ja ylläpitämä. Järjestelmässä on noin 90 puhelinta. Kytkinlaitteina on viisi kappaletta HP ProCurve PWR:ia 7.4 WLAN WLAN muodostaa oman verkkonsa, eikä se ole suoraan yhteydessä sisäverkkoon. Näin on tehty, jotta tietoturvan toteutus olisi mahdollisimman yksinkertaista. WLAN ei myöskään ole kovin tärkeä työntekijöille työn tekemisen kannalta. Lähinnä sitä tarjotaan vierailijoille käytettäväksi ja sähköpostien lukemiseen.
35 32 8 DOKUMENTOINNIN TULOS 8.1 Laiteluettelo Kattavan listauksen verkon laitteista jo ennestään antanutta dokumenttitiedostoa suunniteltiin parannettavaksi siten, että laitteista kerättäisiin myös MAC-osoitteet ja sarjanumerot ja tulevaisuudessa kirjattaisiin myös laitteiden hankintapäivät. Koska dokumentti toimii hyvin eräänlaisena inventaariolistana hankituista laitteista, päätettiin dokumenttiin lisätä myös työasemat ja niistä päätettiin dokumentoida vähintään työaseman nimi ja sarjanumerot sekä kenen käytössä laite on. Excel-muotoinen dokumentointi mahdollistaa myös tietojen integroinnin tulevaisuudessa karttojen kanssa, mutta tämänkaltaista linkittämistä ei ole vielä tehty. 8.2 Verkon rakenne Koska verkkokarttoja ei ollut ennestään piirrettynä, oli niiden luonti tärkeysjärjestyksessä korkealla. Kartat toteutettiin Visiolla, jonka lisenssi oli hankittu dokumentointityötä varten. Kartat olisi voinut toteuttaa myös esimerkiksi NetViz:llä, mutta sen todettiin jo heti alussa olevan turhan järeä työkalu tämän ympäristön dokumentointiin. Ensiksi lähdettiin kartoittamaan verkkoa loogiselta tasolta eli selvitettiin, minkälainen verkon rakenne on pääpiirteissään. Tämä verkkokartta esittää ainoastaan kytkimet, reitittimen ja palomuurin. Symboleina käytettiin Vision omia valmiita symboleita. Seuraava kuva on kytkimet esittävä looginen kuvaus (kuva 9).
36 33 Kuva 9. Verkon looginen kuvaus Sisäverkon runko koostuu kahdeksasta HP ProCurve G -kytkimestä. Niillä on yksilölliset nimet ja nimistä selviää, missä kerroksessa kytkin sijaitsee. Esimerkiksi SW2D-kytkin sijaitsee toisessa kerroksessa ja on neljäs kytkin tässä kerroksessa. Kaksi samanmallista kytkintä sijaitsee palvelinten kanssa samassa kehikossa. Niille ei ole annettu erityistä nimeä, ja ne vastaavat palvelimien liikenteestä. Sisäverkko on suojattu palomuurilla. Ulkomaailman liikenne kulkee Cisco 800 -reitittimen kautta, jonka toiminnasta vastaa TDC Song. Suurin osa sisäverkon liikenteestä kulkee kytkimien 2d ja 2c kautta. Verkko on altis lähes koko toiminnan halvaannuttavalle katkokselle siinä tapauksessa, että toinen näistä kytkimistä hajoaa. Kytkimet eivät tue Spanning Treeprotokollaa, joten varayhteyksiä ei pysty kytkinten välille luomaan. Verkkoa tullaan todennäköisesti muuttamaan tulevaisuudessa siten, että hankitaan sisäverkkoon oma reititin. Näin sisäverkkoa pitäisi saada jo vikasietoisem-
37 34 maksi ilman liian suuria laitekustannuksia. Ulkoverkon vikasietoisuutta parannettiin työn aikana jo siten, että hankittiin 2 MB:n varayhteys 24Onlinelta. 8.3 Fyysinen kartta Loogisen kartan lisäksi piirrettiin fyysinen kartta. Kartan pohjana käytettiin talon pohjapiirrosta, joka piirrettiin mittasuhteiltaan silmämääräisenä Visiolla uudelleen yksinkertaistettuna. Kartan piirtoa varten piti selvittää työasemien nimet, käyttäjät ja niiden sijainnit. Tämän vaiheen aikana dokumentoitiin myös työpisterasiat ja kytkentäpaneelit. Kartan on tarkoitus esittää kaikkien verkossa olevien työasemien ja tulostimien sijainnit. Palvelimia ei ole merkitty erikseen karttaan, koska ne sijaitsevat kaikki samassa tilassa. Karttaan olisi merkitty myös kaapelien vetoreitit, jos näistä olisi ollut tarkkaa tietoa saatavilla. Tämän sijaan tyydyttiin merkitsemään vain nousukaapelikuilun sijainnit. Karttaa on tulevaisuudessa tarkoitus parantaa siten, että koneiden tiedot päivittyisivät suoraan erillisestä taulukkotiedostosta. Seuraavassa kuvassa on esitetty rakennuksen toisen kerroksen kuvaus (kuva 10). Kuva 10. Kerroksen 2 fyysinen kuvaus
FuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan
Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.
TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 1.8.2018 31.12.2018 29.6.2018 1 Sisällys... 1 Työvälineohjelmat... 2 peruskäyttö, 7 osp... 2 tehokäyttö, 8 osp... 2 Käyttöjärjestelmät... 3 käyttöjärjestelmän
IT-järjestelmän kuntokartoitus. Sisällys. You Need IT We Do IT
IT-järjestelmän kuntokartoitus Sisällys Kartoituksen tausta... 1 Kohdeympäristön yleiskuvaus... 1 Näin luet raporttia... 2 Plussat ja miinukset, yhteenveto... 3 Järjestelmäkohtaiset kuvaukset... 4 Valokuvat
HP Networking. Martti Saramies, HP Networking, myynti
HP Networking Martti Saramies, HP Networking, myynti Puheenaiheet Oikeaoppinen 802.1x pääsynvalvontaratkaisu Edistyksellistä vikasietoisuutta kytkinverkkoon Puheenaiheet Oikeaoppinen 802.1x pääsynvalvontaratkaisu
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit
Ohjelmiston testaus ja laatu Ohjelmistotekniikka elinkaarimallit Vesiputousmalli - 1 Esitutkimus Määrittely mikä on ongelma, onko valmista ratkaisua, kustannukset, reunaehdot millainen järjestelmä täyttää
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa
Taitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
TURUN AMMATTIKORKEAKOULUN LEMMINKÄISENKADUN TOIMIPISTEEN LABORATORIOVERKON DOKUMENTOINTI
Opinnäytetyö (AMK) Tietojenkäsittely Tietoliikenne 2012 Joona Rantapere TURUN AMMATTIKORKEAKOULUN LEMMINKÄISENKADUN TOIMIPISTEEN LABORATORIOVERKON DOKUMENTOINTI OPINNÄYTETYÖ (AMK) TIIVISTELMÄ TURUN AMMATTIKORKEAKOULU
Kuva maailmasta Pakettiverkot (Luento 1)
M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko
Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011
Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
Ohjelmistojen suunnittelu
Ohjelmistojen suunnittelu 581259 Ohjelmistotuotanto 154 Ohjelmistojen suunnittelu Software design is a creative activity in which you identify software components and their relationships, based on a customer
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
Siirtyminen IPv6 yhteyskäytäntöön
Siirtyminen yhteyskäytäntöön SimuNet loppuseminaari 7.12.2011 Vesa Kankare 7.12.2011 1 Agenda Taustaa Miksi Muutoksen vaikutukset verkoille operaattori ja yritysnäkökulma SimuNet 7.12.2011 2 IPv4 IPv4
INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Voidaksesi käyttää taloyhtiön laajakaistaverkkoa
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Antti Parkkinen ICTLAB tuotantoverkon IPv6 toteutus Projektiopinnot kevät 2011 SISÄLLYS 1 JOHDANTO 3 2 TUTUSTUMINEN IPV6 OSOITTEISIIN
Aalto-yliopiston verkkopalveluiden arkkitehtuuri
Aalto-yliopiston verkkopalveluiden arkkitehtuuri Diplomityöseminaari 1.6.2010 Tommi Saranpää Valvoja: Professori Heikki Hämmäinen Ohjaaja: DI Petri Makkonen IT-palvelukeskus Sisältö Tausta Tutkimus Palvelut
TIES530 TIES530. Moniprosessorijärjestelmät. Moniprosessorijärjestelmät. Miksi moniprosessorijärjestelmä?
Miksi moniprosessorijärjestelmä? Laskentaa voidaan hajauttaa useammille prosessoreille nopeuden, modulaarisuuden ja luotettavuuden vaatimuksesta tai hajauttaminen voi helpottaa ohjelmointia. Voi olla järkevää
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.
Javan asennus ja ohjeita ongelmatilanteisiin
Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
Teknisiä käsitteitä, lyhenteitä ja määritelmiä
Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten
KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA
LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa
Oppimisympäristön arvioiminen ja tunnistaminen tutkinnon perusteiden avulla
TYÖVALMENNUSÄÄTIÖ AVITUS EKOCENTER Oppimisympäristön arvioiminen ja tunnistaminen tutkinnon perusteiden avulla Tutkinnon perusteet: Tieto- ja viestintätekniikan perustutkinto, datanomi 2014 Paikka: Avitus,
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
Yleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta. Hajautuksen hyötyjä
Järjestelmäarkkitehtuuri (TK081702) Hajautettu tietokanta Hajautettu tietokanta Jokainen hajautettu tietokanta muodostaa oman kokonaisuutensa Loogisesti yhtenäinen data on hajautettu tietokantoihin (eri
Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja
Vain testaamalla voit voittaa! Markku Selin Kehitysjohtaja Lyhyesti: Suomessa ja Baltiassa Liikevaihto 29,25 (noin 50) milj. Euroa Henkilöstöä Suomessa 46 (115) Juuret vuonna 1989 perustetussa Santa Monica
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän
Innovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center
Innovaatiivinen hallinta Saimaan ja Atlantin rannalla Case: I-SSHP & Walter Reed Army Medical Center Vain sitä voi hallita, mitä voi mitata Mitä yhteistä? Walter Reed Army Medical Center, Washington DC,
HELIA 1 (8) Outi Virkki Tietokantasuunnittelu
HELIA 1 (8) Luento 1 Johdatusta tietokannan suunnitteluun... 2 Tietokantasuunnittelu?... 2 Tietokanta?... 2 Tieto?... 2 Tietokantasuunnittelun tavoite, v.1... 2 Luotettavuus?... 3 Tietokantasuunnittelun
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2011 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Trust Gamer Kit PCI TRUST GAMER KIT PCI. Pika-asennusohje. Versio 1.0
TRUST GAMER KIT PCI Pika-asennusohje Versio 1.0 1 1. Johdanto Tämä käyttöohje on tarkoitettu Trust Gamer Kit PCI -tuotteen käyttäjille. Tuotteen asentamisessa tarvitaan jonkin verran kokemusta tietokoneista.
Lappeenrannan kaupungin tietoturvaperiaatteet 2016
1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015
Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
Tikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
Virtualisointi VMwarella: Orkestroitua elinkaarta ja kustannustehokkuutta
Kari Mattsson, Trivore Oy Honeywell Suomen Asiakaspäivä 2014 Virtualisointi VMwarella: Orkestroitua elinkaarta ja kustannustehokkuutta 1 Presenter background 30 vuotta IT-alalla, josta 25 vuotta yrittäjänä
Antti Vähälummukka 2010
Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,
työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan. Ammattitaidon osoittamistavat
1(6) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Palvelinohjelmistojen ja virtualisointi 15 osp Työssäoppimisen keskeinen sisältö: työtehtävien suunnittelu ja valmistelu oman työn ja työn
Langattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron
Notesco TeleWell ADSL modeemin asennusohje 1) Virtuaalipalvelimen luominen kamerakuvan näyttämiseen Internetissä (alk. S. 3) - ohje pätee yleisesti myös muille modeemeille (ADSL, 3G ja kaapelimodeemit)
Hankintariskit haltuun virtualisoinnilla
Hankintariskit haltuun virtualisoinnilla Markku Selin Teknologiajohtaja, HPJ Markku Selin Teknologiajohtaja 16 vuoden kokemus tietoverkoista ja tietoturvasta CCNA,CCSI, Cisco Sales Expert 1998 CCDA 1999
Vaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.
Tietoturvallisuuden kokonaisvaltainen hallinta 3.12.2015 Heikki O. Penttinen Castilsec Oy Tietoturvallisuuden päätavoitteet organisaatioissa Tietoturvallisuuden oikean tason varmistaminen kokonaisvaltaisesti
Suoritustavat: Laboratoriotöitä 2.-3.periodi. Luennot 2h, Laboratorityöt 4h, itsenäinen työskentely 124 h. Yhteensä 130 h.
Janne Parkkila Tavoitteet: Opintojakson aikana opiskelijoiden tulee: - Yhdistellä eri lähteistä löytämiään tietoja. - Kirjoittaa kriteerit täyttäviä alku- ja loppuraportteja. - Ratkaista laboratoriotöissä
Tekniset vaatimukset Tikon 6.4.1
Marraskuu 2014 1 (22) Tekniset vaatimukset Marraskuu 2014 2 (22) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus
Netplaza. paremman palvelun puolesta! Asiakaspalvelu palvelee. Sinä keskityt omaan työhösi. Jos jokin ei suju niin kuin oletit
Netplaza paremman palvelun puolesta! Asiakaspalvelu palvelee Me vastaamme kaikkeen, mikä sinua askarruttaa. Me kerromme, millainen Netplazan liittymä haluamaasi osoitteeseen voidaan toimittaa. Me otamme
Liittymän vikadiagnosointi
Liittymän vikadiagnosointi Yleistä Kuitupohjaisen laajakaistaliittymän luotettavuus on korkealla tasolla, mutta silti joskus saattaa esiintyä häiriöitä liittymän tai siihen kytkettyjen laitteiden toiminnassa.
Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010
Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 1 Agenda Triuvare lyhyesti Muutama käytännön esimerkki Microsoftin BPOS-palvelun käytöstä Palvelun käyttöönotto, ylläpito ja tuki mitä käytännössä
EASY PILVEN Myynnin opas - Storage IT
EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän
Draft. Mark Summary Form. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name. Total 38.00 38.00 24.00 100.
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock Criterion A B C D E Sub Criterion OpenSource ja verkot Microsoft ja verkot Tietoturva Pikataival Yrittäjyys ja työelämälähtöisyys
Mark Summary. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 13-05-2013 16:29:41 Final Lock 16-05-2013 16:09:10 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E OpenSource
Backup Exec 3600 Appliance
Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein
Työpöytävirtualisointi
Työpöytävirtualisointi VMware View LIPO - SAMK Liiketoiminta ja kulttuuri Pori Liiketalouden, matkailun, tietojenkäsittelyn, viestinnän ja yrittäjyyden ja liiketoimintaosaamisen koulutusta. Käyttäjiä noin
TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps
TW-EA510v4 TW-EA510 VERSIO 4 - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps - Tuetut käyttöjärjestelmät: Windows 95 (a, b), 98, 98SE, Me, NT4,
Virtualisointi Kankaanpään kaupungissa. Tietohallintopäällikkö Jukka Ehto
Virtualisointi Kankaanpään kaupungissa Tietohallintopäällikkö Jukka Ehto Esityksen kulku Esittely ja taustaa Virtualisoinnin vaiheet ja käyttöhuomiot Laitteistot ja yhteenveto Kankaanpää: 12 136 asukasta
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa
TURUN AMMATTIKORKEAKOULUN LEMMINKÄISENKADUN TOIMIPISTEEN LABORATORIOVERKON KEHITYS
Opinnäytetyö (AMK) Tietojenkäsittely Yrityksen tietoliikenne ja tietoturva 2014 Jukka Lampikoski TURUN AMMATTIKORKEAKOULUN LEMMINKÄISENKADUN TOIMIPISTEEN LABORATORIOVERKON KEHITYS OPINNÄYTETYÖ (AMK) TIIVISTELMÄ
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
- Jarjestelmaasiantuntija Markku Jaatinen
SUOMEN KUNTALIITTO Sairaalapalvelut Terveydenhuollon ATK-päivät 26. - 27.5.1 997 Lahti, Kauppahotelli Grand - Jarjestelmaasiantuntija Markku Jaatinen Telecom Finland Tietojenhallinta Intranetin ja Internetin
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla
Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit
Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.
Yleinen ohjeistus Linux-tehtävään
Yleinen ohjeistus Linux-tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER-V ympäristö, sekä kolme virtuaalikonetta. Tehtäväsi on importata nämä virtuaalikoneet ja konfiguroida ne, sekä verkkolaitteet,
Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
Introduction to exterior routing
Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,
Diplomityöseminaari 21.5.2002
Diplomityöseminaari.5. Nimi: Aihe: Valvoja: Ohjaaja: Teettäjä: Leimakytkentää hyödyntävien virtuaaliverkkojen vertailu Prof. Raimo Kantola DI Jarno Salmela Sonera Oyj.5. Diplomityöseminaari Esityksen rakenne
TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
työssäoppimispaikan työtehtävissä toimiminen ammattiosaamisen näytön suorittaminen näyttösuunnitelman mukaan
1(7) TYÖSSÄOPPIMINEN JA AMMATTIOSAAMISEN NÄYTTÖ Tutkinnon osa: Palvelujen käyttöönotto ja tuki Tutkinnon osaan kuuluvat opinnot: Työasemaympäristön suunnittelu ja toteuttaminen Kouluttaminen ja asiakastuki
Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]
HOWTO: Tulospalveluohjelman asetusten määrittely verkkokäytössä 1/5 HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] Kaksi tietokonetta saa kytkettyä keskenään
Tietojärjestelmän osat
Analyysi Yleistä analyysistä Mitä ohjelmiston on tehtävä? Analyysin ja suunnittelun raja on usein hämärä Ei-tekninen näkökulma asiakkaalle näkyvien pääkomponenttien tasolla Tietojärjestelmän osat Laitteisto
Käyttöjärjestelmät. 1pJÄKÄ1 KÄYTTÖJÄRJESTELMÄN HALLINTA, 12 OSP
TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 8.1. 31.7.2019 27.12.2018 1 Sisällys Käyttöjärjestelmät 1pJÄKÄ1... 2 käyttöjärjestelmän hallinta, 12 osp... 2 Atk-hankinnat 1pJÄKÄ3... 3 atk-hankintaprosessi,
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon
1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet
M.Sc.(Tech.) Marko Luoma (1/38) S 38.188 Tietoliikenneverkot S 2000 Luento 2: L1, L2 ja L3 toiminteet OSI malli M.Sc.(Tech.) Marko Luoma (2/38) OSI malli kuvaa kommunikaatiota erilaisten protokollien mukaisissa
Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä?
Se edullisempi tietokanta Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä? Rasmus Johansson rasmus.johansson@microsoft.com Ratkaisumyyntipäällikkö (Sovellusalusta) Microsoft Oy Miten
Mikä on internet, miten se toimii? Mauri Heinonen
Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML
Tietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010
Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 1 Sisältö Sisällysluettelo: IP-osoite Erilaisia internet liittymiä Muuttuva IP-osoite (dynaaminen) Kiinteä IP-osoite (staattinen) Port forwarding
TeleWell TW-EA716. ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin. Pikaohje. Copyright Easytel Oy Finland
TeleWell TW-EA716 ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin Pikaohje Copyright Easytel Oy Finland Pikaohje Huomautus! Lisäohjeita on englanninkielisessä ohjekirjassa. Paketin sisältö 1. TW-EA716
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota?
Mobiililaitteiden ja sovellusten tietoturvallisuus mihin tulee kiinnittää huomiota? Sisällys Tietoturvauhkia Sovellusten tietoturvallisuus» 1. Sovelluskaupat» 2. Sovelluksen tekijä» 3. Käyttöoikeudet»
ARVIOINTISUUNNITELMA Sivu 1/6
ARVIOINTISUUNNITELMA Sivu 1/6 Ammattitaidon osoittamistavat: Ammattiosaamisen työprosessin kokonaan työmenetelmien, -välineiden materiaalin kokonaan työn perustana olevan tiedon pois lukien toimialueen
Ympäristöystävällinen IT
Ympäristöystävällinen IT TTL 3.4.2008 VMware - Energian säästöä palvelinten virtualisoinnilla Keijo Niemistö Myyntijohtaja VMware Finland Esityksen sisältö Mistä virtualisoinnissa on kysymys? Virtualisoinnin
Luotain-arviointi. Nykytila-arvio toiminnan osa-alueesta. Trust, Quality & Progress. Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus
Nykytila-arvio toiminnan osa-alueesta Jatkuvuus Tietosuoja Tietohallinto Tietoturvallisuus Trust, Quality & Progress on tehokas tapa tietää enemmän Oletko tietoinen organisaationne tietohallinnon, tietoturvallisuuden,
IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman
IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta IPLU-II-projektin päätösseminaari Network Message Formatting Huoltovarmuus ja sen turvaaminen Huoltovarmuus: Väestön toimeentulo, välttämättömän talouden