Panu Horsmalahti Internet-sensuurin kiertäminen. Kandidaatintyö

Koko: px
Aloita esitys sivulta:

Download "Panu Horsmalahti Internet-sensuurin kiertäminen. Kandidaatintyö"

Transkriptio

1 Panu Horsmalahti Internet-sensuurin kiertäminen Kandidaatintyö Tarkastaja: Antti Jääskeläinen 29. huhtikuuta 2012

2 II TIIVISTELMÄ TAMPEREEN TEKNILLINEN YLIOPISTO Tietotekniikan koulutusohjelma Panu Horsmalahti: Internet-sensuurin kiertäminen Kandidaatintyö, 20 sivua Huhtikuu 2012 Pääaine: Ohjelmistotekniikka Tarkastajat: Assistentti Antti Jääskeläinen Avainsanat: Internet-sensuuri, DPI, DNS-sensuuri, URL-sensuuri, TCP/IP-sensuuri Internet-sensuuriin käytetään lukuisia eri teknikoita, joita käydään läpi tässä kandidaatintyössä. Tarkasteltaviin tekniikoihin kuuluu muun muassa Domain Name System -sensuuri, IP-osoitteen estäminen, URL:iin perustuva sensurointi sekä Deep Packet Inspection. Jokaisen tekniikan kohdalla käydään myös läpi kyseisen tekniikan heikkouksia ja kiertotekniikoita sekä tutustutaan esimerkkeihin siitä, missä ja kuinka tehokkaasti kyseistä tekniikkaa on käytetty. Työssä todettiin, että sensuuritekniikat on useimmissa tapauksissa helppo kiertää. Monet tekniikat aiheuttavat häiriöitä muuhun verkkoliikenteeseen.

3 III ALKUSANAT Tämä kandidaatintyö on tehty keväällä 2012 Tampereen Teknillisen Yliopiston ohjelmistotekniikan laitoksella. Haluan kiittää työn ohjaajaa ja tarkastajaa Antti Jääskeläistä hyvästä ohjauksesta ja kommenteista työn tekemisen aikana. Tampereella, Huhtikuun 29. päivänä 2012 Panu Horsmalahti

4 IV SISÄLLYS 1. Johdanto Teoreettinen tausta Domain Name System TCP/IP-protokolla URL-osoitteet Mix-verkot Internet-sensuurin tekniikat Domain Name System -sensuuri TCP/IP-protokollan sensuuri URL-osoitteen sensuuri Deep Packet Inspection Johtopäätökset Lähteet

5 V TERMIT JA SYMBOLIT Termi DN S DP I HT T P IP OSI malli T CP U RI U RL V P N Selitys Domain Name System -protokolla muuttaa verkkotunnukset IP-osoitteiksi. Deep Packet Inspection, eli pakettien syväluotaus tarkastelee paketin otsikkotietojen lisäksi sisältöä. Hypertext Transfer Protocol on protokolla johon webin toiminta perustuu, ja jonka avulla siirretään resursseja webissä. Internet Protocol on protokolla, jolla määritellään verkossa oleville koneille IP-osoite Open Systems Interconnection -mallilla kuvataan internetin toimintaa seitsemällä kerroksella Transmission Control Protocol on protokolla, jonka avulla voidaan lähettää paketteja eri palveluihin verkossa. Uniform resource identifier määrittelee resurssin nimen tai sijainnin, eli URL:in. Uniform resource locator on verkko-osoite, joka määrittelee resurssin sijainnin. Virtual private network on verkko, jolla annetaan turvallisesti pääsy sisäverkkoon julkisen verkon kautta.

6 1 1. JOHDANTO Internet-sensuuri on maailmanlaajuisesti kasvussa. Sensurointiin käytetään lukuisia eri tekniikoita eri protokollatasoilla. Eri teknologioilla on kuitenkin heikkoutensa. Tässä työssä käydään läpi kuinka Internet-sensuuri voidaan kiertää. Työ kertoo millä eri tekniikoilla Internet-verkkoa sensuroidaan, kuinka tekniikat toimivat sekä mitä heikkouksia niistä on löydetty. Työn tarkoituksena on koota yleisesti käytetyt sensuuriteknologiat ja selvittää kuinka ne voidaan kiertää. Tekniikoiden käyttämisestä käydään läpi esimerkkejä havainnoillistamaan, mitkä tekniikat ovat yleisesti käytössä. Tarkasteltavia tekniikoita ovat Domain Name System -suodatus, IP-osoitteen estäminen, URL:iin perustuva sensurointi sekä Deep Packet Inspection. Työssä käydään lisäksi läpi Mix-verkkojen periaate ja kuinka sillä voidaan kiertää sensuuri. Sensuurilla tarkoitetaan pääsyn estämistä tiettyihin sivustoihin tai palveluihin. Monet valtiot kokoavat mustia listoja sensuroiduista sivuista sekä protokollista, joiden käyttö tulee estää. Sensuroinnin yleistymisen myötä on tärkeää tietää miten eri tekniikoita kierretään, ja toisaalta mitä häiriöitä sensuuri aiheuttaa Internetin toiminnalle. Internet-sensuuria on esiintynyt pitkään ulkomailla, ja nykyään sensuuria harjoitetaan myös Suomessa. Suomessa on esimerkiksi operaattoreille vapaaehtoinen sensuuri lapsipornografiaa vastaan [21], perustuen lähinnä DNS-sensuuriin [17]. Operaattorit voidaan velvoittaa estämään pääsy tekijänoikeuksia rikkoville sivustoille, kuten tehtiin ensimmäisen kerran vuonna 2012 The Pirate Bay -sivustolle. Esto perustui DNS-sensuuriin sekä IP-osoitteen estämiseen [11]. Työ on jaoteltu neljään lukuun. Johdannon jälkeen käydään läpi Internet-sensuurin teoreettinen tausta sekä mix-verkkojen tausta. Luvussa kerrotaan perusteet Internetin toiminnasta, jotta voidaan ymmärtää sensuuritekniikoiden toiminta. Seuraavassa luvussa käydään läpi DNS-sensuuri, TCP/IP-protokollan sensuuri, URL-osoitteen sensuuri sekä DPI. Teknologioista käydään läpi niiden toimintaperiaatteet sekä kuinka sensuuri voidaan kiertää. Viimeisessä luvussa käydään läpi johtopäätökset Internetsensuurin tehokkuudesta.

7 2 2. TEOREETTINEN TAUSTA Internetin toimintaa, erityisesti TCP/IP-pinoa voidaan kuvata monikerroksisella OSI-mallilla. Internetin toiminta jaetaan eri protokolliin, jotka toimivat toistensa päällä eri abstraktiotasoilla. Eri sensuuritekniikat toimivat eri kerroksissa. Taulukko (2.1) kertoo miten tyypillinen TCP/IP-pino kuvataan OSI-mallissa[15, s. 7], ja missä eri tasoilla sensuuritekniikat sijaitsevat. Fyysinen kerros ilmaisee nimensä mukaisesi, miten tietoa siirretään fyysisesti. Siinä ilmaistaan erilaisia sähköisiä ja mekaanisia arvoja. Siirtokerroksessa määritellään, kuinka datasta muodostetaan siirrettäviä yksiköitä. Verkkokerroksessa määritellään kuinka paketteja reititetään verkossa. Kuljetuskerros ilmaisee, kuinka datavirta voidaan pilkkoa käsittelykokoisiin yksiköihin, kuten segmentteihin tai paketteihin. [16, s. 11] Istuntokerros tarkastaa käyttöoikeuksia ja hoitaa muita suojaukseen liittyviä tehtäviä. Esitystapakerros määrittelee miten data koodataan. Sovelluskerros on ylin kerros, jossa määritellään rajapinta sovellusten välille. Käytännössä nykyään istuntokerros, esitystapakerros ja sovelluskerros on määritelty yhdessä. [16, s ] Taulukko 2.1: TCP/IP-pino ja sensuuritekniikat kuvattuna OSI-mallissa Kerros Protokolla Sensuuritekniikka 7. Sovelluskerros URL-sensuuri 6. Esitystapakerros HTTP, DNS Deep Packet Inspection 5. Istuntokerros DNS-sensuuri 4. Kuljetuskerros TCP 3. Verkkokerros IP TCP/IP-sensuuri 2. Siirtokerros Ethernet 1. Fyysinen kerros 2.1 Domain Name System DNS on hajautettu nimipalvelujärjestelmä, jonka avulla voidaan muuttaa verkkotunnus IP-osoitteeksi. Kun halutaan ottaa yhteys verkkotunnukseen, se tulee ensin muuttaa IP-osoitteeksi, jotta reititin osaa ottaa yhteyden oikeaan tietokoneeseen. Tietokone ottaa ensin yhteyden nimipalvelun toteuttavaan palvelimeen ja kysyy siltä, mitä IP-osoitetta vastaa tietty verkkotunnus. Palvelu lähettää vastauksena IPosoitteen, jos sellainen löytyy. DNS on hajautettu järjestelmä ja kuka tahansa voi

8 2. Teoreettinen tausta 3 Kuva 2.1: Domain Name System -puurakenteen esimerkki [16, s. 20] perustaa oman nimipalvelimensa. Autoritäärinen nimipalvelin tarkoittaa palvelinta, joka vastaa tietystä verkkotunnuksesta. Jos palvelimelle lähetetään kysely verkkotunnuksesta, eikä palvelin ole autoritäärinen, kysyy nimipalvelin tietoa rekursiivisesti ylemmän tason DNSpalvelimilta. Yleensä tietokoneet asetetaan käyttämään palveluntarjoajan omaa nimipalvelinta. [4, s. 72] DNS-palvelimet muodostavat Kuvan (2.1) mukaisen puurakenteen. Jos kysely tehdään alimmalle tasolle, DNS-palvelimet lähettävät kyselyitä rekursiivisesti ylemmän tason palvelimelle. Viimeistään juuripalvelin (root name server) palauttaa halutun tiedon, jos verkkotunnus on olemassa. [16, s. 20] Palvelin voi lähettää vastauksena IP-osoitteen sijaan muun muassa viestin NXDOMAIN, jos verkkotunnusta ei löydetty. Vastaus REFUSED ilmaisee, ettei palvelin halua jostain syystä vastata kyselyyn. 2.2 TCP/IP-protokolla Internetin toiminta perustuu IP-protokollaan, jonka nykyhetken suosituin versio on neljä (IPv4), ja tulevaisuudessa tullaan siirtymään versioon kuusi (IPv6). Protokollan määrittelee RFC 791 [18]. Yleisesti käytetty TCP/IP-malli voidaan kuvata monikerroksisella OSI-mallilla, jossa IP-protokolla on kolmas kerros, ja neljäntenä kerroksena on TCP-protokolla [15, s. 7].

9 2. Teoreettinen tausta 4 IP-protokollan tärkein tehtävä on antaa verkossa oleville laitteille osoite, eli IPosoite, ja määritellä verkossa lähetettävään pakettiin lähettäjä ja vastaanottaja. Jokaisella verkossa olevalla laitteella on oma IP-osoitteensa, vaikkakin tämä rajoitus voidaan kiertää Network address translation -prosessilla. NAT:in avulla saman IPosoitteen taakse voidaan konfiguroida useita laitteita. [18] Porttinumero on TCP-paketissa oleva osa, joka määrittelee, mitä palvelua paketti koskee. Eri palveluille on määritelty omat porttinumeronsa, kuten portti 80 Webliikenteelle (HTTP), portti 443 salatulle Web-liikenteelle (HTTPS) ja portti 110 sähköpostin lukemiselle (POP3). [14] Porttinumero 80 on käytännössä kaikissa verkoissa auki, ja sitä on alettu käyttää muuhunkin liikenteeseen HTTP-protokollan lisäksi. Suodatuksessa ei siis voida enää olettaa, että porttinumero määrittelisi, minkälaista dataa portin kautta siirretään. Tästä syystä itse paketin datasisältöä tulisi analysoida protokollan määrittelemiseksi. [16, s. 32] Ongelmaksi muodostuu analyysin raskaus verrattuna porttinumeron helppoon tarkistamiseen. Paketteja voidaan analysoida muun muassa pakettien syväluotauksella, josta kerrotaan lisää Luvussa (3.4). Sisällön analyysi toteutetaan tyypillisesti välityspalvelimella. Palveluntarjoajan välityspalvelin kaappaa läpinäkyvästi kaikki paketit (tai esimerkiksi porttinumeron ja/tai IP-osoitteen perusteella). Protokolla-analyysissä varmistetaan, että paketin sisältö on protokollan mukainen. Sisältöä voidaan edelleen suodattaa etsimällä kiellettyjä avainsanoja. Paketti voidaan myös tunnistaa verkkohyökkäykseksi. [16, s. 32] 2.3 URL-osoitteet Uniform resource locator on HTTP-protokollassa määritelty sijainti resurssille. Resurssi voidaan nimetä uniform resource name:lla, eli URN:lla. Sekä URL että URN ovat URI:ja, eli uniform resource identifier:eitä. URL:ia käytetään kun annetaan esimerkiksi selaimelle nettisivun osoite. Esimerkiksi URL foo://example.com:8042/page.html määrittelee missä resurssi sijaitsee, ja tavan kuinka se noudetaan. Tässä esimerkissä resurssi haetaan foo-protokollalla portista 8042 page.html niminen tiedosto verkkotunnuksesta example.com avulla. [3, s. 15] Normaali web-sivun hakeminen on esitetty Kuvassa (2.2). Käyttäjä kirjoittaa selaimen osoitekenttään haluamansa web-sivuston URL:in. Selain lähettää ensiksi kyselyn palveluntarjoajan DNS-palvelimelle. Kyseinen palvelin lähettää edelleen kyselyn ylemmälle DNS-palvelimelle, jos verkkotunnusta ei löydy välimuistista. DNSpalvelin lähettää vastauksena IP-osoitteen. Selain ottaa yhteyden IP-osoitteeseen HTTP-protokollan avulla. Paketti menee palveluntarjoajan reitittimien kautta varsinaiselle web-palvelimelle. Palvelin lähettää edelleen vastauksena haetun sivun. [16, s. 36]

10 2. Teoreettinen tausta 5 Kuva 2.2: Normaalin web-selauksen toimintaperiaate [7, s. 58] 2.4 Mix-verkot Mix-verkot mahdollistavat anonyymin kommunikaation Internetissä, mutta niillä voidaan myös kiertää Internet-sensuuria. Viestien sisältö ei ole ulkopuolisten luettavissa, vaikka itse perustana oleva verkko ei olisi turvallinen. Mix-verkot toimivat vaikka kuka tahansa pystyisi lukemaan, muuntelemaan, poistamaan tai lisäämään verkossa lähetettyjä viestejä. Tekniikka ei vaadi keskitettyä auktoriteettia ja käyttää hyväkseen julkisen avaimen salausta. Verkon toimintaperiaatteen esitteli vuonna 1981 David Chaum [5]. Tekniikka salaa viestin sisällön, joten mix-verkkoja voidaan käyttää anonymiteetin saavuttamisen lisäksi Internet-sensuurin kiertämiseen. Mix-verkkojen toiminta perustuu mix-tietokoneisiin. Lähettäjä salaa viestin M vastaanottajan julkisella avaimella K a, lisäten viestiin satunnaisia bittejä R 0. Salausta merkitään K a (R 0, M). Lähettäjä salaa tämän viestin mixin salausavaimella K 1, lisäten vielä vastaanottajan osoitteen A sekä satunnaisia bittejä R 1. Merkintä a b tarkoittaa yhden mixin suorittamaa operaatiota, jossa a on syöte ja b on tuloste. [5] K 1 (R 1, K a (R 0, M), A) K a (R 0, M) (2.1)

11 2. Teoreettinen tausta 6 Mixi poistaa satunnaiset bitit R 1, ja edelleen lähettää viestin vastaanottajalle. Jäljittämätön vastausosoite voidaan luoda valitsemalla julkinen avain K x, jolloin vastausosoite on K 1 (R 1, A x ), K x. Mixejä voidaan yhdistää sarjaksi, jolloin viesti salataan ensiksi sarjan viimeisen mixin julkisella avaimella, sen jälkeen toiseksi viimeisellä ja niin edelleen. [5]. K n (R n, K n 1 (R n 1,..., K 1 (R 1, K a (R 0, M), A)) )) (2.2) Useampien mixien käyttäminen tekee anonymiteetistä entistä varmempaa. Viestin sisällön voivat lukea vain vastaanottaja sekä lähettäjä, joten mixien ja lähettäjien välissä olevat reititinpalvelimet eivät voi sensuroida viestiä sen sisällön perusteella. Esimerkiksi Babel [13] soveltaa mix-verkon ideaa anonyymien sähköpostien lähettämiseen. The onion routing (TOR) verkko perustuu mix-verkkojen ideoihin, vaikka tehokkuuden takia jokaista viestiä ei salatakaan moninkertaisesti [9, s. 3]. Tor:ia onkin käytetty sensuurin kiertämiseen mm. Kiinassa [22]. Toinen yleisesti käytetty mix-verkko sensuurin kiertämiseen on Freenet.

12 7 3. INTERNET-SENSUURIN TEKNIIKAT Internet-sensuurin toteuttamiseen on kolme eri lähtökohtaa. Musta lista estää pääsyn listassa oleville sivuille. Valkoinen lista sallii yhteyden vain listassa oleville sivuille. Kolmas ratkaisu on sisältöön perustuva suodatus (content filtering), joka ei perustu sivuihin vaan esimerkiksi avainsanoihin, joita etsitään verkkoliikenteestä [12, s. 6]. Käytännössä valkoista listaa ei käytetä sensuuriin muuten kuin organisaatioiden sisäverkoissa. Internetin sensuuri perustuukin yleensä mustaan listaan, sekä sisällön suodattamiseen avainsanoilla. Sensuurilla tarkoitetaan tässä työssä pääsyn estämistä johonkin resurssiin (kuten web-sivustoon) tai palveluun (esimerkiksi tiettyyn protokollaan). Yhteys voidaan katkaista, tai jos on kyseessä web-sivuston suodatus, ohjata erillisille estosivulle [16, s. 33]. Usein suodatus näyttäytyy käyttäjälle tietoteknisenä ongelmana. Selain voi esimerkiksi näyttää hakevan sivua useita sekuntteja, jonka jälkeen käyttäjälle annetaan virheilmoitus, eikä käyttäjä välttämättä edes tiedä että ongelma johtuu sensuurista. Tässä työssä käsitellään Internet-sensuurin teknologisia ratkaisuja sekä niiden kiertämistä. Lakitekniset määräykset sensurointiin, kuten määräykset sulkea palvelin, jätetään huomioimatta, koska ne eivät ole teknologisia ratkaisuja. Tässä työssä ei myöskään käsitellä käyttäjien vapaaehtoisesti asentamia suodatusohjelmia kotikoneille tai organisaatioiden sisäverkkoon. Suodatusohjelmat kuitenkin toimivat usein samoilla teknisillä ratkaisuilla kuin mitä käytetään Internetin sensurointiin. 3.1 Domain Name System -sensuuri DNS-sensuuri estää tietyn verkkotunnuksen eli domainin hakeminen nimipalvelimelta. Tässä luvussa käsitellään sellaista sensuuria, joka toteutetaan erikseen jokaisessa nimipalvelimessa, eikä sellaista, jossa estettäisiin tai muutettaisiin DNS-protokollan liikennettä [10, 5]. Valtio voi määrätä jokaisen operaattorin nimipalvelimen toteuttamaan sensuuri omissa nimipalvelimissaan. DNS-palvelimet muodostavat hierarkian, jonka huipulla on 13 loogista juuriserveriä. Valtiollinen sensuuri kohdistuu kuitenkin yleensä alemman tason nimipalvelimiin, joten sensuuri ei tyypillisesti vaikuta globaalisti. DNS-sensuurin toiminta on esitetty Kuvassa (3.1). Käyttäjä pyytää selainta hakemaan sivuston osoitteesta Selain lähettää sen

13 3. Internet-sensuurin tekniikat 8 Kuva 3.1: DNS-sensuurin toimintaperiaate [7, s. 61] jälkeen DNS-protokollaa käyttäen kyselyn palveluntarjoajan omalle DNS-palvelimelle. DNS-palvelin huomaa, että kysytty verkkotunnus on sensuurilistalla, ja lähettää vastauksen, jonka mukaan verkkotunnusta ei ole olemassa. DNS-sensuuri voidaan toteuttaa seuraavilla tavoilla [10, s. 8-9]: REFUSED Palvelin lähettää vastauksena tämän koodin, joka standardin mukaan tarkoittaa, että nimipalvelin ei suostu vastaamaan kyselyyn. Käyttäjä näkee viestin, joka on yleensä Host not found. Tämä sensuuritekniikka on standardin mukainen. NXDOMAIN Vastausviestinä annetaan Name Error -viesti, joka tarkoittaa, ettei verkkotunnusta löydy. Tämän viestin saisi lähettää vain autoritäärinen nimipalvelin, joten tekniikka on DNS-standardin vastainen. Tästä aiheuttuu Host not found -kaltaisen viestin näkyminen käyttäjälle. Verkkotunnuksen kaappaus Vastaus väärennetään osoittamaan toiseen IP-osoitteeseen, kuten poliisin ylläpitämälle sivustolle (Suomessa mm ), jossa kerrotaan sensuurista. Tekniikka on DNS-standardin vastainen. Verkkotunnuksen harhaanjohtaminen Vastaus väärennetään osoittamaan käyttämättömään tai muuten virheelliseen IP-osoitteeseen. Käyttäjän tietokone yrittää ottaa yhteyden virheelliseen osoitteeseen, mistä seuraa viesti kuten Could not connect.

14 3. Internet-sensuurin tekniikat 9 Hiljaisuus Nimipalvelin ei vastaa mitään asiakastietokoneelle, joten käyttäjä näkee huomattavan ajan kuluttua Host not found -tyylisen virheviestin. SERVERFAIL Käyttäjälle lähetetty vastaus tarkoittaa, että palvelimessa on tapahtunut virhe, ja käyttäjälle näytetään Host not found -tyylinen ilmoitus. Tekniikka muistuttaa hiljaisuustekniikkaa, mutta tapahtuu välittömästi huomattavan ajan sijaan. DNS-sensuurin haittapuolena ovat sen aiheuttamat häiriöt. Jos sensuroitava aineisto sijaitsee URI:ssa aiheuttaa DNS-sensuuri koko verkkotunnuksen sensuroimista. Väärin konfiguroitu sensuuri aiheuttaa myös URI:n alasivusto.esimerkki.com sensuroinnin. Konfigurointia on vaikea tehdä niin, että muut palvelut, kuten sähköpostin lähettäminen osoitteeseen @esimerkki.com, jatkaisivat toimintansa [10, s. 5]. Esimerkiksi Saksassa eri operaattorien toteuttama DNS-sensuuri aiheutti joko ylimääräisiä estoja muihin sivustoihin tai sitten antoi pääsyn sensuroituun osoitteeseen [10, s. 31]. DNS sensuurin tarkoitus on estää asiakasta saamasta selville sensuroidun verkkotunnusta vastaavaa IP-osoitetta. Jos käyttäjä on saanut tietoonsa sensuroidun IP-osoitteen mitä tahansa muuta kautta, sensuuri on helppo kiertää. Tietokoneen hosts-tiedostoon voidaan asettaa tietue, jossa määritellään sensuroitua verkkotunnusta vastaava IP-osoite, jota suositaan DNS-järjestelmän ylitse. IP-osoitteen syöttäminen suoraan selaimelle ei usein toimi, koska yhden IP-osoitteen takana voi olla monta sivustoa [10, s. 17]. Toinen tapa kiertää sensuuri on vaihtaa nimipalvelinta. Ilmaisia sensuroimattomia nimipalvelimia on yleisesti saatavilla, joten nimipalvelimen vaihtaminen on helppo ratkaisu. Sensuroidusta sivustosta voidaan myös tehdä toisiopalvelin, joka sijaitsee eri verkkotunnuksen takana[10, s. 15] mutta toistaa sensuroidun sivun sisällön. Kiertotapa on vaivaton ainoastaan staattisille sivustoille. Nykyään merkittävä osa sivustoista on kuitenkin dynaamisia, jolloin toisiopalvelimen pystyttäminen on hankalaa. Käyttäjille pitää myös tiedottaa peilipalvelimista. Sensuroidun sivuston ylläpitäjä voi luoda uusia verkkotunnuksia osoittamaan sensuroituun sisältöön, jolloin sensuroija joutuu jatkuvasti lisäämään uusia verkkotunnuksia sensuurilistoille. Uusista verkkotunnuksista tulee kuitenkin tiedottaa käyttäjille [10, s. 15]. DNS-sensuuria on Suomessa esiintynyt lapsipornografian sensuurissa [17] sekä Elisan suorittamassa The Pirate Bay -sivuston sensuurissa [11].

15 3. Internet-sensuurin tekniikat 10 Kuva 3.2: TCP/IP-protokollan sensuurin toimintaperiaate [7, s. 58] 3.2 TCP/IP-protokollan sensuuri Sensuuri on mahdollista toteuttaa Internet Protocol -tasolla, jolloin estetään haluttu sivusto tai palvelu IP-osoitteen perusteella. IP-osoitteen lisäksi haluttu palvelu voidaan rajata tiettyyn palveluun TCP-protokollan porttinumeron avulla [10, s. 3]. Tietyn internet-sivuston hakeminen voidaan sensuroida estämällä kaikki paketit, joiden vastaanottajana tai lähettäjänä on palvelimen, jossa sensuroitu sivu sijaitsee, IP-osoite. Jos liikenne estetään vain lähettäjän perusteella, sensuroidun palvelimen ylläpitäjä voisi huomata sensuurin, koska yksikään vastauspaketti ei menisi perille. Selaimen käyttäjälle sensuuri ilmenisi Connection timed out -tyylisenä viestinä [10, s. 3]. TCP/IP-sensuuri on havainnoillistettu Kuvassa (3.2). Selain hakee ensiksi onnistuneesti DNS-palvelimelta verkkotunnuksen IP-osoitteen. Tämän jälkeen selain yrittää ottaa yhteyden vastauksena saatuun IP-osoitteeseen. Paketti lähetetään palveluntarjoajan reitittimelle, jossa sitä verrataan listaan IP-osoitteita. IP-osoite löytyy sensuurilistalta, joten reititin pudottaa paketin. Selain ilmoittaa käyttäjälle, ettei sivustoon saatu yhteyttä. TCP/IP-protokollaan perustuva sensuuri aiheuttaa samankaltaisia ongelmia kuin DNS-sensuuri. Kaikki muutkin sivustot, jotka sijaitsevat sensuroidulla palvelimel-

16 3. Internet-sensuurin tekniikat 11 la, tulisivat estetyiksi. Arvion mukaan 87% verkkotunnuksista käyttivät hyväkseen virtual hosting -tekniikkaa, jossa yksi palvelin tarjoaa monen verkkotunnuksen websivustot. On siis selvää, että IP-osoitteeseen perustuva sensuuri aiheuttaa lukuisten muidenkin sivustojen estämisen. Kuuluisa esimerkki tästä häiriöstä on saksalaisen xs4all.nl sensurointi. Verkkotunnuksen IP-osoitteessa palveltiin tuhansia verkkotunnuksia [10, s. 4]. Sensuuri voidaan toteuttaa asettamalla reitittimiin sääntöjä. Reitittimet eivät lähetä pakettia eteenpäin, jos sääntöjen ehdot täyttyvät. Reititin voidaan asettaa esimerkiksi pudottamaan paketti, jos paketin lähettäjän tai vastaanottajan IP-osoite vastaa sensuroidun palvelimen IP-osoitetta. Jos sääntöön määritellään lisäksi porttinumero, eivät mahdolliset muut palvelimen takana olevat palvelut häiriinny [7, s. 59]. Esto on toiminnassa vain niille käyttäjille, joiden paketit kulkevat sensurointia suorittavan verkkolaitteen läpi. Palveluntarjoaja voidaan määrätä suorittamaan suodatusta, kuten on käynyt Suomessa Elisalle. Elisa määrättiin sensuroimaan The Pirate Bay -sivusto kolmen yksilöidyn IP-osoitteen perusteella [11]. Sensuurin voi kiertää luomalla toisiopalvelimia, mutta palvelimista joutuisi tiedottamaan jotain kautta käyttäjille. Uudet toisiopalvelimet voidaan kuitenkin edelleen sensuroida. Sensuroidun sivuston ylläpitäjä voi kiertää sensuurin myös vaihtamalla IP-osoitteita. Sensuroija voi tosin jatkuvasti päivittää uuden IP-osoitteen sensuurilistalle. IP-osoitteen vaihtaminen on teoriassa läpinäkyvää käyttäjälle. Tunnettu esimerkki tästä kiertotavasta ovat palveluntarjoaja xs4all:in toimet. Palveluntarjoja vaihtoi IP-osoitettaan tunneittain. Vaihtelu kuitenkin aiheutti teknisiä ongelmia, ja menetelmä lopetettiin muutaman päivän jälkeen. [10, s. 14]. Jos sensurointi tapahtuu IP-osoitteen lisäksi portin tai porttien perusteella, voi palveluntarjoaja vaihtaa porttia (tai tarjota palvelua muistakin porttinumeroista standardiportin ohella). Muutoksesta joutuu kuitenkin tiedottamaan käyttäjille, ja käyttäjä joutuisi spesifioimaan portin URL:ssa. Jos sensuroitu sivusto sijaitsisi osoitteessa muuttuisi se siis muotoon jos sivuston ylläpitäjä tarjoaisi sivustoa portissa URL-osoitteen sensuuri Aikasempien sensuuritekniikoiden tarkoituksena on ollut sensuroida tiettyjä verkkosivuja, mutta sensuuri on tehty verkkotunnukseen tai IP-osoitteeseen perustuvalla estolla. Vielä korkeamman protokollatason sensuuri voidaan toteuttaa perustuen suoraan URL-osoitteisiin. Usein sensuurin tarkoituksena on estää tietyn resurssin hakeminen verkosta, joten URL-osoitteen sensuuri on perusteltu valinta. Sensuuri voidaan toteuttaa HTTP-välityspalvelimella (proxy). Käyttäjät voidaan

17 3. Internet-sensuurin tekniikat 12 Kuva 3.3: URL-osoitteen sensuurin toimintaperiaate [7, s. 63] pakottaa tai kannustaa käyttämään palveluntarjoajan omaa HTTP-välityspalvelinta. Välityspalvelimia käytetään liikenteen suodattamisen lisäksi nopeuttamaan verkon toimintaa. Välityspalvelin voi lähettää halutun tiedoston tai sivun omasta muistista, jolloin verkon kuormitus vähenee. Palvelin voidaan lisäksi konfiguroida estämään tiettyjen sivujen lähettäminen, jolloin palvelinta voidaan käyttää sensuuriin. [7, s. 61] URL-osoitteen sensuuri on selitetty Kuvassa (3.3). Käyttäjä hakee esimerkiksi sivua Selain lähettää HTTP-pyynnön palvelutarjoajan välityspalvelimeen. Välityspalvelin huomaa, että URL-osoite on palvelimen sensuurilistalla, ja palauttaa oikean sivun sijaan estosivun. Sensuuria harjoittava välityspalvelin voi olla läpinäkymätön, jolloin käyttäjien tulee erikseen konfiguroida selaimet käyttämään sitä. Välityspalvelin voi myös olla läpinäkyvä, jolloin selaimet käyttävät sitä automaattisesti. URL-osoitteeseen perustuva sensuuri on tarkempaa kuin pelkkä DNS-sensuuri ja TCP/IP-sensuuri, koska URL ottaa huomioon myös sen, mitä sivua haetaan [7, s ]. Sensuurilista voi perustua domaineihin, ali-domaineihin, kokonaisiin URL-osoitteisiin tai avainsanoihin [16, s. 38] URL-osoitteen haittapuolena on sen hitaus [25, s. 76]. Jokainen paketti pitäisi purkaa ja tulkita, ja sitten verrata löytyykö osoite sensuurilistasta. Ongelman kiertämiseksi on tehty TCP/IP-sensuuria ja URL-sensuuria yhdistäviä ratkaisuja. Esimerkiksi BT Cleanfeed on järjestelmä, joka rakentaa IP-listan nettisivuista, jotka ovat sensuroituja. Paketteja verrataan IP-osoitteen perusteella listaan, ja jos osoite

18 3. Internet-sensuurin tekniikat 13 löytyy, ohjataan paketti välityspalvelimelle, joka tekee päätöksen sensuurista. Muussa tapauksessa paketti lähetetään eteenpäin normaalisti. [7, s. 64] Yksi tapa yrittää kiertää URL-sensuuria on muuttaa haluttu URL toiseen muotoon, joka ei vastaisi sensuurilistassa olevaa URL:ia. Esimerkiksi merkit voidaan muuttaa HTTP-kyselyssä escaping -tekniikalla heksadesimaalimuotoon. Jos sensuurilistalla olisi avainsana test, sen voi yrittää muuttaa muotoon t%65st, jossa %65 viittaa kirjaimeen e. Tällä on onnistuttu kiertämään sensuuria Kiinassa, jossa URLosoitteeseen perustuvaa sensuuria on tehty vuodesta [25, s. 75]. Sensuuri voidaan kiertää luomalla uusia osoitteita sensuroituun sivustoon. Jos koko domain on sensuroitu, tulee hankkia uusi verkkotunnus sivustolle. Tämän haittapuolena on se, että muutoksesta tulee tiedottaa käyttäjille. Uusia verkkotunnuksia voidaan myös jatkuvasti lisätä sensuurilistoille. Sensuuri voidaan kiertää salaamalla URL. Jos välityspalvelin ei pysty purkamaan salausta, ei sensuuri toimi. Yksi ratkaisu on käyttää Mix-verkkoja, kuten Freenet- tai Tor-verkkoa. Kummatkin salaavat haettavien sivujen, tiedostojen ja resurssien nimet, joten HTTP-välityspalvelin harjoittama suodatus ei tehoa niihin. Myös muunlaiset salatut yhteydet sensuroimattomiin palvelimiin kiertävät sensuurin, joista hyvänä esimerkkinä on VPN (virtual private network). OpenVPN on suosittu VPNtoteutus, jolla sensuurin kierto onnistuu. Suomessa Sonera toteuttaa nykyään sensuurin vapaaehtoisella HTTP-välityspalvelimella [20]. 3.4 Deep Packet Inspection Deep Packet Inspection (DPI) eli pakettien syväluotaus on tekniikka, jolla tarkastellaan pakettien sisältöä eli dataa paketin otsikkotietojen sijaan tai lisäksi. Pakettien data kattaa suurimman osan verkkoliikenteestä ja DPI mahdollistaa korkeamman abstraktiotason tarkastelun verrattuna paketin otsikkotietojen tarkasteluun. DPI:tä käytetään muun muassa tietoturvahyökkäysten torjumiseen, pakettien priorisointiin (Quality of Service) ja sisällön suodatukseen. DPI:n suosio on kasvanut viime vuosina, kun reitittimien ja palomuurien suoritusnopeudet ovat kasvaneet. [8, s. 14] DPI:ssä pakettien dataa verrataan allekirjoituksiin (signature), joiden perusteella paketti voidaan yhdistää esimerkiksi tiettyyn protokollaan. Sen perusteella paketti voidaan esimerkiksi priorisoida tai estää. DPI:ssä tutkitaan OSI-mallin kerroksia 5 7, jonka lisäksi voidaan tarvittaessa ottaa huomioon myös alempia kerroksia 3 4. Periaatetta kuvataan Kuvassa (3.4). Jokaista pakettia verrataan listaan allekirjoituksia eli kuvioita, jotka voivat olla säännöllisiä lausekkeita tai jono tavuja. DPI:llä voidaan esimerkiksi estää Sobig-F -madon leviäminen verkossa vertaamalla paketteja 76 tavun mittaiseen allekirjoitukseen, ja estämällä tunnistetut paketit. Allekirjoitukset voivat olla lyhyitäkin sanoja, tai varsin monimutkaisia säännöllisiä

19 3. Internet-sensuurin tekniikat 14 Kuva 3.4: Deep Packet Inspection sensuurin toimintaperiaate [2, s. 2] lausekkeita. [6, s. 2] DPI voi allekirjoitusten lisäksi käyttää heuristiikkaa pakettien suodatukseen ja priorisointiin. DPI:llä voidaan huomata, että käyttäjä lähettää paljon salattua liikennettä yhteen palvelimeen, joka voi olla merkki sensuurin kiertämisestä. Salatun yhteyden avulla pystyy kiertämään allekirjoituksiin perustuvan sensuurin. Salattuja yhteyksiä voidaan kuitenkin yrittää estää DPI:n avulla. Esimerkiksi OpenVPNverkkoliikennettä on estetty yksinkertaisesti katkaisemalla yhteydet, jotka käyttävät todella paljon kaistaa salatulla yhteydellä yhteen palvelimeen. [1] DPI:llä voidaan myös tarkastaa, noudattaako verkkoliikenne tietyssä portissa sille määriteltyä protokollaa. OpenVPN-ohjelmiston voi asettaa käyttämään porttia 443, joka on virallisesti HTTPS-protokollan portti. Syynä ovat yleensä välityspalvelimet, jotka sallivat vain portit 80 ja 443. DPI:n voi kuitenkin asettaa sallimaan vain aidon HTTPS-verkkoliikenten portissa 443, jolloin OpenVPN ei toimi siinä portissa. [1] Internet-sensuuri voidaan toteuttaa DPI:llä listalla avainsanoja, joita etsitään paketeista. Kiinassa esimerkiksi avainsana falun HTTP GET-pyynnössä estää yhteyden [24, s. 7]. DPI:tä on käytetty myös Iranissa sensuuriin, jonka seurauksena internetin nopeus on pudonnut huomattavasti [19]. DPI-sensuuri voidaan kiertää, jos voidaan lähettää paketteja, jotka eivät vastaa sensuurilistan allekirjoitussääntöjä. Salatun yhteyden avulla tai Mix-verkoilla voidaan kiertää pakettien syväluotaus, koska DPI ei pysty purkamaan viestin salausta. Ongelmaksi tulee edellä mainittu salattujen yhteyksien esto. Tor-verkon avulla voidaan kiertää sensuuri Kiinassa, mutta toisaalta siellä on yritetty jatkuvasti estää Tor-verkon käyttö. DPI:lla tunnistetaan Tor-liikenne, joka es-

TCP/IP-protokollat ja DNS

TCP/IP-protokollat ja DNS TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

Linux palomuurina (iptables) sekä squid-proxy

Linux palomuurina (iptables) sekä squid-proxy Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Antti Vähälummukka 2010

Antti Vähälummukka 2010 Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

OSI ja Protokollapino

OSI ja Protokollapino TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Tämän harjoituksen tarkoituksena on hieman kerrata TCP/IP-kerrosmallin sovelluskerroksen, kuljetuskerroksen, internet-kerroksen ja siirtoyhteyskerroksen

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013 Protokollat Pertti Pennanen OSI 1 (4) SISÄLLYSLUETTELO Protokollat... 1 OSI-mallin kerrokset ovat... 2 Fyysinen kerros (Ethernet) hubi, toistin... 2 Siirtoyhteyskerros (Ethernet) silta, kytkin... 2 Verkkokerros

Lisätiedot

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Foscam kameran etäkäyttö Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Kamera sijoitetaan aina paikalliseen lähiverkkoon (LAN) jossa

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

URL-osoitteiden suunnittelu

URL-osoitteiden suunnittelu Tim Berners-Lee: Jos olisin arvannut kuinka suosittu Webistä tulee, olisin yrittänyt keksiä URL-osoitteiden alkuosalle jonkin toisen muodon. http-alkuosa on hankala erityisesti puhelinkeskusteluissa. URL

Lisätiedot

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit

Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.

Lisätiedot

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)

Lisätiedot

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...

Lisätiedot

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen

Lisätiedot

DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi

DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi DNS- ja DHCPpalvelut Linuxissa Onni Kytönummi & Mikko Raussi Sisällysluettelo 1. Yleisesti DNS ja DHCP palveluista... 2 1.1. DNS yleisesti... 2 1.2. DNS hierarkia ja TLD... 2 1.3. DHCP yleisesti... 3 2.

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes

Lisätiedot

TW-EAV510AC-LTE OpenVPN ohjeistus

TW-EAV510AC-LTE OpenVPN ohjeistus TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

ELEC-C7241 Tietokoneverkot Sovelluskerros

ELEC-C7241 Tietokoneverkot Sovelluskerros ELEC-C7241 Tietokoneverkot Sovelluskerros Pasi Sarolahti (useat kalvot: Sanna Suoranta) 17.1.2017 Agenda Viiveet Kuinka suhtautuvat toisiinsa? DNS dig Web Netcat / curl Sähköposti Wireshark (Verkkosovellukset)

Lisätiedot

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

3. IP-kerroksen muita protokollia ja

3. IP-kerroksen muita protokollia ja 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa

Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa Sisällysluettelo 1. Game & Application Sharing -toiminto (pelien ja sovellusten jakaminen)... 3 2.

Lisätiedot

Katsaus analyysityökaluihin

Katsaus analyysityökaluihin Katsaus analyysityökaluihin Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Taustaselvitys WHOIS Cymru WHOIS (Passive DNS) Case haitalliset www-sivut sivun sisällön analyysi

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS.

Palvelukuvaus LOUNEA VERKKOTURVA PALVELUKUVAUS. Palvelukuvaus 1 LOUNEA VERKKOTURVA PALVELUKUVAUS 2 Sisällysluettelo 1 YLEISKUVAUS... 3 1.1 Verkkoturvapalvelu... 3 1.1.1 Verkkoturvapalvelun edut... 3 1.2 Palvelun perusominaisuudet... 3 1.2.1 Suodatettava

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

TI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.

TI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011. 1(8) Seminaarityö 7.11.2011 Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011 Opiskelijaryhmä: Opiskelija: TI09 Markus Varjola Seminaarityön aihe: Iptables

Lisätiedot

Kytkimet, reitittimet, palomuurit

Kytkimet, reitittimet, palomuurit Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden

Lisätiedot

Security server v6 installation requirements

Security server v6 installation requirements CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents

Lisätiedot

Sisällys. Johdanto. Ohjeet. Tarkistuslista ennen asennusta. Tiedostopäätteet ja URLit, jotka verkon/palomuurin tulee sallia

Sisällys. Johdanto. Ohjeet. Tarkistuslista ennen asennusta. Tiedostopäätteet ja URLit, jotka verkon/palomuurin tulee sallia Sisällys Johdanto Mitkä ovat LAN-yhteyden hyödyt? Onko se turvallista? Mitkä postitusjärjestelmät käyttävät LAN-yhteyttä? Mitä minun tarvitsee kertoa verkon ylläpitäjälle / IT-osastolle? Ohjeet Miten liität

Lisätiedot

2.2. Sähköposti. SMTP (Simple Mail Transfer Protocol) Postipalvelimet käyttävät SMTPprotokollaa. TCP-yhteys on pysyvä

2.2. Sähköposti. SMTP (Simple Mail Transfer Protocol) Postipalvelimet käyttävät SMTPprotokollaa. TCP-yhteys on pysyvä 2.2. Sähköposti Käyttäjäliitäntä (user ) sanomien kirjoittaminen, lukeminen ja lähettäminen Postipalvelin (mail server) postilaatikot Postiprotokolla sanomien toimittaminen lähettäjän postijärjestelmästä

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi

Lisätiedot

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän

Lisätiedot

Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje 16.11.2007

Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje 16.11.2007 Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen Käyttöohje 16.11.2007 2 SISÄLLYS 1. NET BASE... 3 2. YHTEYS NET BASEEN KÄYTTÄMÄLLÄ RS232 - SARJALIIKENNETTÄ... 4 3. YKSITYISKOHTAISET

Lisätiedot

WWW-sivu. Miten Internet toimii? World Wide Web. HTML-koodi. HTTP-istunto URL <#>

WWW-sivu. Miten Internet toimii? World Wide Web. HTML-koodi. HTTP-istunto URL <#> WWW-sivu Miten Internet toimii? HTML-koodi World Wide Web Nixu International

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava

Lisätiedot

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]

HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] HOWTO: Tulospalveluohjelman asetusten määrittely verkkokäytössä 1/5 HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] Kaksi tietokonetta saa kytkettyä keskenään

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 SISÄLLYS 1 JOHDANTO 3 2 WWW-PALVELIMEN TOIMINTA 4 3 OMINAISUUDET

Lisätiedot

in condition monitoring

in condition monitoring Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä

Lisätiedot

IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan?

IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? VERKKOTEKNIIKKAA Sisältö: Johdatus aiheeseen. Mikä on tieto(kone)verkko ja miksi sellaisia on? Verkot ohjelmistonäkökulmasta. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? Verkot

Lisätiedot

S-38.118 Teletekniikan perusteet

S-38.118 Teletekniikan perusteet S-38.118 Teletekniikan perusteet Laskuharjoitus 3 Paketoinnin hyötysuhde 1 Harjoitus 3 koostuu: Demoluento (45 min) Datan siirtäminen Internetissä yleensä Laskuesimerkki datan siirtämisestä Äänen siirtäminen

Lisätiedot

Miten Internet toimii. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013

Miten Internet toimii. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Miten Internet toimii Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Esimerkki 1: nettiselailu 2. Esimerkki 2: sähköposti 3. Internetin protokollapino 2 ESIMERKKI 1: NETTISELAILU

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Sähköposti ja uutisryhmät 4.5.2005

Sähköposti ja uutisryhmät 4.5.2005 Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski Verkon topologia Kuvaa verkon rakenteen Fyysinen vs looginen topologia Tähti asema keskitin Perustopologioita Kahdenvälinen

Lisätiedot

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011 Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05 XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

HTTP-välityspalvelimen käyttö tapahtumien keräämiseen

HTTP-välityspalvelimen käyttö tapahtumien keräämiseen HTTP-välityspalvelimen käyttö tapahtumien keräämiseen Tero Tähtinen Teknillinen korkeakoulu Tietoliikenneohjelmistojen ja multimedian laboratorio Diplomityöesitelmä 29.11.2004 1 Johdanto Diplomityössä

Lisätiedot

sivu 1 Verkkopäätteen muuttaminen Anvian uuteen tekniikkaan Ohje käy seuraaviin verkkopäätteisiin

sivu 1 Verkkopäätteen muuttaminen Anvian uuteen tekniikkaan Ohje käy seuraaviin verkkopäätteisiin sivu 1 Verkkopäätteen muuttaminen Anvian uuteen tekniikkaan Ohje käy seuraaviin verkkopäätteisiin Zyxel Prestige 645 ISP Zyxel Prestige 645 WEB Zyxel Prestige 645R Zyxel Prestige 645 Ennen aloitusta tarkista,

Lisätiedot

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa

Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla

Lisätiedot

Tiedonsiirto- ja rajapintastandardit

Tiedonsiirto- ja rajapintastandardit Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen

Lisätiedot

ATK yrittäjän työvälineenä

ATK yrittäjän työvälineenä ATK yrittäjän työvälineenä Internet viestintä- ja kauppakanavana Timo Laapotti / F4U - Foto For You f4u@f4u.fi http://f4u.fi/mlykl/ 27.5.2008 Tietoverkko Tietoverkossa on yhteen kytkettyjä tietokoneita.

Lisätiedot

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta TW-EAV510: VALVONTAKAMERAN KYTKEMINEN VERKKOON OPERAATTORIN IP-OSOITE - Jotta valvontakameran käyttöä varten saadaan avattua tarvittavat portit, pitää operaattorilta saada julkinen IP-osoite, jotta kaikki

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Ohje 1 (12) Maarit Hynninen-Ojala MOODLE PIKAOHJE. Kirjautuminen Moodleen ja työtilan valitseminen

Ohje 1 (12) Maarit Hynninen-Ojala MOODLE PIKAOHJE. Kirjautuminen Moodleen ja työtilan valitseminen Ohje 1 (12) Maarit Hynninen-Ojala MOODLE PIKAOHJE Kirjautuminen Moodleen ja työtilan valitseminen 1. Verkko-osoite: http://moodle.metropolia.fi 2. Kirjautuminen: omat verkkotunnukset 3. Oma Moodlessa näkyvät

Lisätiedot

2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron

2) Sisäverkon RJ45-portit kamerakäytössä (alk. S. 7) - kamera ei näy jossain modeemin takaseinän portissa tai se saa oudon näköisen IP-numeron Notesco TeleWell ADSL modeemin asennusohje 1) Virtuaalipalvelimen luominen kamerakuvan näyttämiseen Internetissä (alk. S. 3) - ohje pätee yleisesti myös muille modeemeille (ADSL, 3G ja kaapelimodeemit)

Lisätiedot

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name

Objective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen

Lisätiedot

Salakirjoitusmenetelmiä

Salakirjoitusmenetelmiä Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten

Lisätiedot

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa

Lisätiedot

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11

Lisätiedot

DNA Toimistoviestintä Microsoft - sähköposti

DNA Toimistoviestintä Microsoft - sähköposti DNA Toimistoviestintä Microsoft - sähköposti 30.10.2013 Luottamuksellinen MS Outlook, Standard postitilin asennus 1/6 Käynnistä Outlook 2010. Seuraava näyttö avautuu Valitse Next (Seuraava). 2 MS Outlook,

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org

Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a. Mikko Rauhala Vaalimasinointi.org Y k s i t y i s y y s j a t i e t o s u o j a v e r k o s s a Mikko Rauhala Vaalimasinointi.org M i t k ä t i e d o t, m i l t ä s u o j a s s a? Verkossa kulkee paljon yksityistä tietoa, josta moni taho

Lisätiedot

A241227 Linux -järjestelmät TI09TIVE. Joni Ruotsalainen

A241227 Linux -järjestelmät TI09TIVE. Joni Ruotsalainen A241227 Linux -järjestelmät TI09TIVE Joni Ruotsalainen DNS- ja DHCP-palvelut Linuxissa 1.12.2011 SISÄLLYS 1 DNS... 3 1.1 Lähiverkon palveluna... 3 1.2 Autoritatiivinen nimipalvelu... 3 1.3 Nimipalvelimen

Lisätiedot

Palvelunestohyökkäykset. Abuse-seminaari Sisältö

Palvelunestohyökkäykset. Abuse-seminaari Sisältö Palvelunestohyökkäykset Abuse-seminaari 2009 Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Sisältö Havaintoja nykytilanteesta Hyökkäysmenetelmistä Havaintoja uusimmista tapauksista Varautuminen

Lisätiedot

Push- ja pull-protokollat

Push- ja pull-protokollat S: 220 helsinki.fi C: MAIL FROM: S: 250 OK C: RCPT TO: S: 250 OK C: DATA S: 354 Enter mail, end with.

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 1 Sisältö Sisällysluettelo: IP-osoite Erilaisia internet liittymiä Muuttuva IP-osoite (dynaaminen) Kiinteä IP-osoite (staattinen) Port forwarding

Lisätiedot

ELEC-C7241 Tietokoneverkot Sovelluskerros

ELEC-C7241 Tietokoneverkot Sovelluskerros ELEC-C7241 Tietokoneverkot Sovelluskerros Pasi Sarolahti (useat kalvot: Sanna Suoranta) 16.1.2018 Agenda Viiveet Kuinka suhtautuvat toisiinsa? DNS dig Web Netcat / curl Sähköposti Wireshark Alustusta kuljetuskerrokselle

Lisätiedot

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos Tietoliikenne II Syksy 2005 Markku Kojo 1 Syksy 2005 Tietoliikenne II (2 ov,, 4 op) Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos 2 Page1 1 Kirjallisuus ja muuta materiaalia Kurssikirja:

Lisätiedot

VMU-C EM. Asennus ja käyttö

VMU-C EM. Asennus ja käyttö VMU-C EM Asennus ja käyttö Asennus USB-kaapelinavulla 1. Liitetään tyhjä USB-muistitikkulaitteeseen ja odotetaan kunnes USB-valolakkaa vilkkumasta USB-muistitikku liitetään tänne 2. Irrotetaan USB-muistitikkuja

Lisätiedot

Tehtävä 2: Tietoliikenneprotokolla

Tehtävä 2: Tietoliikenneprotokolla Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli

Lisätiedot

TIEDONHAKU INTERNETISTÄ

TIEDONHAKU INTERNETISTÄ TIEDONHAKU INTERNETISTÄ Internetistä löytyy hyvin paljon tietoa. Tietoa ei ole mitenkään järjestetty, joten tiedonhaku voi olla hankalaa. Tieto myös muuttuu jatkuvasti. Tänään tehty tiedonhaku ei anna

Lisätiedot

ProNetti -sähköpostijärjestelmä

ProNetti -sähköpostijärjestelmä Sivu 1(6) käyttöohje ProNetti -sähköpostijärjestelmä Protacon Solutions Oy:n tarjoamassa sähköpostijärjestelmässä sähköposteja voidaan lukea ja lähettää käyttämällä esimerkiksi Thunderbird tai Microsoft

Lisätiedot

TVP 2003 kevätkurssi. Kertaus Otto Alhava

TVP 2003 kevätkurssi. Kertaus Otto Alhava TVP 2003 kevätkurssi Kertaus Kysymyksiä ja vastauksia 1) Mistä saa kurssin puuttuvat kalvot? ks. kurssin kotisivu ensi perjantaina! 2) Miten valmistautua tenttiin? (=Miten hahmotan kurssin sisällön paremmin?)

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

LoCCaM Riistakamerasovellus. Dimag Ky dimag.fi

LoCCaM Riistakamerasovellus. Dimag Ky dimag.fi LoCCaM Riistakamerasovellus Dimag Ky janne.koski @ dimag.fi +358505907788 Sovelluksen toimintaperiaate Toimintaperiaate yksinkertaistettuna on seuraavanlainen Kamera ottaa kuvan tai videon jonka lähettää

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot