N-CENTRAL-VALVONNAN KEHITTÄMINEN
|
|
- Seppo Keskinen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 N-CENTRAL-VALVONNAN KEHITTÄMINEN Minttu Järvi Opinnäytetyö Kesäkuu 2016 Tietojenkäsittely Tietoverkkopalvelut
2 TIIVISTELMÄ Tampereen ammattikorkeakoulu Tietojenkäsittelyn koulutusohjelma Tietoverkkopalvelut JÄRVI, MINTTU: N-Central-valvonnan kehittäminen Opinnäytetyö 31 sivua, joista liitteitä 1 sivua Toukokuu 2016 Opinnäytetyön tavoitteena oli tapaustutkimuksena selvittää Triuvare Oy:lle miten N- Centralin palvelinvalvontaa voisi kehittää ja ottaa valvonnan käyttöön SNMP-protokollan avulla myös muille verkkolaitteille. Tarkoituksena oli saada valvonta toimimaan tehokkaasti niin, että asiakkaille voitaisiin tarjota parempaa ja nopeampaa palvelua ongelmatilanteissa. Samalla hyödyttäisiin N-Centralista enemmän ja vähennettäisiin manuaalisen valvontatyön määrää. Valvontaa oli tarkoitus kehittää niin automaattiseksi kuin mahdollista, jotta resursseja säästyy muihin töihin. Palvelinvalvontaa kehitettiin muuttamalla hälytysten raja-arvoja sekä tutkimalla N- Centralin toimintaa valvonnassa. Näin saatiin vähennettyä hälytysten määrää. Sen lisäksi valvontaa helpotettiin luomalla asiakkaiden ylläpidossa olevista palvelimista N- Centraliin helposti käytettävä lista. Siitä nähdään suoraan yleiskuva asiakkaiden palvelinten tilasta. Verkkolaitteiden valvonta saatiin pitkälti otettua käyttöön. Valvontaprosessia saatiin myös vietyä eteenpäin kehittämällä toimintatapaa hälytysten käsittelyyn. Toimivan valvonnan merkitys on erittäin tärkeä. Sen avulla voidaan proaktiivisesti ehkäistä ongelmatilanteita. Tehokas valvonta myös vähentää sekä Triuvaren että asiakasyritysten kustannuksia. Triuvarella valvontaan ei kulu niin paljon resursseja kuin aikaisemmin, ja asiakkaat joutuvat harvemmin keskeyttämään töitään laiterikkojen vuoksi. Tulevaisuudessa valvonnan voisi ottaa käyttöön N-Centralin kautta myös sellaisille laitteille, joissa on oma erillinen valvonta, kuten Ciscon Merakit. Valvontaprosessia voisi entisestään kehittää tehokkaammaksi ja valvottavien kytkin- ja palomuurityyppien määrää kasvattaa. Asiasanat: valvonta, monitorointi, N-Central, SNMP
3 ABSTRACT Tampereen ammattikorkeakoulu Tampere University of Applied Sciences Degree Programme in Business Information Systems Network Services JÄRVI, MINTTU: Developing of N-Central Monitoring Bachelor's thesis 31 pages, appendices 1 page May 2016 The objective of this thesis was to study how to develop server monitoring and implement SNMP-monitoring on other network devices using N-Central. This case study was made on request by the author s employee Triuvare Ltd. The purpose of the thesis was to get monitoring working effectively so that the company could offer faster and better monitoring services for its customers. The goal was also to increase the use of N-Central, reduce the amount of manual monitoring and automate monitoring as well as possible so that the resources can be allocated to other tasks. Server monitoring was improved by adjusting thresholds and by examining monitoring services of N-Central. As a result, the amount of monitoring notifications was reduced. In addition, monitoring was enhanced by creating a convenient dashboard that shows the general status of all monitored servers. Monitoring of network devices was implemented for the most part and the process was improved. The presence of functional monitoring is important. Monitoring allows solving problems proactively on customers devices. Monitoring saves both Triuvare's and our customers resources. The future plan for monitoring is to extend monitoring to include more devices. Also the monitoring process could be even more effective. Key words: monitoring, N-Central, SNMP
4 4 SISÄLLYS 1 JOHDANTO LAITTEIDEN VALVONTA Mihin valvontaa tarvitaan? Valvontatyökalut VALVONNASSA KÄYTETTÄVIÄ PROTOKOLLIA SNMP Arkkitehtuuri Kehitys ja versiot Tietoturva Toiminta WMI VALVOTTAVAT LAITTEET Palomuuri Kytkin Palvelin VALVONTA Mitä valvotaan? Miten valvonta toteutetaan? POHDINTA LÄHTEET LIITTEET Liite 1. Valvottavat ominaisuudet laitetyypeittäin... 31
5 5 LYHENTEET JA TERMIT AES DES ICMP MD5 MIB NMS OID SHA SMI SNMP Advanced Encryption Standard, salausmenetelmä Data Encryption Standard, salausmenetelmä Internet Control Message Protocol, TCP/IP-pinon protokolla Message-Digest Algorithm, salausalgoritmi Management Information Base, hallintatietokanta Network Management Station, hallinta-asema Object Identifier, objektitunniste Secure Hash Algoritm, kryptograafinen tiivistefunktio Structure of Management Information, hallintatiedon rakenne Simple Network Management Protocol, yksinkertainen verkkohallintaprotokolla TCP/IP Transmission Control Protocol /Internet Protocol, tietoliikennöinnissä käytettävä protokollaperhe UDP User Datagram Protocol, yhteydetön kuljetuskerroksen tietoverkkoprotokolla USM User-based Security Model, käyttäjäperustainen tunnistautumismalli VACM View-based Access Control Model, näkymäperustainen pääsynhallintamalli VPN WMI Virtual Private Network, virtuaalinen erillisverkko Windows Management Instrumentation, Windowsin hallintainstrumentointi
6 6 1 JOHDANTO Nykyaikana liiketoiminta on riippuvaista tietoliikenteen toiminnasta mm. viestinnän, rahaliikenteen ja usein myös tuotannon osalta. Siksi häiriöt tai viat palvelimissa ja verkkolaitteissa voivat aiheuttaa toimialasta riippumatta suuria ongelmia päivittäisen työn suorittamisessa ja isommassa mittakaavassa jopa vaikuttaa yritysten tuloksiin. Vastoinkäymisten välttämiseksi laitteita valvotaan, jolloin saadaan tietoa niiden tilasta ja voidaan mahdollisimman nopeasti reagoida ongelmiin tai jopa ennaltaehkäistä niitä. Yritysten näkökulmasta IT-alaan liittyvät kustannukset tuntuvat usein suurilta. Kulut kuitenkin ovat välttämättömiä tietoliikenteen hallitessa jokaisella alalla. IT-ympäristön käyttöönoton jälkeinen laitteiden valvonta ja ylläpito myös todennäköisemmin pitävät laitteet toimintakuntoisena. Näin pyritään välttämään kalliiksi käyvät katkokset, jotka voivat näkyä suurinakin menoerinä. Valvonnan avulla on mahdollistaa säästää IT-kuluissa. Opinnäytetyön tarkoituksena on selvittää ICT-asiantuntijapalveluyritykselle Triuvare Oy:lle miten voidaan monitoroida asiakkaiden verkkolaitteita sekä hienosäätää tällä hetkellä käytössä olevaa palvelinten valvontaa. Valvonnan työkaluna käytetään N-Centralia. Muiden alustojen käytön pohtimiselle ei ollut tarvetta, sillä valvonta haluttiin keskittää jo muussakin käytössä olevaan, maksulliseen työkaluun, jonka käyttöön saamme asiakkaana myös tukea helposti. Selvitystyön lisäksi valvonta otetaan käyttöön ja luodaan käytäntö sen ylläpitämiseen ja käyttöönottamiseen uusilla laitteilla. Hälytysten raja-arvoja säädetään hälytyksiä varten mahdollisimman hyödyllisiksi. Tavoitteena on turvata asiakkaiden IT-ympäristöjen toiminta mahdollisimman hyvin automaattisten hälytysten ansiosta poikkeus -ja vikatilanteissa. Automatisoidun valvonnan ja hälytysten tavoitteena on myös helpottaa ICT-asiantuntijoiden työntekoa sekä säästää aikaa ja samalla myös rahaa. Valvonta osana palomuuri- ja kytkin palveluna-tuotteita saattaa myös tukea tuotteiden myyntiä. Triuvare Oy on Tamperelainen yritys, jonka perustivat veljekset Toni ja Timi Rantanen vuonna Tällä hetkellä työntekijöitä on kaikkiaan 17. Triuvaren toimipiste on Tampereella, mutta suunnilleen 160 asiakasta ovat ympäri Suomea. Asiakkaita löytyy pienistä suuriin ja todella monelta toimialalta, esimerkiksi suurimmat kaupan ja logistiikan aloilta.
7 Pienimmällä asiakkaalla on yksi työasema, kun taas suurimmalla niitä on suunnilleen 250 kappaletta. Yleisin työasemamäärä asiakkailla on Valvontaympäristö tällä asiakasmäärällä on melko suuri, joten toimiva valvonta on merkittävässä asemassa. Valvottavia palomuureja on 101 kappaletta ja valvonnassa olevia palvelimia on 100. Valvontatyöt jakautuvat yhdentoista henkilön tekniselle ryhmälle kohtalaisen tasaisesti. Verkkolaitteiden ja palvelinten ylläpidosta päävastuuta kantavat kolmen henkilön tiimit.
8 8 2 LAITTEIDEN VALVONTA Tietoverkkojen monimutkaisuus yhdistettynä laajaan laitekirjoon asettaa yritysten IT:stä vastaaville tahoille monenlaisia haasteita. Muutaman yksittäisen laitteen tilan satunnainen tarkastelu ei vie paljon resursseja, mutta puhuttaessa useista kymmenistä tai sadoista laitteista manuaalinen valvonta ei tule kysymykseen. Valvonnalla tähdätään siihen, että verkon ja sen laitteiden suorituskyky on parhaimmillaan ja keskeytysaika on niin vähäistä kuin mahdollista (Mauro & Schmidt 2005, 199.) 2.1 Mihin valvontaa tarvitaan? Osa liiketoiminnasta ei juurikaan kestä ongelmia verkkolaitteiden tai palvelimien toiminnassa. Tällöin on tärkeää seurata niiden tilaa ja ennaltaehkäistä mahdolliset ongelmat. Valvonnan avulla saadaan myös arvokasta tietoa laitteiden normaalista toiminnasta. Tämä mahdollistaa muutosten sattuessa nopean reagoinnin asiakkaiden tarpeisiin. Esimerkiksi palomuurin liitäntöjen kaistankulutuksen kasvusta voidaan päätellä, että asiakkaan internetliittymän nopeutta on tarvetta kasvattaa tai verkossa on sinne kuulumatonta liikennettä. Laitteen normaalin toiminnan seuraaminen mahdollistaa myös valvontahälytysten säätämisen tehokkaaksi. Asiakkaan kannalta laitteiden valvonta parantaa IT-ympäristön luotettavuutta ja lisää tehokkuutta vähentämällä keskeytyksiä työn tekemisessä. Valvonnan avulla usein suuriakin investointeja vaatineita palvelimia, palomuureja ja muita laitteita voidaan ylläpitää ja korjata ongelmantilanteissa lyhyellä varoitusajalla pelkkien perusylläpitotöiden lisäksi. Näin voidaan parhaassa tapauksessa myös pidentää laitteiden käyttöikää ja saada ne toimimaan parhaalla mahdollisella tavalla. Myös valvontaa myyvän yrityksen näkökulmasta valvonta tuo selkeitä etuja. Ylläpitäjien työ helpottuu ja nopeutuu sekä käsin tehtävän työn ja vianmäärityksen tarpeen väheneminen takaa virheettömämmän ja luotettavamman valvonnan. Aiemmin enemmän aikaa vievän valvonnan väheneminen näkyy säästönä, kun työntekijöiden aikaa säästyy muihin tehtäviin.
9 9 2.2 Valvontatyökalut Cloudstats.me:n blogin mukaan (2015) valvontaa varten on olemassa monenlaisia avoimen lähdekoodin työkaluja, joita voi käyttää ilmaiseksi. Niistä käytetyimpiä ovat Nagios, Cacti ja Zabbix. Kuten johdannossakin mainittiin, tässä työssä muiden hallinta-asemien käytölle ei ole tarvetta, koska toimeksiantajan toiveen mukaan käytetään samaa työkalua kuin esimerkiksi päivitysten hallintaan. Huomiona voidaan kuitenkin mainita, että näiden alustojen toiminta ei poikkea suuresti toisistaan. Erot ovat lähinnä työkalujen monipuolisuudessa sekä graafisessa ulkoasussa. Niitä yhdistää valvonnan seuraaminen selainkäyttöliittymän kautta. Käyttöliittymä tarjoaa graafisen näkymän laitteiden tilasta (kuva 1). Graafisessa ulkoasussa on työkalujen välillä eroja. Esimerkiksi N-Central ja Nagios tarjoavat käytettävyydeltään selkeämmät grafiikat kuin Cacti. Hallinta-asemien ja valvonnan toiminnasta kerrotaan kappaleessa SNMP. KUVA 1. Työaseman tila N-Centralissa (SolarWinds N-Able) N-Central on SolarWinds N-Ablen:n tuote, joka on tarkoitettu IT-ympäristöjen valvontaa, hallintaa ja ylläpitoa tarjoavien palveluntarjoajien käyttöön. N-Central-palvelin on mahdollista ottaa käyttöön joko paikallisena tai hostattuna. N-Centralissa on mahdollista valvoa sekä hallita palvelimia, työasemia, verkkolaitteita sekä mobiililaitteita ja sen avulla on myöskin mahdollista automatisoida ylläpitotoimia kuten työasemien levyjen eheyttämistä sekä suorittaa keskitettyä päivitystenhallintaa työasemille. Työkalun avulla saadaan myös etäyhteydet palvelimiin ja työasemiin tarvittaessa.
10 10 Tähän asti N-Centralin käyttö on keskittynyt asiakkaiden työasemien ja palvelimien ennalta sovittuihin ylläpitotehtäviin sekä IT-tuen puitteissa akuuttien ongelmien vianmääritykseen ja korjaamiseen etäyhteyden avulla. Hälytyksiä palvelinten vikatiloista on tullut, mutta liian ympäripyöreiden oletusraja-arvojen takia niiden määrä on ollut todella suuri. N-Centralin raportointiominaisuuksia on myös käytetty hyödyksi asiakkaiden informoinnista heidän laitteidensa tilasta.
11 11 3 VALVONNASSA KÄYTETTÄVIÄ PROTOKOLLIA N-Centralin palveluissa käytetään useita protokollia valvontainformaation hankintaan. Verkkolaitteiden osalta merkittävimpiä ovat ICMP ja SNMP. Windows-palvelimien valvontaan tehdyissä palveluissa käytössä on useimmiten WMI. ICMP-protokollaa käytetään niidenkin kohdalla hallittavan laitteen ja hallinta-aseman välisen yhteyden tarkistamiseen. Opinnäytetyön toteutusta varten eniten selvitystä vaatii SNMP-protokolla, koska ilman sitä valvontaa ei saa otettua käyttöön palomuureille ja kytkimille. Tästä syystä toteutuksen osalta opinnäytetyö on painottunut verkkolaitteiden valvonnan kehitykseen ja SNMPprotokollaan tutustumiseen. 3.1 SNMP Arkkitehtuuri SNMP-arkkitehtuurin toiminta perustuu hallinta-asemiin, hallinta-agentteihin sekä hallittaviin laitteisiin. Hallinta-asemat valvovat ja hallinnoivat laitteita, joiden hallinta-agentit ottavat viestejä vastaan. Esimerkkejä tällaisista laitteista ovat työasemat, palomuurit, palvelimet ja kytkimet. SNMP-protokolla kuljettaa informaatiota hallinta-aseman ja agentin välillä. IETF (Internet Engineering Task Force) vastaa internet-protokollien standardoinnista ja julkaisee RFC-dokumentteja, jotka kuvaavat internet-käytäntöjä, järjestelmiä ja protokollia. Case, Fedor, Schoffstall ja Davin (1990) määrittelevät SNMP-arkkitehtuurin tarkoituksen seuraavasti: SNMP aiemmista protokollista poiketen vähentää itse hallinta-agentilla käsiteltävien hallintafunktioiden määrää. Siitä syystä hallinta-agentti ei tarvitse kalliita sovelluksia SNMP:n käsittelemiseen. SNMP:n yksinkertaistetut toimenpiteet tekevät hallinnan myös helpommaksi niin, että valvonta on helpommin ymmärrettävissä ja otettavissa käyttöön (Case, Fedor, Schoffstall ja Davin, 1990.)
12 12 Vaikka SNMP on jo vanha protokolla, ja sen määrittely on tapahtunut jo vuosikymmeniä sitten, se on laitteiden valvonnassa ja hallinnassa edelleen merkittävässä asemassa. Protokollan käytön yksinkertaisuus ja monipuolisuus sekä tietoturvaa parantava kolmas versio tukevat protokollan käyttöä ja kehitystä jatkossakin Kehitys ja versiot Tarve valvontaprotokollan kehitykselle ilmeni 1980-luvulla, kun internetin kehitys oli nopeaa ja laitteiden määrä alkoi kasvaa eksponentiaalisesti. Useita protokollia uusien tarpeiden täyttämiseksi kehitettiin. SNMP:n lisäksi kehiteltiin protokollia kuten HEMS (High-level Entity-Management System) ja CMOT (CMIP over TCP/IP) IAB (Internet Activities Board) valitsi CMOT-protokollan pääasialliseksi protokollaksi verkkolaitteiden ja verkon valvontaan ja päätti SNMP:n olevan lyhytaikainen ratkaisu. CMOT olisi pääasiallinen protokolla sitten kun 1980-luvun ajatusten mukaisesti OSI-protokollat syrjäyttäisivät TCP/IP-protokollat. SNMP:n kehitys oli nopeaa ja suosion kasvaessa sekä laitevalmistajien tuen myötä siitä kehittyikin täysi internetstandardi vuonna SNMP:n edeltäjä SGMP (Simple Gateway Management Protocol) oli tarkoitettu internetreitittimien hallintaan. Tästä syystä SNMP:kin usein yhdistetään samaan tehtävään. Reitittimien lisäksi SNMP:n avulla voidaan valvoa ja hallinnoida myös Unix ja Windowsjärjestelmiä, tulostimia, kytkimiä ja reitittimiä tai mitä tahansa laitetta, jolla on ohjelma, joka voi käyttää SNMP-protokollaa informaation lähettämiseen ja vastaanottamiseen. SNMP ei myöskään rajoitu pelkästään fyysisten laitteiden hallinnointiin vaan sitä voidaan käyttää esimerkiksi ohjelmien ja tietokantojen valvontaan (Mauro & Schmidt 2005, 1.) Mauron ja Schmidtin (2005) mukaan SNMPv1 on protokollan alkuperäinen versio. Se määriteltiin RFC 1157-dokumentissa ja lukeutuu historiallisiin IETF-standardeihin. SNMPv1:n turvallisuus perustuu yhteisötunnuksiin (community name). Niitä on kolmea eri tyyppiä read-only, read-write ja trap. Nimensä mukaan read-only mahdollistaa tietojen lukemisen, muttei muokkaamista. Read-write antaa oikeuden tehdä myös muutoksia ja trap mahdollistaa epäsymmetrisen viestinnän eli laitteen lähettämien trap-viestin vastaanottamisen. Yhteisötunnukset ovat salaamattomia tekstimuotoisia merkkijonoja, jotka sallivat minkä tahansa merkkijonon tietävän SNMP-pohjaisen sovelluksen pääsyn lait-
13 13 teen hallintatietoihin. Vaikka SNMPv1 lukeutuu historiallisiin standardeihin, laitevalmistajat käyttävät sitä edelleen laitteidensa oletus-snmp-versiona (Mauro & Schmidt 2005, 2.) SNMP-protokollan tietoturvariskit tiedostettiin jo varhaisessa vaiheessa. Jo vuonna 1992 tehtiin ehdotus SNMP:n tietoturvaominaisuuksien parantamisesta. Tältä pohjalta alettiin kehittää SMP-protokollaa (Simple Management Protocol), josta tuli edeltäjäänsä tehokkaampi ja turvallisempi. Siitä alettiin käyttää nimeä SNMPv2. SNMPv2:sta on useampi versio, joista yleisesti käyttöön jäi SNMPv2c, joka käyttää samaa yhteisötunnuskäytäntöä kuin SNMPv1 ja toi mukanaan muutamia uusia ominaisuuksia, kuten mahdollisuuden iteratiivisiin kyselyihin (GetBulkRequest). Muut versiot olivat SNMPv2u (User-Based Security Model) ja SNMPv2p (Party-Based Security Model), jotka olivat yhteisötunnuksia käyttävää versiota turvallisempia. SNMPv2p:n toiminta perustui ryhmään, joka määritettiin kommunikoimaan käyttäen määriteltyä todennusta (authentication) ja valtuutusta (authorization). SNMPv2u:n toiminnan perusperiaatteena oli siirtyä käyttäjäperustaiseen tietoturvaan aiemmasta laitesidonnaisesta tavasta, jolloin oikeudet olisivat laitteen käyttäjällä laitteen sijaan. SNMPv2u ja SNMPv2p eivät saavuttaneet suosiota monimutkaisuutensa takia. SNMPv2u:n pohjalta alettiin kehittää turvallisempaa SNMPv3-protokollaversiota. SNMPv3 on protokollan uusin versio. Se kehitettiin pääasiassa lisäämään verkon valvonnan ja hallinnan tietoturvaa, joka on ollut alusta asti SNMP-protokollan heikkous. Kolmas versio toi mukanaan näkymäperustaisen pääsynhallinnan (VACM). Näkymät mahdollistavat käyttäjien näkemien MIB-objektien rajaamisen käyttäjäkohtaisesti eli niiden avulla eritasoiset käyttäjät saavat luku tai luku- ja kirjoitusoikeuden vain haluttuun osaan informaatiosta. SNMPv3-protokolla mahdollistaa myös vahvan todennuksen ja yksityisen tiedon kulkemisen SNMP-osapuolten välillä. Versiosta tehtiin täysi standardi jo vuonna 2002, mutta silti laitevalmistajat ovat hitaasti lisänneet versiolle tukea. Jotkin suuret laitevalmistajat kuten Cisco ovat tukeneet SNMPv3-protokollaversiota jo useita vuosia.
14 Tietoturva SNMP:n versioissa yksi ja kaksi todennus tehdään yhteisötunnuksilla (community string). SNMPv3:n todennustapa on USM eli käyttäjäperustainen todennus. Käyttäjien todentamisessa algoritmeinä ovat käytössä MD5 ja SHA. Näin salasanat eivät valvonnassa liiku salaamattomana verkon yli kuten yhteisötunnuksia käytettäessä. SNMP-viestien salaaminen tapahtuu DES- ja AES-algoritmeilla. Uutta SNMPv3:ssa on myös VACM, jonka avulla on mahdollista antaa käyttäjille tiettyjä näkymiä, jolloin kaikille ei tarvitse antaa pääsyä jokaiseen objekteihin. On myös mahdollista määrittää samalle käyttäjälle joihinkin objekteihin kirjoitusoikeus ja osaan vain lukuoikeus. Taulukossa 1 on kuvattuna SNMP:n versioiden tietoturvan tasot. Tietoturvan merkitys SNMP:n käytössä on suuri, sillä sen hallintaominaisuudet mahdollistavat pääsyn esimerkiksi sulkemaan laitteiden portteja tai muutamaan reititysasetuksia. Salaamattomana verkon yli kulkevat yhteisötunnukset ovat osaavalle tekijälle helposti selvitettävissä. Tästä syystä suositellaan SNMPv3:n käyttöä aina kun mahdollista. Jos laitteiden puuttuvasta SNMPv3-tuesta johtuen on pakko käyttää vanhempaa versiota, tulisi tietoturva huomioida käyttämällä VPN-yhteyttä tai käyttäen selainkäyttöliittymää SSL:n kera. Aina yhteisötunnuksia käyttäessä myös olisi suositeltavaa vaihtaa niitä tiuhaan tahtiin. Edelleenkin suurin osa SNMP-valvonnasta tehdään vanhoilla versioilla ja oletustunnuksilla public ja private (Mauro & Schmidt 2005, 116.) TAULUKKO 1. SNMP:n tietoturvan tasot Versio Taso Todennus Salaus v1 noauthnopriv yhteisötunnus Ei salausta v2c noauthnopriv yhteisötunnus Ei salausta v3 noauthnopriv käyttäjänimi Ei salausta v3 authnopriv MD5 tai SHA Ei salausta v3 authpriv MD5 tai SHA DES tai AES
15 Toiminta SNMP-valvontaan tarvitaan kolme osapuolta, jotka ovat hallinta-asema, agentti ja hallittava laite. Triuvarelle tekemässäni valvonnassa esimerkkinä näistä kolmesta osasesta valvonnan kokonaisuudessa ovat hallinta-asema N-Central, hallittava laite Ciscon palomuuri ja agentti, joka on sisäänrakennettuna ohjelmallisena moduulina Ciscon laitteissa. Hallittava laite on laite, jolla on SNMP-agentti ja jota hallitaan hallinta-aseman kautta (kuvio 1). Esimerkkejä tällaisista laitteista ovat esimerkiksi reitittimet, palvelimet, kytkimet, tulostimet ja työasemat. Erilaisilta laitteilta on mahdollista valvoa erilaisia asioita. Reitittimeltä halutaan valvoa laitteen lämpötilaa sekä porttien toimintaa ja liikennemääriä. Tulostimelta sen sijaan voidaan haluta tiedustella esimerkiksi tulostimen tilaa ja tulostusjonon pituutta. Agentti on ohjelmallinen moduuli, joka voi olla hallittavalla laitteella joko sisäänrakennettuna (Ciscon laitteet) tai erillinen asennettava ohjelma. Sen tehtävänä on lähettää vastauksia hallinta-aseman pyyntöihin sekä lähettää trap-viestejä ongelmatilanteista. Hallinta-asemalla on ohjelmisto, jonka avulla verkon laitteita voidaan valvoa ja hallita. Hakalan ja Vainio painottavat, että hallinta-asemat tarjoavat suurimman osan prosessointia ja muistia varten vaadittavista resursseista. Verkonhallinnassa yhtä verkkoa kohden tarvitaan yksi hallinta-asema (Hakala & Vainio 2002, 270). Hallinta-asemalle lähetetty trap-viesti Hallinta-asema Kysely lähetetty agentille Agentti Vastaus kyselyyn, jonka hallinta-asema lähetti KUVIO 1. Hallinta-aseman ja agentin suhde SNMP on TCP/IP-mallin sovellustason protokolla (kuvio 2). Sen toiminnan perusta ovat operaatiot, jotka mahdollistavat SNMP-yhteensopivien laitteiden välisen hallintainformaation kuljettamisen valvonta-alustan ja hallittavan laitteen välillä. Hallinta tarkoittaa
16 16 komentojen antamista laitteille protokollan välityksellä joko manuaalisesti tai automaattisesti. SNMP käyttää UDP-portteja 161 ja porttia käytetään SNMP-pyyntöjen lähettämiseen ja vastaanottamiseen ja porttia 162 käytetään trap-viestien vastaanottamiseen hallittavilta laitteilta. SNMP-protokolla toimii UDP:n päällä. Sen välityksellä SNMP-viestit kulkevat hallintaasemien ja agenttien välillä. UDP valittiin TCP:n sijaan siksi, ettei verkko kuormitu liikaa TCP:n kolmivaiheisen kättelyn suuresta viestimäärästä. UDP tekee viestinnästä TCP-liikennöintiä epävakaampaa, mutta valvonnan luonteen takia yhteydettömyys ei ole suuri ongelma, koska hallinta-alustalle voi asettaa aikakatkaisun (timeout). Ellei agentilta kuulu vastausta sovitun ajan puitteissa, lähettää hallinta-asema viestin uudelleen. Aikakatkaisun keston sekä uudelleenlähetettävien pakettien määrän voi asettaa itse. Hallinta-asemalta lähtevien viestin kohdalla UDP ei ole suurikaan ongelma, mutta agenteilta lähtevien trap-viestien tilanne on vaikeampi. Jos agentti lähettää viestin, joka ei saavu hallinta-asemalle, ei hallinta-asemalla ole keinoa tietää viestin lähetyksen epäonnistumisesta. Myöskään agentti ei tiedä saapuiko viesti perille, koska hallinta-asemalta ei ole vaadittu kuittausta trap-viestin saapumisesta perille (Mauro & Schmidt 2005, 19.)
17 17 Hallinta-asema Sovelluskerros Agentti Sovelluskerros Kuljetuskerros UDP Verkkokerros IP Kuljetuskerros UDP Verkkokerros IP Peruskerros Peruskerroskerros Verkko, jonka kautta hallinta-asema ja agentti viestivät Hallinta-aseman 162-porttiin lähetetty trap-viesti Agentin 161-porttiin lähetetty SNMP-viesti Hallinta-aseman 161-porttiin lähetetty vastausviesti KUVIO 2. TCP/IP kommunikointimalli ja SNMP Simoneaun mukaan (1999) mukaan hallintatietokanta (MIB) on tietokanta, jonka tehtävänä on yksilöidä ja tunnistaa jokainen objekti sen ominaisuuksien kuten nimen, saatavuuden ja objektitunnuksen perusteella. Hakalan ja Vainion (2002) määritelmän mukaan tietokanta pitää sisällään kaikkien laitteiden tietotyypit ja muuttujat. Sen puumainen rakenne (kuvio 3) pitää sisällään ryhmitellyt objektit. Hallinta-asema lähettää tiedustelut hallittaville laitteille sen oman hallintatietokantansa mukaan. Jos laitteen agentilla on tietokannassaan kysytty objekti, se lähettää vastauksen hallinta-asemalle. Muussa tapauksessa hallinta-asemalla ilmenee virheilmoitus. Sen takia hallinta-asemalla ja agentilla täytyy olla käytössä sama hallintatietokanta. Hallintatietokannan rakenne (SMI) määrittelee tietokannan rakenteen. SMI pitää kannan rakenteen yksinkertaisena ja skaalautuvana. Sen ja hallintatietokannan kuvaamisessa käytetään ASN-formaattia, joka on ISO:n standardoima yleinen kieli.
18 18 root ccitt(0) iso(1) joint(2) org(3) dod(6) internet(1) directory(1) mgmt(2) experimental(3) private(4) KUVIO 3. Hallintatietokannan rakenteen objektipuu Objektit on järjestetty puumaiseen hierarkiaan. Rakenne määrittää SNMP-objektien nimeämiskäytännön. Objektitunniste (OID) luodaan pisteillä erotetuista kokonaisluvuista, jotka määräytyvät niiden rakenteessa olevan sijainnin mukaan. Jokaisella numeerisella tunnisteella on myös helpommin luettava nimi. Mauron ja Schmidtin mukaan (2005) Private-haarassa on alahaara, joka on laitteisto- ja ohjelmistovalmistajille varattu alue. Esimerkkinä tästä on alahaara iso.org.dod.internet.private.enterprises.cisco eli , jonka alta löytyy Ciscon laitteilla olevat objektitunnisteet. 3.2 WMI WMI on verkkopohjainen, Windows-spesifinen protokolla. N-Centralin luotaimet ja agentit käyttävät sitä valvontatiedon hankintaan Windows-käyttöjärjestelmällä varustetuilta laitteilta. Sen välityksellä kulkee esimerkiksi tieto laitteiden sarjanumeroista, päivityksistä, ja Windows-palvelimien ja työasemien suorituskyvystä ja tilasta. WMI:n avulla hallinta-aseman kautta voidaan valvotuilta laitteilta ajaa myös komentosarjoja ja sovelluksia (N-able recource center, 2016.)
19 19 4 VALVOTTAVAT LAITTEET Tässä kappaleessa esitellään pääpiirteittäin laitteita, joita Triuvaren asiakkailta halutaan valvoa ja joiden valvontaa halutaan kehittää. Opinnäytetyön puitteissa voidaan ottaa valvonta käyttöön sellaisille laitteille, joita on paljon ja joiden valvonta helpottaa tuntuvasti Triuvaren työntekijöiden työtä. Valvonnan käyttöönoton jälkeen on mahdollista kehittää sitä eteenpäin yrityksen ja asiakkaiden tarpeiden mukaan. Tällaisia tulevaisuudessa valvonnan piiriin tulevia laitteita ovat esimerkiksi Ciscon langattoman verkon laitteet kuten Merakit. Valvontaan liittyvät asetukset eivät suoraan sovi laitetyypiltä ja laitevalmistajalta toiselle, mutta SNMP:n toimintaperiaatteen ja N-Centralin toimintojen monistaminen on pienillä muutoksilla kohtalaisen helppoa uusillekin SNMP-valvontaa tarvitseville laitteille. 4.1 Palomuuri Palomuurit ovat verkon tietoturvan kannalta tärkeitä laitteita, joita käytetään laajasti yrityksissä ja instituutioissa suojaamaan sisäverkkoa. Palomuuri on ulko- ja sisäverkon rajalla oleva laite, jonka läpi kaikki sisään ja ulos kulkevat paketit menevät (Liu 2011, 1.) Opinnäytetyössä tutkitaan kolmen palomuurimallin objektitunnisteita (kuva 2). Näitä palomuureja myydään palomuuripalvelun kera asiakkaille. Jokaista Ciscon ASA-tuoteperheeseen kuuluvaa mallia varten tarvitaan siis oma valvontamalli, joka pitää sisällään sekä valmiita valvontapalveluita sekä mallikohtaisia, räätälöityjä valvottavia ominaisuuksia. ASA5505 on pian myynnistä poistuva malli, jota kuitenkin tällä hetkellä on eniten käytössä Triuvaren asiakkailla. ASA5506 korvaa edeltäjänsä ASA5505:n tuoden muutamia uusia ominaisuuksia poistaen kuitenkin laitteesta kytkimen ominaisuuksia. Uusi malli pakottaa hankkimaan sekä palomuurin että kytkimen riippumatta siitä onko asiakkaan ympäristössä muuta tarvetta kytkimelle. Tästä syystä myös hallittavien kytkinten valvontaan täytyy kiinnittää huomiota. Edellä mainitut mallit sopivat pieniin ja keskisuuriin ympäristöihin, mutta ASA5512-X sopii myös vaativampaan käyttöön suuressa ympäristössä.
20 20 KUVA 2. Valvottavat palomuurimallit Joillakin asiakkailla on käytössä Juniperin ja Zyxelin palomuureja, joille saatetaan kehittää jatkossa myös valvontaa. Tähän päätökseen vaikuttaa laitteiden ja erilaisten mallien määrä. Erityisen hyödyllisenä voidaan pitää sellaisten mallien valvonnan käyttöönottoa, jotka tuottavat jatkuvasti ongelmia, mutta joita asiakkaat eivät syystä tai toisesta halua vaihtaa toiseen. Valvonnan avulla voidaan näyttää helpommin konkreettisia tuloksia laitteen toiminnan häiriöistä ja tukea laitteiden ja palvelun myyntiä. 4.2 Kytkin Kytkimiä käytetään yhdistämään useita laitteita samaan verkkoon. Esimerkkinä yrityksen verkko, jossa tietokoneet, tulostimet ja palvelimet ovat kaikki samassa verkossa. Kytkimiä on hallittavia ja ei-hallittavia. Ei-hallittava kytkin toimii suoraan ilman erityisempiä asetuksia. Tämän tyyppiset kytkimet ovat yleensä tarkoitettuja kotiverkkokäyttöön. Hallittujen kytkinten asetukset voidaan määrittää tarpeen mukaan. Niiden hallinta ja valvonta onnistuvat niin paikallisesti kuin etänäkin (Cisco Networking Basics 2011.) Kytkinten etävalvonta onnistuu, mutta se on haastavampaa kuin palomuurien, sillä niille ei aseteta julkista IP-osoitetta. Siksi niihin ei voida suoraan muodostaa yhteyttä N-Centralin kautta kuten palomuureihin. Tästä syystä kytkinten valvonta voidaan ottaa käyttöön
21 21 vain laitteille, jotka ovat tarkoin määritellyssä ympäristössä. Sen vaatimuksena on vähintään yksi palvelin, jolle on asetettu N-Centralin luotain, jonka kautta data kulkee hallintaasemalle. Tällaisia ympäristöjä ei löydy kuin muutamalta Triuvaren asiakkaalta. Yleisellä tasolla asiakkailla olevien kytkinmallien kirjo on laajempi kuin vaikkapa palomuurien. Tästäkin syystä kytkinvalvonta on aiheena laajempi. Opinnäytetyön puitteissa selvitetään valvontamallit sellaisille hallittaville kytkimille, joita myydään palveluna asiakkaille (kuva 3). Niitä on Ciscon SG300-sarjan kytkimet 10, 28 ja 52-porttisina. Niistä kahta pienempää myydään myös PoE-malleina (Power over Ethernet). Tulevaisuudessa kehitetään tarvittaessa valvontaa myös joillakin asiakkailla käytössä oleville HP:n 1810, 1910 ja 1920-malleille. KUVA 3. Ciscon hallittavia kytkimiä 4.3 Palvelin Palvelin on laite, joka tarjoaa toimintoja ja palveluja ohjelmille ja muille laitteille. Palvelinten toiminta on yritysten kannalta usein erittäin kriittistä, sillä pienikin vika palvelimessa saattaa estää koko yrityksen henkilöstön työnteon, häiritä kassajärjestelmien toimintaa, häiritä sähköpostien kulkemasta tai estää laitteiden pääsyn verkkoon. Palvelinongelmien vaikutus yrityksen toimintaan riippuukin paljon siitä minkälaisesta yrityksestä ja ympäristöstä on kysymys. Palvelinten osalta N-Centralissa valvonta on jo hyvin pitkällä verrattuna verkkolaitteisiin. Palvelinten valvonnan osuus opinnäytetyössä on lähinnä tarkastella erilaisten hälytysten
22 22 esiintyvyyttä ja mahdollisesti rajoittaa turhien ilmoitusten määrää sekä miettiä prosessia valvontahälytyksiin reagoimiseen. Hälytyksiä taulukoidaan, jotta saadaan käsitys pidemmältä ajalta niiden esiintyvyydestä. Palvelimilla on N-Centralin luotaimet valmiiksi Triuvaren työntekijöiden toimesta asennettuna. Suurin osa palvelimista on Windows-palvelimia, joiden valvonta onnistuu hyvin helposti WMI-protokollalla ja N-Centralin valmiilla valvontamalleilla. Valvontatyötä helpottamaan luodaan N-Centralissa suodatin, jonka kautta päästään helposti näkemään listassa kaikkien asiakkaiden meillä ylläpidossa olevat palvelimet (kuvat 4 ja 5). Suodatusta varten palvelinylläpitopalvelimille asetetaan arvo, jonka perusteella ne saadaan listanäkymään helposti (kuva 4). KUVA 4. Linkki valvottavien palvelinten listaan ja muokattava arvo suodatusta varten
23 23 KUVA 5. Valvottavien laitteiden lista N-Centralissa (N-Central New Look and Feel, Tilner 2015)
24 24 5 VALVONTA Tarve opinnäytetyölle tuli suoraan Triuvaren tarpeista kehittää laitteiden valvontaa. Alkutilanteessa kaikki asiakkaiden palvelimet olivat N-Centralissa ja valvonnan piirissä. Asiakkaiden palvelimilla oli asennettuna luotain, joka mahdollistaa palvelimien ja N- Central-palvelimen välisen tiedon kulkemisen. Valvonnassa on tähän asti käytetty palvelujen oletusarvoja, jonka takia turhia hälytyksiä on tullut liikaa. Niiden seasta on hidasta ja vaikeaa löytää olennaisia hälytyksiä. Verkkolaitteet eivät olleet valvonnan piirissä. Selvitettävänä on verkkolaitteiden tuonti N-Centraliin ja SNMP-asetusten selvittäminen sekä N-Centralissa että valvottavilla laitteilla. Sen lisäksi raja-arvoja säädetään ja järkeistetään sekä mietitään kenelle hälytysten pitäisi mennä. 5.1 Mitä valvotaan? Eri laitetyypeiltä valvotaan erilaisia asioita, mutta laitetyyppien kesken valvonnan kohteet ovat hyvin samanlaisia. Yleisimpiä palvelimilta valvottavia ominaisuuksia ovat yhteys N-Central-palvelimeen, suorittimen kuormitus, muistin käyttö, levyjen, aktiivihakemiston, varmuuskopioiden ja DNS:n tilat. Lista useimmiten valvottavista ominaisuuksista on liitteissä (liite 1). Palomuureilta ja kytkimiltä valvottavat ominaisuudet ovat pitkälti samoja kuin palvelimiltakin valvottavat perusasiat. Niitä ovat mm. yhteys N-Central-palvelimeen ja suorittimen ja muistin käyttö. Näiden lisäksi palomuureilta valvotaan päälläoloaikaa, ASDM:n ja ohjelmiston versioita, aktiivisten VPN-tunnelien määrää sekä VPN-käyttäjien määrää. Kytkimeltä ja palomuurilta valvotaan myös porttien tilaa sekä pakettien hävikkiä. 5.2 Miten valvonta toteutetaan? Valvonnan käyttöönotto N-Centralissa tapahtuu osin manuaalisesti ja osin automaattisesti. Valvonnan toteutus aloitetaan lisäämällä laite N-Centraliin. Palvelimen tapauksessa asennetaan luotain, joka on yhteydessä N-Central-palvelimeen. Verkkolaite tuodaan N- Centraliin käyttäen laitteen IP-osoitetta (kuva 6).
25 25 KUVA 6. Verkkolaitteen lisäys N-Centraliin Laitteen lisäyksen jälkeen N-Central asettaa säännön laitteelle sen laitetyypin perusteella. Laitetyyppi voidaan myös asettaa manuaalisesti. Sääntö määrää minkälaisia valvontamalleja laitteelle asetetaan. Valvontamalli pitää sisällään useita valvontapalveluita. Esimerkkinä on valvontamalli Cisco hardware status, joka pitää sisällään suorittimen, tuulettimen, muistin ja virtalähteen valvontapalvelut. Hälytysasetuksia voidaan muuttaa valvontaan sopivaksi ja ne otetaan käyttöön sääntöjen kautta. Valvonnan käyttöönottoprosessi on alla myös kuvana (kuvio 4). Hälytysasetuksissa määritetään kenelle ilmoitukset menevät ja kuinka usein. Opinnäytetyön toteuttamisen aikana hälytykset lähetetään kolmihenkiselle valvontatiimille, jonka jäsenet reagoivat hälytyksiin ja delegoivat tapauksia eteenpäin muille työntekijöille. Kun valvontainformaatiota on saatu riittävän pitkältä ajalta, voidaan raja-arvoja entisestään tiukentaa, jonka jälkeen hälytykset voidaan ohjata suoraan Triuvaren it-tuen sähköpostiin. Valvontailmoituksen analysointi vähentää turhien hälytysten määrää, joten it-tuki ei rasitu liikaa hälytyksistä.
26 26 KUVIO 4. Valvonnan käyttöönottoprosessi SNMP-valvonta vaatii laitteelta ja N-Centralilta toisiaan vastaavat asetukset (kuva 7). Niissä määritetään SNMP:n versio ja portti, joka on oletuksena UDP-portti 161. Valtuutusta varten tehdään käyttäjä. Todennusta varten valitaan protokolla, joita N-Centralissa on valittavissa kaksi: MD5 ja AES1. Sen lisäksi valitaan salausprotokollaksi joko DES tai AES. Verkkolaitteille asetetaan identtiset asetukset.
27 27 Kuva 7. N-Centralin SNMP-asetusten määritys Suurin osa valvontainformaatiosta saadaan N-Centralin monipuolisten valmiiden valvontamallien perusteella. Palvelinten kohdalla ei ole käytössä kustomoituja valvontamalleja tai palveluita. Liite 1 sisältää yleisimmin käytössä olevat valvontamallit. Verkkolaiteita varten luodaan valvontamalli jokaista valvottavaa laitetyyppiä kohden. Verkkolaitteiden valvontamallien valvontapalvelut ovat N-Centralin kehittämiä. Jatkokehityksenä aiotaan luoda laitteille kustomoituja valvontapalveluita, joiden avulla saadaan edistyneemmiltä laitteilta enemmän tietoa (kuva 8). Esimerkiksi Ciscon ASA 5512-X:n lämpötilaa ja tuulettimien tilaa on mahdollista valvoa.
28 28 KUVA 8. Kustomoidun valvontapalvelun luonti N-Centralissa Kustomoitujen valvontapalveluiden tekemisen tueksi täytyy hankkia SNMP-selainohjelma, jonka avulla laitteilta voidaan hankkia objektitunnisteet, joiden perusteella kustomoidut palvelut tehdään. Toisena vaihtoehtona on käyttää Linux-palvelinta SNMP-informaation keräämiseen.
29 29 6 POHDINTA Opinnäytetyön tavoitteen mukaisesti selvitettiin Triuvare Oy:lle miten N-Centralissa voidaan ottaa käyttöön SNMP-valvonta asiakkaiden verkkolaitteille ja miten palvelinten valvontaa voisi hienosäätää. Saatiin tehtyä valvonta, jonka avulla voidaan tarjota asiakkaille parempaa palvelua sekä säästää Triuvaren ja asiakkaan kustannuksissa. Opinnäyteyön puitteissa verkkolaitevalvonta saatiin toimintaan höydyntämällä N-Centralin omia valvontamalleja ja palveluita. Laitevalvonta helpottaa Triuvaren työntekijöiden työtä, sekä säästää aikaa ja vähentää kustannuksia. Asiakkaiden laitteiden toiminta on turvattu aiempaa paremmin. Sekä teorian, että toteutuksen osalta opinnäytetyö oli tekijälle haastava. Protokollan pitkän historian ja suhteellisen vähäisen kehityksen vuoksi iso osa dokumenteista ovat vanhoja, jo 1990-luvulta. Ne keskittyvät pääsääntöisesti varhaisten versioiden toimintaan. Yleisellä tasolla SNMPv3-protokollaa ei ole maailmalla otettu niin laajasti käyttöön kuin kannattaisi, joka on tietoturvan kannalta huolestuttavaa. Osasyynä sen käyttöönoton hitauteen on varmasti ollut dokumentaation vähyys. N-Centralin ei maksullisuutensa takia hallinta-asemana ole kovin tunnettu. Tiedonhaku N-Centralista verrattuna esimerkiksi Cactiin ja Nagiokseen on huomattavasti haastavampaa. Tiedon vähyyden vuoksi toteutus tapahtuikin pitkälti yrityksen ja erehdyksen kautta. Jatkokehityksenä valvontaan voisi ottaa lisää laitteita, kuten verkkoasemia, Ciscon Merakeita ja enemmän erilaisia kytkimiä ja palomuureja. Valvontaprosessista kannattaisi myös tehdä selkeä ohjeistus, jotta muutkin työntekijät osaavat ottaa valvonnan laitteilla käyttöön. Suuren laitemäärän vuoksi voidaan todeta, että asiakkaiden kaikkien eri laitetyyppien valvonnan käyttöönottaminen opinnäytetyön puitteissa olisi ollut liian iso kokonaisuus. Valvontaan tällä erää valittujen laitteiden osalta opinnäytetyön toteutus sujui hyvin.
30 30 LÄHTEET Case, J., Fedor, M., Schoffstall, M. & Davin, J RFC-dokumentti. Cambridge: Massachusettsin teknillinen korkeakoulu. Luettu Cisco Networking Basics: What You Need To Know Blogi. Luettu Hakala, M. & Vainio M Tietoverkon rakentaminen. Porvoo: WS Bookwell. Liu, A Firewall Design and Analysis. Computer and Network Security - Vol. 4. River Edge, New Jersey: World Scientific Publishing Co. Mauro, D. & Schmidt, K Essential SNMP. Kalifornia: O Reilly Media Oy. N-Central is software for better IT service N-Central N-Ablen esittely. Kanada: N-Central N-Able. Luettu Open Source Server Monitoring Tools Cacti, Zabbix, Nagios Blogi. Iso-Britannia: CloudStats.me. Luettu Simoneau, P SNMP network management. New York: McGraw-Hill. Tilner, J. N-Central New Look and Feel Blogi. Kanada: N-Central N-Able. Luettu
31 31 LIITTEET Liite 1. Valvottavat ominaisuudet laitetyypeittäin Valvottavan laitteen tyyppi Palvelin Palvelin Palvelin Palvelin Palvelin Palvelin Palvelin Palvelin Palvelin Palvelin Palvelin Palvelin Palvelin Palomuuri/Kytkin Palomuuri/Kytkin Palomuuri/Kytkin Palomuuri Palomuuri Palomuuri/Kytkin Palomuuri Palomuuri Palomuuri/Kytkin Palomuuri/Kytkin Valvottava ominaisuus Aktiivihakemiston tila DHCP:n tila DNS:n tila Levy Muisti Päivitysten tila SQL:n toiminta Suoritin Tuuletinten tila Varmistusten tila Virtalähteen tila Virustorjunnan tila Yhteys N-Central-palvelimeen Muisti Virtalähde Yhteys N-Central-palvelimeen ASDM:n versio Käytettävyysaika Ohjelmistoversio Pakettien hävikki Porttien tila Suoritin VPN-putkien määrä
FuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Ulkoistustoimittajan valvontapalvelu. Ville Mannonen / DataCenter Finland
Ulkoistustoimittajan valvontapalvelu Ville Mannonen / DataCenter Finland Datacenter Finland Oy Vuonna 2003 perustettu konesalipalveluita tuottava yritys Tarjoaa asiakkaileen korkean käytettävyyden konesalipalveluita
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa
Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO
Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO Opinnäytetyö KESKI-POHJANMAAN AMMATTIKORKEAKOULU Puutekniikan koulutusohjelma Toukokuu 2009 TIIVISTELMÄ OPINNÄYTETYÖSTÄ Yksikkö Aika Ylivieska
Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
in condition monitoring
Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä
Directory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
Opinnäytetyön Loppuseminaari 18.4.2013 klo 8
Opinnäytetyön Loppuseminaari 18.4.2013 klo 8 Opinnäytetyön nimi: Nagios Verkonvalvonta & IP SLA Ville Leppänen & Tomi Tähti TI09TIVE Toimeksiantaja yritys: Nuuka Solutions Ohjaava opettaja: Martti Kettunen
Työasemien hallinta Microsoft System Center Configuration Manager 2007. Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS
Työasemien hallinta Microsoft System Center Configuration Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS IT Education Center Agenda Yleistä työasemien hallinnasta Työasemien hallinta
Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Julkaisun laji Opinnäytetyö. Sivumäärä 43
OPINNÄYTETYÖN KUVAILULEHTI Tekijä(t) SUKUNIMI, Etunimi ISOVIITA, Ilari LEHTONEN, Joni PELTOKANGAS, Johanna Työn nimi Julkaisun laji Opinnäytetyö Sivumäärä 43 Luottamuksellisuus ( ) saakka Päivämäärä 12.08.2010
Tikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Voidaksesi käyttää taloyhtiön laajakaistaverkkoa
Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
Tulostimen hallintaohjelmisto MarkVision
Tulostinohjelmisto ja apuohjelmat 1 Tulostimen hallintaohjelmisto MarkVision Windows 95/98/2000-, Windows NT 4.0- ja Macintosh-käyttöjärjestelmien MarkVision toimitetaan tulostimen mukana Drivers, MarkVision
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
Security server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
Pilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit
Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.
OSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Antti Parkkinen ICTLAB tuotantoverkon IPv6 toteutus Projektiopinnot kevät 2011 SISÄLLYS 1 JOHDANTO 3 2 TUTUSTUMINEN IPV6 OSOITTEISIIN
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi.
Onko sinun yritykselläsi jo tietotekniikka Palveluksessa? vtoasp -palvelun avulla siirrät tietojärjestelmäsi haasteet ammattilaisten hoidettaviksi. vtoasp -palvelu 1) Huolehtii yrityksesi tietojärjestelmän
The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka
The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto
Security server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2011 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Kristopher Vuorela UBUNTUN ASENNUS JA ALKEET 206101312 Linux järjestelmät Lukukausi: Kevät 2015 Työ valmistui: 15.04.2015
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 SISÄLLYS 1 JOHDANTO 3 2 WWW-PALVELIMEN TOIMINTA 4 3 OMINAISUUDET
Maailman ensimmäinen Plug & Go etäyhteyslaite
Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun
Option GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti
Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP
Visual Case 2. Miika Kasnio (C9767) 23.4.2008
Visual Case 2 Miika Kasnio (C9767) 23.4.2008 Työn tarkasti: Jouni Huotari 24.4.2008 1 SISÄLTÖ 1. TYÖN LÄHTÖKOHDAT... 2 2. PERUSTIEDOT... 2 3. ASENTAMINEN... 2 4. OMINAISUUDET... 3 4.1. UML-kaaviot... 4
Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin
Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin Tampereen teknillinen yliopisto 28.1.2010 Jouni Vuorensivu Remion Ltd. www.remion.com jouni.vuorensivu@remion.com Jouni Vuorensivu
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
Verkottunut suunnittelu
Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset
S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory
S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen
Written by Administrator Monday, 05 September 2011 15:14 - Last Updated Thursday, 23 February 2012 13:36
!!!!! Relaatiotietokannat ovat vallanneet markkinat tietokantojen osalta. Flat file on jäänyt siinä kehityksessä jalkoihin. Mutta sillä on kuitenkin tiettyjä etuja, joten ei se ole täysin kuollut. Flat
Tietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen
Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?
Innovaatiivinen hallinta Saimaan ja Atlantin rannalla. Case: I-SSHP & Walter Reed Army Medical Center
Innovaatiivinen hallinta Saimaan ja Atlantin rannalla Case: I-SSHP & Walter Reed Army Medical Center Vain sitä voi hallita, mitä voi mitata Mitä yhteistä? Walter Reed Army Medical Center, Washington DC,
Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje 16.11.2007
Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen Käyttöohje 16.11.2007 2 SISÄLLYS 1. NET BASE... 3 2. YHTEYS NET BASEEN KÄYTTÄMÄLLÄ RS232 - SARJALIIKENNETTÄ... 4 3. YKSITYISKOHTAISET
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla
KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
Liite 1: KualiKSB skenaariot ja PoC tulokset. 1. Palvelun kehittäjän näkökulma. KualiKSB. Sivu 1. Tilanne Vaatimus Ongelma jos vaatimus ei toteudu
Liite 1: skenaariot ja PoC tulokset 1. Palvelun kehittäjän näkökulma Tilanne Vaatimus Ongelma jos vaatimus ei toteudu Palvelun uusi versio on Palveluiden kehittäminen voitava asentaa tuotantoon vaikeutuu
T-110.4100 Tietokoneverkot kertaus
kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys
Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa
Älykästä kulunvalvontaa e Acces toimii asiakkaan omassa tietoverkossa Perinteisen kulunvalvonnan seitsemän pullonkaulaa eli miksi useat yritykset eivät ole hankkineet kulunvalvontajärjestelmää? 1. Koska
Osaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.
TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 1.8.2018 31.12.2018 29.6.2018 1 Sisällys... 1 Työvälineohjelmat... 2 peruskäyttö, 7 osp... 2 tehokäyttö, 8 osp... 2 Käyttöjärjestelmät... 3 käyttöjärjestelmän
Linux palomuurina (iptables) sekä squid-proxy
Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in
Vaivattomasti parasta tietoturvaa
Vaivattomasti parasta tietoturvaa BUSINESS SUITE Tietoturvan valinta voi olla myös helppoa Yrityksen tietoturvan valinta voi olla vaikeaa loputtomien vaihtoehtojen suossa tarpomista. F-Secure Business
TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille
ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun verkkolaitteet yhdistetään toisiinsa internetin yli, yhteys ei muodostu automaattisesti» Yhteyden muodostus perinteisesti on vaatinut
Sisällysluettelo 4 ONGELMATILANTEIDEN RATKAISUT... 12
Sisällysluettelo 1 YLEISTÄ... 2 1.1 Vastuuvapauslauseke ja takuun rajoitus... 2 1.2 Tarvittavat varusteet... 2 1.3 Etäohjattavat toiminnot... 3 2 SOVELLUKSEN ASENTAMINEN JA ALKUASETUKSET... 4 2.1 Sovelluksen
Xerox Device Agent, XDA-Lite. Pika-asennusopas
Xerox Device Agent, XDA-Lite Pika-asennusopas XDA-Liten esittely XDA-Lite on ohjelmisto, jolla kerätään laitetietoja ja sen päätehtävänä on lähettää automaattisia mittarilukemia laskutuksen tarkkuuden
Sisäänrakennettu tietosuoja ja ohjelmistokehitys
Sisäänrakennettu tietosuoja ja ohjelmistokehitys Petri Strandén 14. kesäkuuta, 2018 Petri Strandén Manager Cyber Security Services Application Technologies Petri.stranden@kpmg.fi Petri vastaa KPMG:n Technology
Cube. Kulunvalvonta ja murtovalvonta
Cube Kulunvalvonta ja murtovalvonta Etähallittu kulunvalvonta ja murtovalvonta Meidän huomio on tehdä vähittäiskaupan hallinnasta helpoksi. Ja kun sanomme helpoksi, tarkoitamme myös sitä. Siksi olemme
Yleistä tietoa Windows tehtävästä
Yleistä tietoa Windows tehtävästä Tehtävänäsi on asentaa ja konfiguroida yrityksen Windows ratkaisuihin perustuva ITympäristö. Käytä salasanana Qwerty123, jos ei ole muuta pyydetty. Käytössäsi on Hyper-V
TIETOKONEET JA VERKOT. 15.5.2013 v.1.4
Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa erityisesti kotimaassaan ja tällä kertaa Joensuuhun. Paten Bitti tuottaa sovelluksia pääasiallisesti
Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:
Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
Kattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
Tietoliikenne II (2 ov)
Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin
VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN
VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai
INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
Kuva maailmasta Pakettiverkot (Luento 1)
M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko
EASY PILVEN Myynnin opas - Storage IT
EASY PILVEN Myynnin opas - Storage IT EASY Pilvi EASY Tiedostopalvelin: Tiedostojen tallennukseen ja jakamiseen soveltuva monipuolinen järjestelmä EASY Pilvipalvelin: Täysiverinen, skaalautuva käyttöjärjestelmän
VERKONVALVONTAJÄRJESTELMÄN KÄYTTÖÖNOTTO
VERKONVALVONTAJÄRJESTELMÄN KÄYTTÖÖNOTTO Case: Lahti Energia Oy LAHDEN AMMATTIKORKEAKOULU Tekniikan ala Tietotekniikka Tietoliikennetekniikka Opinnäytetyö Kevät 2015 Janne Tammelin Lahden ammattikorkeakoulu
Tikon Ostolaskujenkäsittely versio 6.2.0
Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen
Unix-perusteet. Tiedosto-oikeudet
Unix-perusteet Tiedosto-oikeudet Tietoturvaan liittyviä seikkoja kulunvalvonta kellä oikeus päästä laitteiden luokse käyttöoikeudet käyttäjätunnus & salasana tiedostojärjestelmän oikeudet unixissa omistajan,
Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa
Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä?
Se edullisempi tietokanta Miten voin selvittää säästömahdollisuuteni ja pääsen hyötymään niistä? Rasmus Johansson rasmus.johansson@microsoft.com Ratkaisumyyntipäällikkö (Sovellusalusta) Microsoft Oy Miten
erasmartcardkortinlukijaohjelmiston
erasmartcardkortinlukijaohjelmiston asennusohje Sisällysluettelo 1. erasmartcard... 2 2. erasmartcard-ohjelmiston normaali asennus... 3 2.1. Ennen asennusta... 3 2.2. Asennus... 3 3. Muut asennustavat...
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa
1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat
Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat Teollisuusautomaation tietoturvaseminaari Purchasing Manager, Hydro Lead Buyer, Industrial Control Systems 1 Agenda / esityksen tavoite
AirPrint-opas. Tämä käyttöopas koskee seuraavia malleja:
AirPrint-opas Tämä käyttöopas koskee seuraavia malleja: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Versio A FIN Kuvakkeiden selitykset Tässä käyttöoppaassa
WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010)
WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 24.8.2010) WELHO-LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen 19.5.2010) 2 (3) WELHO-LAAJAKAISTAPALVELUIDEN
JOVISION IP-KAMERA Käyttöohje
JOVISION IP-KAMERA Käyttöohje 1 Yleistä... 2 2 Kameran kytkeminen verkkoon... 2 2.1 Tietokoneella... 2 2.2 Älypuhelimella / tabletilla... 5 3 Salasanan vaihtaminen... 8 3.1 Salasanan vaihtaminen Windows
Luennon aiheet. Verkonhalllinta. Tukihenkilöstö vs hallittavat laitteet. Perinteinen verkonvalvonta. Verkonhallinta (OSI) Verkonhallinnan osa-alueet
Luennon aiheet Verkonhalllinta 67LHWROLLNHQQHYHUNRW 0DUNXV3HXKNXUL Verkonvalvonta Verkonhallinta SNMP Hallintalaitteet Vianselvityslaitteet 3.12.1997 TKK / Markus Peuhkuri 2 Perinteinen verkonvalvonta
Salausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
Palvelinten hallinta SNMP-protokollan avulla
Palvelinten hallinta SNMP-protokollan avulla Malvisto, Antti 2011 Leppävaara Laurea-ammattikorkeakoulu Laurea Leppävaara Palvelinten hallinta SNMP-protokollan avulla Malvisto Antti Tietojenkäsittelyn koulutusohjelma
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa!
Hyödynnä DPS- ja SA-setelit Azure hybridipilvi-palveluiden suunnittelussa ja testauksessa! Onregon DPS-työpajat ovat Microsoft Enterprise Agreement asiakkaille sopivia työpajoja, joiden maksamiseen voi
KÄYTTÖTAPAUSLUETTELO. Valitse Yammer sosiaaliseksi työtilaksi, niin yhteistyö, innovaatio ja sitoutuminen sujuvat itsestään.
KÄYTTÖTAPAUSLUETTELO Valitse Yammer sosiaaliseksi työtilaksi, niin yhteistyö, innovaatio ja sitoutuminen sujuvat itsestään. Yammer-käyttötapausluettelo Yammer on sosiaalinen työtila se helpottaa päivitysten
Salasanojen hallinta. Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION
Salasanojen hallinta Salasanojen hallintaopas RESTAURANT ENTERPRISE SOLUTION Restaurant Enterprise Solution Asiakirjan tarkoitus Tämä asiakirja kertoo tarvittavat säännöt kuinka hallinnoida RES salasanoja
Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010
Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen 15.11.2010 1 Agenda Triuvare lyhyesti Muutama käytännön esimerkki Microsoftin BPOS-palvelun käytöstä Palvelun käyttöönotto, ylläpito ja tuki mitä käytännössä
Järjestelmäarkkitehtuuri (TK081702) Web Services. Web Services
Järjestelmäarkkitehtuuri (TK081702) Standardoidutu tapa integroida sovelluksia Internetin kautta avointen protokollien ja rajapintojen avulla. tekniikka mahdollista ITjärjestelmien liittämiseen yrityskumppaneiden
Javan asennus ja ohjeita ongelmatilanteisiin
Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään
Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation
Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä
Avoimet standardit ja integraatio
Avoimet standardit ja integraatio Avoimet standardit ja integraatio Trendin ainutlaatuinen lähestymistapa avoimiin standardeihin ja integraatioon tarjoaa odottamasi hyödyt, sekä markkinoiden johtavat innovaatiot
Taitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2
AinaCom Skype for Business Asennusohje Sivu 1/10 Sisällysluettelo 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 2 Windows työasemat... 2 2.1 Windows työasemavaatimukset...
TEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ TIETOVERKON VALVONTA SNMP-PROTOKOLLAN AVULLA
TEKNIIKAN JA LIIKENTEEN TOIMIALA Tietotekniikka Tietoliikennetekniikka INSINÖÖRITYÖ TIETOVERKON VALVONTA SNMP-PROTOKOLLAN AVULLA Työn tekijä: Lauri Jurvanen Työn valvoja: Jukka Louhelainen Työn ohjaaja: