Langattoman verkon tietoturvahaasteet ylioppilaskirjoituksissa

Koko: px
Aloita esitys sivulta:

Download "Langattoman verkon tietoturvahaasteet ylioppilaskirjoituksissa"

Transkriptio

1 Langattoman verkon tietoturvahaasteet ylioppilaskirjoituksissa Julius Stenros, CCNA, GWAPT, ACFE Pasi Koistinen, GXPN, GCWN, CISA, CISSP, CRISC, CISM

2 Sisällys Yhteenveto... 3 Langattoman verkon tietoturvahaasteet... 4 Konfiguraatiovirheet... 4 Suositukset... 4 Riittämätön tiedonsiirtokapasiteetti... 4 Suositukset... 5 Fyysinen turvallisuus... 6 Suositukset... 6 Valetukiasema... 6 Salakuuntelu... 7 Suositukset... 9 Välistävetohyökkäys... 9 Suositukset Palvelunestohyökkäykset Suositukset Verkon valvonnan puute Yhteenveto Versionhallinta... 15

3 Yhteenveto Tässä dokumentissa käsitellään langattoman tietoliikenneverkon tietoturvahaasteita sähköisessä ylioppilaskirjoituksessa. Tämän dokumentin tarkoitus on tukea Ylioppilastutkintolautakuntaa (YTL) päättämään voiko ylioppilaskirjoituksen koetilan lähiverkon rakentaa Wireless Local Area Network (WLAN) tekniikalla. Dokumentin sisältö koostuu tekniikan tuomien uhkien ja haasteiden riskeihin, niiden vaikutuksiin ja ratkaisuihin. Kun siirrytään langallisesta verkosta langattomaan, kasvaa vihamielisen käyttäjän hyökkäyspinta-ala. Sen lisäksi että langattomassa verkossa toimivat samat hyökkäykset kuin langallisessakin, tuo langattomat verkot mukanaan uusia hyökkäysmahdollisuuksia. Langallisista verkoista tutut hyökkäykset ovat myös osittain vaikeampi estää ja havaita, koska pääsy verkkoon ei ole enää samalla tavalla fyysisesti rajattu eikä asiakaslaitteita ole eriytetty omiin portteihinsa. Seuraava taulukko vetää yhteen langattomien verkkojen ongelmat, vaikutukset ja ratkaisumahdollisuudet. Ongelmia käsitellään seuraavissa kappaleissa yksityiskohtaisemmin. Ongelma Vaikutus Ratkaisu Konfiguraatiovirhe Verkkolaitteiden kaappaus ja vastausten manipulointi Riittämätön tiedonsiirtokapasiteetti Fyysinen turvallisuus Verkon saatavuuden estyminen Verkkolaitteiden kaappaus ja saatavuuden estyminen Verkkolaitteiden konfigurointi hyvien käytäntöjen mukaisesti Tukiasemien riittävä määrä, sijoittelu ja useita teknisiä asetuksia Estetään ulkopuolisten pääsy verkkolaitteisiin Valetukiasema Vastausten manipulointi Verkon fyysinen ja looginen valvonta Salakuuntelu Vastausten kopiointi Liikenteen ja salasanan vahva suojaus Välistävetohyökkäys Vastausten manipulointi ja verkon saatavuuden esto Verkon salasanan suojaus ja verkkolaitteiden turvallinen konfigurointi Palvelunestohyökkäys Verkon saatavuuden esto Verkon fyysinen ja looginen valvonta Valvonnan puute Hyökkäyksen havaitsemattomuus Taulukko 1: Yhteenveto haasteista Kohteelle sopivan valvonnan implementointi

4 Langattoman verkon tietoturvahaasteet Konfiguraatiovirheet Verkkolaitteet tulee konfiguroida hyvien tietoturvakäytäntöjen mukaisesti. Jos hyökkääjä kykenee hallitsemaan verkkoinfrastruktuuria puutteellisen konfiguraation vuoksi, lähes mikä tahansa verkkotason riski voi toteutua. Esimerkiksi, jos hyökkääjä saa etähallintaansa tukiasemaan, kytkimeen tai reitittimeen voi hän kontrolloida kaikkea verkkoliikennettä. Hyökkääjän hallitsemalla verkkolaitteella on mahdollista kaapata ja manipuloida liikennettä sekä estää yksittäistä henkilöä tai kaikkia liikennöimästä. Suositukset Verkkolaitteiden konfiguroinnissa tulee huomioida ainakin seuraavat asiat: Vaihtaa oletustunnukset ja käyttää salasanana mahdollisimman pitkää ja monimutkaista merkkijonoa Päivittää verkkolaitteen ohjelmisto mahdollisilla tietoturvapäivityksillä Poistaa käytöstä turhat palvelut, kuten TFTP, HTTP ja Telnet Pitää verkkolaitteiden asetukset yhdenmukaisina Eriyttää verkon hallintaliikenne asiakasliikenteestä VLAN:ien avulla Käyttää hallintaliikennettä vain suojattujen yhteyksien yli, kuten SSH ja HTTPS Rajata hallinta tiettyihin IP-osoitteisiin palomuurien avulla Riittämätön tiedonsiirtokapasiteetti Verkon saatavuus kokeen aikana on tärkeää koesuorituksen onnistumisen kannalta. Yhteyden saatavuusongelma aiheuttaa pahimmillaan kokeen keskeyttämisen. Riittävän tiedonsiirtokapasiteetin järjestäminen perustuu kokeeseen osallistuvien henkilöiden määrään ja siitä laskettavaan kapasiteettitarpeeseen. Suositeltu tapa hallita suurempaa langatonta verkkoa on käyttää kontrolleripohjaista ratkaisua, jossa kontrolleri on vastuussa yksittäisten tukiasemien hallinnasta. Sen avulla voidaan varmistaa mm. että tukiasemilla on yhtenäiset asetukset, tukiasemat eivät häiritse toisiaan ja että asiakaslaitteet ottavat yhteyden aina tukiasemaan, jossa on paras saatavuus. Institute of Electrical and Electronics Engineers (IEEE) standardi on kehittynyt vuosien varrella ja on tällä hetkellä laajasti käytössä

5 varsinkin taajuusalueilla 2.4GHz ja 5GHz. Yleisin sekä asiakaslaitteiden, että tukiasemien tukema taajuusalue on 2.4Ghz. Sen seurauksena se on myös ruuhkaisin. Tästä syystä asiakaslaitteet tulee aina ohjata vähemmän ruuhkautuneelle 5GHz alueelle mikäli mahdollista. 2.4GHz alue voidaan jakaa edelleen kolmeen toisiaan häiritsemättömään kanavaan. Yleisin implementaatio näistä on käyttää kanavaa 1, 6 ja 11. Tukiaseman tulisi aina tarjota sitä kanavaa, jossa on vähiten ulkopuolista häiriötä. Jotta koealue voidaan kattaa mahdollisimman hyvin tukiasemilla, tulee pitää huoli siitä, että vierekkäisillä tukiasemilla ei ole käytössä samaa kanavaa. Kontrolleripohjaisissa ratkaisuissa on mahdollista antaa kontrollerin ohjata dynaamisesti kanavia ja lähetystehoja, jotta verkon saatavuus on jatkuvasti mahdollisimman optimoitu. 2.4GHz tiedonsiirtonopeuksien asetuksissa (data rates) tulee ottaa huomioon mitä vanha b standardi tuo mukanaan. Nykyään lähes poikkeuksetta tuettu g standardi oli jatkokehitystä b standardille ja parantaa sen tiedonsiirtonopeutta. Langattomat tukiasemat ovat oletuksena taaksepäin yhteensopivia b standardin kanssa, jonka seurauksena vain b standaria tukevan laitteen liittyessä verkkoon laskee kaikkien muiden asiakaslaitteiden tiedonsiirtonopeus. Tämä johtuu siitä, että tukiaseman tukemat tiedonsiirtonopeudet ovat jaettu kahteen osaan. Pakolliseen (mandatory) ja tuettuun (supported). Asiakaslaitteen on pystyttävä muodostamaan tukiasemaan yhteys jollain pakollisista tiedonsiirtonopeuksista. Kaikki hallinta, multicast ja broadcast liikenne suoritetaan pakollisen nopeuden yli, jonka seurauksena mennään aina hitaimman mukaan b standardin pienin mahdollinen pakollinen nopeus on 1Mbit/s, joten pahimmassa tapauksessa langattoman verkon tiedonsiirtonopeus putoaa hallinta- ja yleisviestien osalta erittäin hitaaksi. Mikäli tukiasema tukee yksittäisten tiedonsiirtonopeuksien hallintaa, tulee pakollisista nopeuksista karsia ainakin hitaimmat pois. Mikäli yksittäisten nopeuksien hallinta ei ole teknisesti tuettu, voidaan harkita b standardin poistamista käytöstä jos langaton verkko ruuhkaantuu ja asiakaslaitteista löytyy tuki g:lle. Suositukset Langattoman verkon pystyttämisessä tulee huomioida ainakin seuraavat asiat: Tukiasemia asennetaan kokeeseen osallistuvien henkilöiden lukumäärän perusteella riittävä määrä Suurta tukiasemaverkkoa tulee hallita kontrolleripohjaisella ratkaisulla Asiakaslaitteet ohjataan ensisijaisesti 5GHz taajuudelle

6 2.4GHz taajuudella käytetään vähiten ulkopuolista häiriötä vastaanottavia kanavia Mandatory data rates asetuksista tulee karsia hitaimmat nopeudet Mahdollisuuksien mukaan b tuki tulee ottaa pois päältä Fyysinen turvallisuus Tukiasemat ja siihen liittyvä muu verkkoinfrastruktuuri tulee sijoittaa koetilaan ja sen välittömään läheisyyteen niin, että ulkopuolisilla ei ole pääsyä niihin. Sen lisäksi, että hyökkääjä voi irrottaa itse tukiaseman ja täten estää muiden pääsyn siihen, voi hyökkääjä myös irrottaa mahdollisen tukiaseman virtaa syöttävän Power over Ethernet (PoE)- injektorin tai tukiasemaan menevän kaapelin laitekaapissa tai muussa sijaitsevasta kytkimestä. Fyysinen turvallisuus tulee ottaa huomioon hyvissä ajoin ennen koetilaisuutta, koska jos hyökkääjän tavoite ei ole estää verkkoliikennettä, vaan manipuloida sitä, on mahdollista että hyökkääjä voi esimerkiksi sarjakaapelilla kopioida tai muokata tukiaseman tai muun verkkolaitteen konfiguraatiota ja sen kautta saada pääsyn verkkolaitteisiin itse koetilaisuudessa. Tukiasemat tulee sijoittaa sellaisiin paikkoihin, että ne on mahdollisimman vaikea irrottaa tai käsitellä. Myös tukiasemille menevät kaapelit tulee suojata jottei hyökkääjä voi teeskennellä verkkolaitetta. Kytkimet ja muut verkkolaitteet tulee mahdollisuuksien mukaan olla lukituissa laitekaapeissa. Suositukset Seuraavat verkkolaitteet, niiden kaapelit sekä komponentit tulee sijoittaa ulkopuolisten ulottumattomiin hyvissä ajoin ennen koetilaisuutta: Kytkimet Reitittimet Tukiasemat PoE-injektorit Verkonvalvontalaitteet Valetukiasema Hyökkääjän on mahdollista tuoda koetilaan tai sen lähelle oma tukiasemansa, joka mainostaa samannimistä verkkoa, kuin koeverkon tukiasemat. Uhrilla ei ole tapaa erotella oikeita tukiasemia valetukiasemista ja täten saattaa erehtyä liittymään hyökkääjän hallitsemaan tukiasemaan. Valetukiaseman kautta hyökkääjä voi salakuunnella ja manipuloida tai vaihtoehtoisesti häiritä uhrin liikennettä.

7 Valetukiasemien havaitsemiselle on kontrolleripohjaisissa ratkaisuissa tapoja ja mikäli käy ilmi, että kyseessä on vihamielinen tukiasema, on myös mahdollista lähettää siihen liittyville asiakaslaitteille häirintäviestejä, jottei ne liikennöisi siihen (rogue ap containment). Fyysinen turvallisuus pätee valetukiasemienkin kohdalla, koska hyökkääjän tulee saada pääsy tilaan, jotta valetukiasema saadaan paikalleen. Huomioitavaa kuitenkin on, että radiotaajuudet menevät rakenteiden läpi, joten valetukiasema on mahdollista sijoittaa myös hieman koetilan ulkopuolelle, esimerkiksi ikkunan taakse. Ennen koetilaisuutta ja mahdollisuuksien mukaan sen aikana voidaan esim. tarkastella koetilan radiotaajuuksia mahdollisten valetukiasemien varalta. Salakuuntelu Langattoman verkon rakenteen vuoksi se on erittäin altis salakuuntelulle. Asiakaslaitteet kuulevat toistensa radioaallot ja täten niillä on mahdollisuus analysoida toistensa liikennettä. Mikäli asiakaslaitteen ja tukiaseman välinen liikenne on selkokielistä, voi hyökkääjä kopioida uhrin vastaukset. Liikenne täytyy siis salata. Langattoman liikenteen salaukselle on ollut useita eri ratkaisuja. Salaamaton langaton WLAN: Salauksen käyttämättä jättäminen langattomassa yhteydessä johtaa siihen, että kuka tahansa voi kuunnella, muokata ja aktiivisesti lähettää viestejä verkkoon mistä tahansa päätelaitteesta. Tämä tarkoittaisi sitä, että käytännössä koetilanteen mihinkään koetilaisuuden tietoliikenteeseen ei voitaisi kohtuudella luottaa. Näin ollen salaamattoman WLAN verkkoyhteyden käyttö on koetilanteessa poissuljettu mahdollisuus. Wired Equivalent Privacy (WEP) salausalgoritmin heikkoudet ovat niin vanhoja, että standardijärjestö IEEE julisti sen jo kymmenen vuotta sitten riittämättömäksi. Algoritmin heikkouden vuoksi salausavain on helposti murrettavissa joko passiivisesti salakuuntelemalla liikennettä, tai vaihtoehtoisesti aktiivisesti lähettämällä tietyntyyppisiä viestejä verkkoon. Passiivinen salausavaimen murtaminen vie enemmän aikaa, mutta se on mahdoton tunnistaa. Tänä päivänä WEP -suojattujen verkkojen vastaan hyökkäämiseen löytyy lukuisia työkaluja, jotka ovat erittäin nopeita ja joiden käyttö ei vaadi hyökkääjältä ymmärrystä salausalgoritmin toiminnasta tai protokollasta jonka päällä se toimii. Wi-Fi Protected Access (WPA) -protokolla korvasi WEP:in, mutta sen turvallisuudessa on havaittu tietyissä tapauksissa heikkouksia. Salausavain on mahdollista murtaa automatisoidulla työkalulla, joka yrittää arvata avaimen. Salausavain lasketaan salasanan ja tukiaseman

8 mainostaman verkkotunnuksen (SSID) pohjalta ja sen laskeminen vie huomattavan määrän resursseja. WPA-hyökkäyksessä käytetään tyypillisesti ns. rainbow tableja, jossa salausavain on laskettu valmiiksi yleisten verkkotunnusten ja salasanojen perusteella. Esilaskettujen rainbow tablejen avulla hyökkäys sujuu nopeammin. Koska avain muodostuu osittain verkkotunnuksesta (SSID), on suositeltavaa, että SSID muutetaan joksikin ei-yleiseksi merkkijonoksi. Käytännössä tämä tarkoittaisi sitä, että kullakin koetilanteella tulisi mielellään olla erilainen SSID arvo, jotta esilasketun rainbow tablen tekeminen kyseiselle SSID:lle ei olisi etukäteen mahdollista. Salausavain tulee myös valita mahdollisimman pitkäksi ja vaikeaksi arvata. Toinen WPA-algoritmin heikkous johtuu Temporal Key Integrity Protocol:ista (TKIP), jonka tehtävä on huolehtia yksittäisten viestien salauksesta, muuntamattomuudesta ja toistamattomuudesta. Heikkouden avulla hyökkääjä voi tietyssä tapauksessa lähettää verkkoon omia viestejään, joiden seurauksena verkkoliikenteen kulkua voi manipuloida. TKIP:in korvaajaksi tuli Counter Mode Cipher Block Chaining Message Authentication Code Protocol (CCMP), joka on Advanced Encryption Standard (AES) -pohjainen salausalgoritmi. CCMP on osa WPA2 standardia ja toistaiseksi sitä pidetään tietoturvallisena. Suositeltavin verkon salausstandardi onkin tällä hetkellä WPA2. WPA2 on huolellisesti toteutettuna toistaiseksi riittävän turvallinen useimpiin tarkoituksiin ja suositeltava vaihtoehto salausmekanismiksi. Liikenteen salaamisen lisäksi käytännössä tarvitaan jokin salainen avain, jota käytetään verkkoon liityttäessä laitteiden tunnistamiseen tai muu mekanismi jolla verkkoon liittyjät tunnistetaan luotettavasti. Verkkolaitteistot tarjoavat useita erilaisia tapoja autentikointiin riippuen valmistajasta ja laitemallista. Tunnistamismekanismit jakautuvat karkeasti kahteen kategoriaan: 1. Tunnistaminen lähiverkossa ilman tunnistuspalvelinta. Esim, PSK (Pre-shared key), tunnetaan myös nimellä WPA-Personal a. Käyttökohteena on yleensä pientoimistoympäristö, jossa jaetaan sama salasana kaikille työasemille. b. Langattoman verkon salasanasta muodostetaan 256 bittinen verkon salausavain 2. Tunnistaminen käyttäen tunnistuspalvelinta, esim 802.1X, joka tunnetaan myös nimellä WPA-Enterprise a. Käyttökohteena laaja monimutkainen verkkoympäristö b. Tunnistaminen tapahtuu RADIUS-protokollalla autentikaatiopalvelimen avulla. c. Tunnistamisessa käytetään jotakin EAP-laajennusta (esim EAP- TLS) WPS, WiFi protected setup ominaisuus tulisi kytkeä kaikista langattomista laitteista pois päältä, koska kyseinen ominaisuus on

9 tunnetusti helposti murrettavissa. WPS ohittaa WPA2-Personal ja WPA- Enterprise tunnistamisen, koska se tarjotaan vaihtoehtona helppokäyttöisyyden vuoksi. WPS:n murtaminen johtaisi siihen, että hyökkääjä tunkeutuu WLAN verkkoon. Jos verkot pystytetään koetilaan etukäteen, hyökkääjällä on runsaasti aikaa hyökkäyksen toteuttamiseen. MS-CHAPv2 autentikointimenetelmää ei tulisi käyttää, koska autentikoinnissa käytetty menetelmä voidaan murtaa verrattaen helposti. https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chapv2/ Suositukset Käytännössä useimmiten langattomien verkkojen turvaamiseksi tehdään seuraavat toimenpiteet: Käytetään WPA2 salausta (AES-CCMP) Käytetään 802.1X tunnistusta keskitetyn RADIUS -palvelimen kanssa Käytetään edellisten lisäksi erillistä VPN-yhteyttä ja tunnistamista langattoman verkon yli Välistävetohyökkäys Välistävetohyökkäyksessä (man-in-the-middle attack) asetutaan kahden osapuolen väliin ja salakuunnellaan tai muokataan liikennettä. Mikäli verkkoliikenne on vahvasti salattu voi hyökkääjä yrittää uskotella kahdelle osapuolelle olevansa juuri se osapuoli jolle he haluavat liikenteen lähettää. Web maailmassa on mahdollista asettua loppukäyttäjän ja palvelimen väliin ja kaapata salausavaimet molemmilta osapuolilta ja sen jälkeen salata liikenne kyseisillä avaimilla. Langattomassa verkossa väliin asetutaan eri tavoin, mutta perus idea säilyy samana, eli valehdellaan eri osapuolille liikennettä molempiin suuntiin. Ensimmäinen tapa hyökätä WPA2-suojattua langatonta verkkoa vastaan on käyttää hyväksi niin sanottua Hole196 -heikkoutta. Heikkouden nimi johtaa juurensa siitä, että se oli kuvattu standardin sivulla 196. Standardin mukaan kaikki langattoman verkon yleisviestit salataan kaikille yhteisellä salausavaimella (Group Temporal Key). Toisin sanoen samassa verkossa toimivat asiakaslaitteet voivat lähettää kaikille muille yleisviestejä. Langallisissa verkoissa tuttu Address Resolution Protocol (ARP)-spoofing hyökkäystekniikka toimii täten myös salatuissa langattomissa verkoissa. ARP-spoofing hyökkäyksessä myrkytetään uhrin ARP-taulu, joka sisältää tiedon siitä mikä MAC-osoite vastaa mitäkin lähiverkon IP-osoitetta. Jos hyökkääjä uskottelee uhrille, että oletusyhdyskäytävän vastaavan IP-

10 osoitteen MAC-osoite on hänen, lähettää uhri tämän jälkeen kaikki oletusyhdyskäytävälle menevät viestit hyökkääjän MAC-osoitteeseen. ARP-taulun myrkyttämisen voi toteuttaa sekä ARP kyselyn (ARP request) että ARP vastauksen (ARP reply) avulla. Käytännössä hyökkäys etenee ARP viestin lähetyksen jälkeen niin, että uhri salaa ja lähettää ensin viestin hänen ja tukiaseman välisellä salausavaimella tukiasemalle, josta tukiasema purkaa salauksen ja salaa viestin uudestaan hyökkääjän ja tukiaseman välisellä avaimella ja lähettää sitten hyökkääjälle. Tämän seurauksena hyökkääjän ei tarvitse edes koskaan selvittää kahdenkeskeisiä salausavaimia (Pairwise Transient Key). Joillain laitevalmistajilla on myös mahdollista asettaa langaton verkko client isolation -tilaan, jossa verkkoon liittyvät asiakaslaitteet eivät voi lähettää viestejä toisilleen. Tämä estää välistävetohyökkäyksen, mutta ARP-spoofingilla voi tämän jälkeen edelleen suorittaa palvelunestohyökkäyksen. Yleisviestien leviäminen tukiasemien välillä voidaan estää laitevalmistajasta riippuen kytkintasolla. Cisco:n laitteissa on mahdollista käyttää ominaisuutta switchport protected. Huomattavaa on, että hyökkääjän täytyy pystyä liittymään langattomaan verkkoon, jotta yleisviestejä voidaan lähettää. Tämän vuoksi verkon salasanan suojaus on tärkeää. Salattuun WLAN -verkkoon tulisi päästää liittymään vain sallittuja laitteita. Toinen tapa hyökätä WLAN lähiverkossa on käyttää Dynamic Host Configuration Protocol:lia (DHCP):tä. DHCP on protokolla, joka jakaa automaattisesti päätelaitteille IP-osoitteita, jotka niitä kysyvät. IPosoitteen mukana määritetään oletusyhdyskäytävä, eli laite johon lähetetään aliverkon ulkopuolinen liikenne. Mikäli hyökkääjä ehtii vastata DHCP-pyyntöihin ennen oikeaa palvelinta, voi hän määritellä itsensä oletusyhdyskäytäväksi. Tämän jälkeen uhrin kaikki liikenne voi päätyä hyökkääjälle. Toinen tapa hyväksikäyttää DHCP:tä on mainostaa uhreille hyökkääjän hallitsemaa Domain Name System:iä (DNS), jolloin hyökkääjä voi muuttaa haluamansa ihmisystävällisen internetin verkkotunnuksen vastaamaan hallitsemansa koneen IP-osoittetta. Hyökkääjän DHCP vastauksia on mahdollista suodattaa pudottamalla kaiken langattomasta verkosta tulevan liikenteen, joka on matkalla UDP portista 67 porttiin 68. Lisäturvaa on myös kannattavaa tehdä langallisen verkon puolelle, jossa voidaan määritellä mistä porteista DHCP vastauksia saa tulle (Cisco maailmassa ip dhcp snooping). Tämä estää langattomasta verkosta tulevien hyökkäysten päätymisen langalliseen verkkoon. Huomattavaa on, että DHCP:n toiminta ei ole rajattu vain IPv4 maailmaan, vaan sama koskee IPv6:tta. Moderneissa käyttöjärjestelmissä IPv6 on oletuksena päällä ja käytetään aina IPv4:n yli mikäli mahdollista. IPv6 tuo

11 mukanaan muitakin hyökkäysvektoreita, joiden yksityiskohtainen käsittely ei kuulu tämän dokumentin piiriin. Mikäli koeverkossa ei ole tarkoitus käyttää IPv6:tta, tulee se kytkeä pois päältä. Suositukset Välistävetohyökkäyksiä voi estää tai lieventää seuraavilla toimenpiteillä: Client isolation toiminnallisuus päälle tukiasemille Switchport protected asetus päälle tukiasemaportteihin Suodatetaan asiakkaalta tulevat DHCP-server viestit palomuurilla DHCP-snooping toiminnallisuus päälle kytkmille IPv6 tuki pois päältä kaikista verkko- ja asiakaslaitteista Langattomaan verkkoon liittymisen tekeminen mahdollisimman vaikeaksi ulkopuoliselle (katso salaukuuntelu) Palvelunestohyökkäykset DHCP:n toimintaa voi häiritä, jos hyökkääjä varaa kaikki jaettavat IPosoitteet. Tämän voi suorittaa automaattityökalulla, joka lähettää jatkuvasti uusia pyyntöjä DHCP-palvelimelle. Mikäli hyökkääjä varaa kaikki mahdolliset IP-osoitteet, asiakaslaitteet eivät saa osoitetta, jonka seurauksena niiden verkkoyhteys ei voi toimia (ilman, että ne määrittää käsin jokaiselle erikseen). Tietyillä laitevalmistajilla on mahdollista tarkastaa DHCP-pyyntöjen oikeellisuus vertaamalla lähettäjän MACosoitetta DHCP-pyynnössä olevaan MAC-osoitteeseen. Verkon toimintaa voi myös häiritä ilman verkkoon liittymistä. Hyökkääjä voi lähettää tukiasemalle suuren määrän tukiasemaan liittymispyyntöjä simuloiden useiden asiakaslaitteiden liittymistä. Niin sanottu authentication/association flood hyökkäys hyödyntää tukiasemien rajoitettua muistin määrää, jonka on tarkoitus pitää kirjaa asiakaslaitteiden tiloista. Hyökkääjä voi varata tukiasemalta kaikki resurssit ja täten estää oikeiden asiakaslaitteiden liittymisen tukiasemaan. Tällä hetkellä kyseistä hyökkäystä on erittäin vaikea estää skaalautuvalla ratkaisulla. Hyökkääjä voi myös lähettää tekaistuja viestejä tukiaseman nimissä asiakaslaitteille. Niin sanottu deauthentication attack pyytää asiakaslaitetta katkaisemaan salatun yhteytensä tukiasemasta. Deauthentication viestejä voi lähettää automatisoidusti yleisviesteinä kaikille tukiasemaan liittyneille laitteille. Näillä viesteillä on mahdollista tehdä muutakin, kuin vain palvelunestohyökkäyksiä. Hyökkääjä voi käyttää deauthentication viestejä pakottamaan asiakaslaitteet liittymään tukiasemaan uudelleen ja yrittää salakuunnella osapuolten viestejä ja

12 päätellä kättelyn tuloksesta salausavaimia. Mikäli verkko on WPA2- salattu, ei se ole altis salausavainten paljastumiselle koetilanteessa. Deauthentication hyökkäys ei vaadi hyökkääjältä paljoa resursseja. Hyökkäyksessä voidaan esim. käyttää halpaa pienikokoista tietokonetta, kuten Raspberry Pi:tä, joka maksaa joitakin kymmeniä euroja. Deauthentication hyökkäyksien tekemiseksi on olemassa myös lukuisia julkisesti saatavilla olevia automatisoituja ja helppokäyttöisiä työkaluja. Hyökkäystä ei voida mielekkäästi estää IEEE b, g ja n -standardien mukaisissa verkoissa. IEEE w standardi tarjoaa suojaa deauthentication hyökkäystä vastaan, mutta sekä asiakaslaitteen, että tukiaseman tulee tukea standardia. Tällä hetkellä ei ole taattua että laitteet tukevat kyseistä standardia, mutta sen käyttöönoton suunnittelu on suositeltavaa. Mikäli tukiasemat tukevat vanhaa b standardia on hyökkääjän mahdollista varata koko radioliikenne itselleen. Koska langattomissa verkoissa vain yksi laite voi puhu kerrallaan, täytyy laitteiden kuunnella ja varmistaa, että mikään toinen laite ei lähetä liikennettä samaan aikaan. Tätä prosessia kutsutaan clear channel assessment:ksi. Hyökkääjä voi lähettää jatkuvaa signaalia ja täten uskotella muille laitteille, että kaista on varattu estäen kaikkien liikenteen. Radiotaajuuksia voi häiritä myös hankkimalla suurella lähetysteholla toimivan antennin. Tukiasemien lähetysteho on tarkasti rajattu ja hyökkääjä voi hyödyntää tätä lähettämällä voimakkaampaa signaalia. Radiohäirintää ja muita tässä läpi käytyjä palvelunestohyökkäyksiä (DHCP:tä lukuun ottamatta) vastaan on vaikea suojautua. Koetilan fyysinen turva auttaa estämään hyökkääjää saamasta häirintälaitteitaan paikalleen. Signaalien analysointi voi auttaa valvojia havaitsemaan ja paikantamaan mahdolliset häirintälaitteet, mutta niiden eliminoimiseksi vaaditaan laitteen fyysinen poisto. Suositukset Palvelunestohyökkäyksiä voi estää tai lieventää seuraavilla toimenpiteillä: DHCP-snooping toiminnallisuus kytketään päälle kytkimissä w standardin mukainen hallintakehysten suojaus päälle mikäli tuettu tukiasemalla ja päätelaitteella b standardin tuki pois päältä mikäli mahdollista Ulkopuolisten radioaaltojen pääsy tilaan tulee tehdä mahdollisimman vaikeaksi fyysisin keinoin Verkon valvonnan puute

13 Mahdollisten hyökkäyksien havaitsemiseksi tarvitaan valvontatyökaluja. Esimerkiksi välistävetohyökkäys tai valetukiaseman käyttäminen voi sallia pääsyn toisen kokeen suorittajan vastauksiin. Ilman verkkoliikenteen valvontaa vastausten manipulointi voi jäädä huomaamatta. Palvelunestohyökkäys on helposti havaittavissa, mutta sen luonne ja lähdettä on vaikea selvittää ilman soveltuvia työkaluja. Eri laitevalmistajilta löytyy langattomien verkkojen hyökkäysten havainnoimiseen ja estämiseen työkaluja. WIDS/WIPS, eli Wireless Intrusion Detection Prevention System / Wireless Intrusion Prevention System havaitsee ja mahdollisesti myös estää useita eri hyökkäystyyppejä. WIDS/WIPS koostuu langattoman verkon tilaan asennettavasta sensorista, sen analysoijasta ja raportoinnista. Eri hyökkäysten havaitseminen ja esto riippuu käytössä olevasta järjestelmästä. Langattomien verkkojen valvontaan on olemassa myös ilmaisohjelmia, kuten esimerkiksi Kismet. Kokeen langattoman verkon valvontaan on valittava kyseisen tilan verkkoinfrastruktuurin kanssa yhteensopiva ratkaisu. Mikäli tilassa on jo valmiiksi jonkin tietyn laitevalmistajan laitteistoa, voi olla suositeltavaa käyttää saman valmistajan valvontatyökaluja. Monimutkainen ja heterogeeninen laiteinfrastruktuuri tekee yhteensopivan ratkaisun löytämisen vaikeaksi. Pelkät valvontatyökalut eivät pelkästään riitä, vaan työkaluista tulevaa tietoa täytyy myös aktiivisesti seurata. Mahdollisia verkon väärinkäyttötapauksia varten tulisi myös järjestää valvojille toimintaohjeet. Valvontahenkilöstöllä tulisi olla tiedot ja taidot reagoida hälytyksiin, jotta ongelman aiheuttaja voidaan tunnistaa ja ongelma poistaa. Käytännössä valvojilla ei välttämällä ole riittävää teknistä osaamista ongelmien ratkaisemiseksi. Ratkaisujen tulisi olla siis yhdenmukaisia, helppokäyttöisiä ja hyvin ohjeistettuja, jotta niitä ylipäätään on mahdollista käyttää. Valvonta toimii myös pelotteena potentiaalisille hyökkääjille. Samalla tavalla kuin myymälään ripustetut alueella videovalvonta kyltit karkoittaa varkaita, voi kokeen yhteydessä muistuttaa, että heidän toimintaansa valvotaan.

14 Yhteenveto Kaikkia langattoman verkon hyökkäyksiä ei pystytä estämään. Varsinkin palvelunestohyökkäyksiä vastaan on vaikea suojautua täysin johtuen siitä, että hyökkääjän radiosignaalien pääsyä koetilaan on lähes mahdoton estää. Suuri osa hyökkäyksistä, joilta voidaan suojautua perustuu langattomien tukiasemien tietoturvalliseen konfiguroitiin, salaukseen ja siihen että hyökkääjän ei anneta liittyä verkkoon. Tästä syystä on äärimmäisen tärkeää, että mikäli salauksessa käytetään WPA-Personalia, salasana ei saa vuotaa ennen koetilaisuutta ulkopuolisille. Jos käytetään WPA-Enterpriseä, ei käyttäjätunnuksia saa luovuttaa muille kuin kokeen tekijöille. Oli kyseessä kumpi tahansa edellinen vaihtoehto, on varmistuttava että edellisessä kokeessa toiminut tunnistautuminen ei ole kelvollinen seuraavassa kokeessa. Muuten edellistä koetta suorittanut henkilö voi auttaa koetta suorittavaa henkilöä. Langattoman verkon käyttöön koetilaisuudessa liittyy riskejä, joita ei voi täysin poistaa. Langallisen verkon hyökkäyksiltä on helpompi suojautua. Jäännösriskiä voi pienentää verkonvalvonnalla ja käyttämällä varoituksia pelotteena. Valvontaan liittyy haasteita, koska koetilaisuutta valvovilla opettajilla ei oletettavasti ole pääsyä koululle toimittaneen yrityksen verkon mahdollisiin valvontatyökaluihin. Paikallisen verkonvalvontapisteen perustaminen koetilaan on mahdollista, mutta valvonnan eriyttäminen muusta verkosta hankaloittaa valvontaa. Riippumatta valvonnan teknisestä toteutuksesta vaaditaan verkonvalvontaa suorittavalta henkilöltä myös teknistä pätevyyttä, jotta hyökkäykset voidaan havaita, ja jotta niihin voidaan reagoida. Tämä pätee sekä langallisten että langattomien verkkojen tietoturvaan. Pelkästään tietoturvan näkökulmasta tarkasteltuna langattoman verkon käyttö ylioppilaskokeissa ei ole erityisen suositeltavaa, jos vaihtoehtona on mahdollisuus käyttää langallista verkkoa. Langaton verkko on mahdollista kuitenkin toteuttaa tämän dokumentin ohjeiden mukaisesti kohtuullisen tietoturvalliseksi siten, että onnistuneen hyökkäyksen toteutus vaatii merkittävästi valmistelua ja teknistä osaamista esim. koevastausten manipuloimiseksi.

15 Versionhallinta Versio Pvm Kirjoittajat Käsittelijä JSt, PKo Mla

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta

TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa

Lisätiedot

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI

LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema

Lisätiedot

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän

Lisätiedot

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S

INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)

Lisätiedot

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset

Kysymykset, vastaukset ja tarjouspyynnön tarkennukset 1 (8) Sauli Kleemola / SK 18.4.2016 Kysymykset, vastaukset ja tarjouspyynnön tarkennukset HUOM! Sisältää olennaisia tarjouspyynnön täsmennyksiä ja tarkennuksia. 1) G20: Yksittäisen WLAN-kontrollerin kapasiteetti

Lisätiedot

HP:n WLAN-kontrollerin konfigurointi

HP:n WLAN-kontrollerin konfigurointi HP:n WLAN-kontrollerin konfigurointi Dokumentissa esitetään HP:n WLAN-kontrollerin konfigurointia. Kuvat on otettu Procurve MSM760- kontrollerista joten eri mallin komentoikkunat saattavat näyttää erilaisilta.

Lisätiedot

Foscam kameran asennus ilman kytkintä/reititintä

Foscam kameran asennus ilman kytkintä/reititintä Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,

Lisätiedot

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3) LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon

Lisätiedot

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas

Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas Sivu 1/5 Kytkentäopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 8 Windows 7 SP1 Windows 7 Windows Server 2008

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Tekninen Tuki. Access Point asennusohje

Tekninen Tuki. Access Point asennusohje Access Point asennusohje Langattoman signaalin kantoaluetta on kätevä laajentaa Access Pointia ja ns. siltausta käyttämällä. Access Pointin pohjassa on WAN MAC Address (MAC osoite). Kirjoita tämä ylös

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234

P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 P-870HN-51b pikaopas Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 Esittely P-870HN on monipuolinen ja nykyaikainen VDSL2-reititin, jossa yhdistyvät nopea Internet-yhteys,

Lisätiedot

WiFi-asetusopas. Infrastruktuuritila

WiFi-asetusopas. Infrastruktuuritila WiFi-asetusopas uu Johdanto WLAN-tiloja on kaksi: infrastruktuuritila yhteyden muodostamiseksi tukiaseman kautta ja ad-hoc-tila suoran yhteyden muodostamiseksi WLAN-yhteensopivalla laitteella (kuten kannettavalla

Lisätiedot

D-Link DSL-G604T ADSL Reitittimen Asennusohje ver. 0.1

D-Link DSL-G604T ADSL Reitittimen Asennusohje ver. 0.1 D-Link DSL-G604T ADSL Reitittimen Asennusohje ver. 0.1 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi

Lisätiedot

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu,

Langaton verkko sairaalakäyt. ytössä; ; suunnittelu, Langaton verkko sairaalakäyt ytössä; ; suunnittelu, toteutus ja käyttökokemukset TYKS, teknillisen huollon yksikkö VSSHP WLAN-käytt yttöönotto WLAN käytk ytössä aikuisten teho-osastolla osastolla alkaen

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

eduroamin käyttöohje Windows

eduroamin käyttöohje Windows eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös

Lisätiedot

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi

Lisätiedot

Kanditutkielma WLAN- verkkojen tietoturvakartoitus Kismet-ohjelmistolla

Kanditutkielma WLAN- verkkojen tietoturvakartoitus Kismet-ohjelmistolla Kanditutkielma WLAN- verkkojen tietoturvakartoitus Kismet-ohjelmistolla Jyväskylän yliopisto Santeri Vaara santeri.vaara@jyu.fi 6.10.2011 Sisällysluettelo Lyhenteet... 3 1. Johdanto... 4 1.1. Aiheesta

Lisätiedot

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman

Lisätiedot

Tietoja langattoman lähiverkon käyttäjille

Tietoja langattoman lähiverkon käyttäjille Tietoja langattoman lähiverkon käyttäjille Русский Norsk Dansk Polski Magyar Čeština Svenska Lue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille

Lisätiedot

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen

HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas... 1 Laitteen ensimmäinen käyttöönotto... 1 USB-tulostimen tai muistitikun jakaminen GlobeSurferin avulla... 3 dyndns (dynaaminen

Lisätiedot

KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas: Inteno EG500

KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas: Inteno EG500 KUITUTALON LAAJAKAISTAN ASENNUS JA KÄYTTÖ Pikaopas: Inteno EG500 Tervetuloa DNA:n asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Tämä asennusohje auttaa sinua

Lisätiedot

CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi.

CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi. Tämä tuote toimii seuraavien käyttöjärjestelmien kanssa: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G122 AirPlus G TM langaton USB-väyläinen verkkokortti Ennen kuin aloitat Sinulla täytyy olla

Lisätiedot

Tietoliikenteen perusteet. Langaton linkki

Tietoliikenteen perusteet. Langaton linkki Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman

Lisätiedot

WLAN-turvallisuus. Juha Niemi

WLAN-turvallisuus. Juha Niemi WLAN-turvallisuus Juha Niemi Helsinki 18. huhtikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä -seminaari HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos Sisältö 1 Johdanto 1

Lisätiedot

Langaton Tampere yhteisötukiaseman liittäminen

Langaton Tampere yhteisötukiaseman liittäminen Sivu 1/7 Langaton Tampere yhteisötukiaseman liittäminen Tässä ohjeessa kerrotaan, miten rekisteröit tukiaseman Yrityksen Tunnistuspalveluun sekä miten teet tukiaseman asetukset. Ohje on tarkoitettu yhteisötukiaseman

Lisätiedot

Toimi langattomasti. Uusia ulottuvuuksia työhön ja vapaa-aikaan

Toimi langattomasti. Uusia ulottuvuuksia työhön ja vapaa-aikaan Toimi langattomasti Uusia ulottuvuuksia työhön ja vapaa-aikaan Aloita kolmella laitteella Tavallisessa langattomassa pienyritysverkossa tarvitaan vain kolme laitetta. Pääset alkuun jo näillä kolmella laitteella.

Lisätiedot

Zyxel Prestige 660HW-61

Zyxel Prestige 660HW-61 Zyxel Prestige 660HW-61 Tämä ohje on laadittu helpottamaan uuden langattoman verkkosi käyttöönottoa ta. Ohjeen avulla saat luotua otettua käyttöön suotun langattoman verkkoyhteyden. Ohjeita laitteen lisäasetuksista

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan

Lisätiedot

6. Langattoman modeemin asennus

6. Langattoman modeemin asennus 6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle Valvojan ohje Nämä ohjeet koskevat koetilanteen valvontaa. Ennen koetilaisuuden alkua koetila ja kokelaiden suorituspaikat on valmisteltu lukioihin rehtoreille lähetettyjen ohjeiden mukaisesti. Koetilaan

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

DSL-LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas

DSL-LAAJAKAISTAN ASENNUS JA KÄYTTÖ. Pikaopas DSL-LAAJAKAISTAN ASENNUS JA KÄYTTÖ Pikaopas Tervetuloa DNA:n asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. DNA:n laajakaistan käyttöönotto on helppoa ja nopeaa:

Lisätiedot

Langattoman kotiverkon mahdollisuudet

Langattoman kotiverkon mahdollisuudet Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

ADSL Wireless N Router

ADSL Wireless N Router Asennusohje v.1.5 ADSL Wireless N Router 1 ETUPANEELIN MERKKIVALOT JA SIVUPANEELIN WLAN-PAINIKE PWR Vihreä Virta kytketty LAN 1,2,3 Vihreä Palaa: LAN-liitäntä on kytketty Vilkkuu: Laite lähettää/vastaanottaa

Lisätiedot

Siemens Speedstream 6515

Siemens Speedstream 6515 Siemens Speedstream 6515 Tämä ohje on laadittu helpottamaan uuden langattoman verkkosi käyttöönottoa ta. Ohjeen avulla saat luotua otettua käyttöön suotun langattoman verkkoyhteyden. Ohjeita laitteen lisäasetuksista

Lisätiedot

Welho Laajakaista. Langattoman modeemin asennus Scientific Atlanta EPR2325

Welho Laajakaista. Langattoman modeemin asennus Scientific Atlanta EPR2325 Welho Laajakaista Langattoman modeemin asennus Scientific Atlanta EPR2325 1 7.1 Langaton (WLAN) -tekniikka Langattomasta lähiverkosta on paljon hyötyä: pääset eroon ikävistä johtosotkuista ja voit käyttää

Lisätiedot

WiFi-kantaman laajennin N600

WiFi-kantaman laajennin N600 Asennusopas WiFi-kantaman laajennin N600 Malli WN2500RP Sisällysluettelo Aloittaminen........................................... 3 Laajentimen esittely..................................... 4 Etupaneeli.........................................

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO HARJOITUS: asennus ja konfigurointi TVAT-141 Windows Server 2008 Trial (120 days) Active Directory, AD Domain Name System, DNS Dynamic Host Configuration Protocol,

Lisätiedot

AirPrint-opas. Versio 0 FIN

AirPrint-opas. Versio 0 FIN irprint-opas Versio 0 FIN Kuvakkeiden selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki Vinkit kertovat, miten eri tilanteissa voi toimia tai miten toimintoa voi käyttää yhdessä muiden

Lisätiedot

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, 6.3.4 ja 6.3.5)

Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2008/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Langattoman

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta.

Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta. DNA KOTIMOKKULA E960 KÄYTTÖOPAS Tätä ohjetta tai sen osaa ei saa kopioida tai välittää missään muodossa ilman DNA:n kirjallista suostumusta. Tavaramerkit ja HUAWEI ovat Huawei Technologies Co Ltd tavaramerkkejä.

Lisätiedot

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,

Lisätiedot

LANGATTOMAT TEKNIIKAT

LANGATTOMAT TEKNIIKAT LANGATTOMAT TEKNIIKAT - Tietoliikenneverkoista TCP/IP:n kautta langattomiin tekniikoihin - IEEE 802.11-standardin kuuluvuus- ja estetesti 15.4.2007 Toni Paulamäki & Stefan Nord Porin Ammattiopisto / Tekniikkaopisto

Lisätiedot

Selvitysraportti. MySQL serverin asennus Windows ympäristöön

Selvitysraportti. MySQL serverin asennus Windows ympäristöön Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ

Lisätiedot

Liittymän vikadiagnosointi

Liittymän vikadiagnosointi Liittymän vikadiagnosointi Yleistä Kuitupohjaisen laajakaistaliittymän luotettavuus on korkealla tasolla, mutta silti joskus saattaa esiintyä häiriöitä liittymän tai siihen kytkettyjen laitteiden toiminnassa.

Lisätiedot

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Teknisiä käsitteitä, lyhenteitä ja määritelmiä Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten

Lisätiedot

Suomenkielinen versio

Suomenkielinen versio LW311 Sweex langaton LAN-korttiväylän sovitin 300 Mbps Älä altista langatonta Sweex LAN-korttiväylän sovitinta 300 Mbps äärilämpötiloille. Älä aseta laitetta suoraan auringonvaloon tai sulje lämmityselementtejä.

Lisätiedot

Langaton Tampere yrityskäyttäjän asetukset

Langaton Tampere yrityskäyttäjän asetukset Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

Pikaopas. WiFi-kantamanlaajennin AC750. Malli EX3800

Pikaopas. WiFi-kantamanlaajennin AC750. Malli EX3800 Pikaopas WiFi-kantamanlaajennin AC750 Malli EX3800 Aloittaminen NETGEAR-WiFi-kantamanlaajennin laajentaa WiFi-verkkoa vahvistamalla nykyistä WiFi-signaalia ja parantamalla signaalin laatua pitkillä etäisyyksillä.

Lisätiedot

ERICSSON HM410DP ASENNUSOHJE

ERICSSON HM410DP ASENNUSOHJE ERICSSON HM410DP ASENNUSOHJE 2 ERICSSON HM410DP ASENNUSOHJE... 3 KAAPELEIDEN KYTKENNÄT...3 ASETUKSET JA KONFIGUROINTI...4 TIETOKONEEN ASETUKSET...4 HM410:N KONFIGUROINTI...4 CONFIGURATION WIZARD... 6 Reititetty

Lisätiedot

WiFi-asetusopas. Mallinumero SP 212/SP 213 -sarja

WiFi-asetusopas. Mallinumero SP 212/SP 213 -sarja WiFi-asetusopas Mallinumero SP 212/SP 213 -sarja Johdanto WLAN-tiloja on kaksi: infrastruktuuritila yhteyden muodostamiseksi tukiaseman kautta ja ad-hoc-tila suoran yhteyden muodostamiseksi WLAN-yhteensopivalla

Lisätiedot

WLAN-SALAUSAVAINTEN PURKU

WLAN-SALAUSAVAINTEN PURKU Opinnäytetyö (AMK) Tietotekniikan koulutusohjelma Ohjelmistotuotanto 2011 Jani Rikström WLAN-SALAUSAVAINTEN PURKU OPINNÄYTETYÖ (AMK) TIIVISTELMÄ Turun ammattikorkeakoulu Tietotekniikan koulutusohjelma

Lisätiedot

w4g Kotimokkula käyttöopas

w4g Kotimokkula käyttöopas w4g Kotimokkula käyttöopas 4G Kotimokkula on huippunopea reititin, jonka avulla voit liittää laitteita internetiin WLAN-verkkoa tai. Mukavin tapa käyttää Kotimokkulaa on liittää tietokone, matkapuhelin

Lisätiedot

Maailman ensimmäinen Plug & Go etäyhteyslaite

Maailman ensimmäinen Plug & Go etäyhteyslaite Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun

Lisätiedot

LANGATTOMAN LÄHIVERKON TURVALLINEN KOTIKÄYTTÖ

LANGATTOMAN LÄHIVERKON TURVALLINEN KOTIKÄYTTÖ Opinnäytetyö (AMK) Tietojenkäsittely Tietoliikenne 2011 Rami Ruohola LANGATTOMAN LÄHIVERKON TURVALLINEN KOTIKÄYTTÖ OPINNÄYTETYÖ (AMK) TIIVISTELMÄ TURUN AMMATTIKORKEAKOULU Tietojenkäsittely Tietoliikenne

Lisätiedot

BandRich BandLuxe R300 3G/WLAN-reititin

BandRich BandLuxe R300 3G/WLAN-reititin BandRich BandLuxe R300 3G/WLAN-reititin Ominaisuudet BandLuxe R300 ominaisuuksia lyhyesti: - sisäänrakennettu HSPA+-modeemi, ensimmäisenä Suomessa - pieni koko ja tehonkulutus - monipuoliset reititinominaisuudet,

Lisätiedot

Langaton linkki. Langaton verkko. Tietoliikenteen perusteet. Sisältö. Linkkikerros. Langattoman verkon komponentit. Langattoman linkin ominaisuuksia

Langaton linkki. Langaton verkko. Tietoliikenteen perusteet. Sisältö. Linkkikerros. Langattoman verkon komponentit. Langattoman linkin ominaisuuksia Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2009/ Liisa Marttinen 1 Langattoman verkon komponentit Tukiasema LAN-yhteys

Lisätiedot

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA

KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA LUE TEHTÄVÄ KOKONAAN ENNEN ALOITTAMISTA!!! KAIKKI LAITTEET KÄYNNISTETÄÄN UUDELLEEN ENNEN TARKISTUSTA Asiakkaanne Paten Bitti Oy on nopeasti kasvava suomalainen ohjelmistotalo, joka on laajentanut toimintaansa

Lisätiedot

Wi-Fi Direct -opas. Versio B FIN

Wi-Fi Direct -opas. Versio B FIN Wi-Fi Direct -opas Versio B FIN Soveltuvat mallit Tämä käyttöopas koskee seuraavia malleja: DCP-J4110DW, MFC-J4310DW/J4410DW/J4510DW/J4610DW/J4710DW Merkintöjen selitykset Tässä käyttöoppaassa käytetään

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

NBG-4115 pikaopas Oletusasetukset

NBG-4115 pikaopas Oletusasetukset NBG-4115 pikaopas Oletusasetukset LAN-portit: LAN1~LAN2 IP-osoite: 192.168.1.1 Salasana: 1234 Laitteen käyttöönotto Kytkentä 2 Laitteen käyttöönotto Avaa Internet-selain ja yhdistä osoitteeseen 192.168.1.1

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

ZYXEL PRESTIGE 660H-61 ASENNUSOHJE

ZYXEL PRESTIGE 660H-61 ASENNUSOHJE 1 ZYXEL PRESTIGE 660H-61 ASENNUSOHJE 2 ZYXEL PRESTIGE 660H-61 ASENNUSOHJE...3 KAAPELEIDEN KYTKENNÄT... 3 TIETOKONEEN ASETUKSET... 3 INTERNET-YHTEYDEN KÄYTTÖÖNOTTO... 4 MERKKIVALOT... 4 RESET... 4 LISÄTIEDOT

Lisätiedot

Langattomat ominaisuudet (vain tietyt mallit)

Langattomat ominaisuudet (vain tietyt mallit) Langattomat ominaisuudet (vain tietyt mallit) Käyttöopas Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ja Windows ovat Microsoft Corporationin Yhdysvalloissa rekisteröimiä tavaramerkkejä.

Lisätiedot

Wi-Fi Direct -opas. Versio 0 FIN

Wi-Fi Direct -opas. Versio 0 FIN Wi-Fi Direct -opas Versio 0 FIN Soveltuvat mallit Tämä käyttöopas koskee seuraavia malleja: MFC-J4510DW Merkintöjen selitykset Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: VINKKI Vinkit kertovat,

Lisätiedot

Pikaopas. WiFi-kantaman laajennin N300 Malli EX2700

Pikaopas. WiFi-kantaman laajennin N300 Malli EX2700 Pikaopas WiFi-kantaman laajennin N300 Malli EX2700 Aloittaminen NETGEAR-WiFi-kantamanlaajennin laajentaa WiFi-verkkoa vahvistamalla nykyistä WiFi-signaalia ja parantamalla signaalin laatua pitkillä etäisyyksillä.

Lisätiedot

A-Link Roadrunner 24 AP

A-Link Roadrunner 24 AP suous A-Link Roadrunner 24 AP Tämä ohje on laadittu helpottamaan uuden langattoman verkkosi käyttöönottoa suousta. Ohjeen avulla saat luotua otettua käyttöön suotun langattoman verkkoyhteyden. Ohjeita

Lisätiedot

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje

TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen

Lisätiedot

Tampereen ammattikorkeakoulu Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto

Tampereen ammattikorkeakoulu Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto WLAN Ville Leppänen Opinnäytetyö Joulukuu 2013 Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto Tampereen ammattikorkeakoulu TIIVISTELMÄ Tampereen ammattikorkeakoulu Tietotekniikan

Lisätiedot

Lue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille

Lue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille Lue tämä opas huolellisesti ennen laitteen käyttämistä ja pidä se tallessa. Tietoja langattoman lähiverkon käyttäjille Tietoja langattoman lähiverkon käyttäjille Tässä oppaassa kerrotaan, miten laite yhdistetään

Lisätiedot

DI-624+ AirPlus G+ 2.4GHz langaton

DI-624+ AirPlus G+ 2.4GHz langaton Tämän tuotteen asennuksen voi suorittaa käyttäen mitä tahansa uudehkoa selainta, esim. Internet Explorer 6:ta tai Netscape Navigator 6.2.3:a. DI-624+ AirPlus G+ 2.4GHz langaton laajakaistareititin Ennen

Lisätiedot

Asennusopas. Huomautus. Observit RSS

Asennusopas. Huomautus. Observit RSS Asennusopas Observit RSS Versio 5.3 Huomautus Tämä opas on uusia asennuksia varten. Axis-kamerapaketti sisältää käytettävän lehtisen. Jos sinulla on kysyttävää, ota yhteyttä tukeen: +46 60 61 67 50. Tarjoaja:

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan

Tietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman

Lisätiedot

WRT610N LANGATON REITITIN

WRT610N LANGATON REITITIN WRT610N LANGATON REITITIN Laitteen hyödyntäminen koulun laboratorioverkoissa Ammattikorkeakoulututkinnon opinnäytetyö Tietotekniikan ko. Riihimäki, 11.1.2010 Teri Nikkanen OPINNÄYTETYÖ Tietotekniikan koulutusohjelma

Lisätiedot

Mobiililaitteiden WiFi-vahvistin WN1000RP Asennusopas

Mobiililaitteiden WiFi-vahvistin WN1000RP Asennusopas Mobiililaitteiden WiFi-vahvistin WN1000RP Asennusopas Tuki Kiitos, että valitsit NETGEAR-tuotteen. Kun olet asentanut laitteen, rekisteröi tuotteesi laitteen pohjaan merkityn sarjanumeron avulla osoitteessa

Lisätiedot

Asennus Windows XP ja Vista -käyttöjärjestelmiin

Asennus Windows XP ja Vista -käyttöjärjestelmiin LW056V2 Langaton Sweex LAN-korttiväyläsovitin 54 Mbps Johdanto Älä altista langatonta Sweex LAN-korttiväylän sovitinta 54 Mbps äärilämpötiloille. Älä aseta laitetta suoraan auringonvaloon tai sulje lämmityselementtejä.

Lisätiedot

Tietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1

Tietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1 Kilpailupäivä 2, torstai 26.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Sivu 1 Tietokoneet ja verkot PÄIVÄ 2: Yrityksen palvelimen ja työasemien asentaminen ja konfigurointi sekä turvallisen

Lisätiedot

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun verkkolaitteet yhdistetään toisiinsa internetin yli, yhteys ei muodostu automaattisesti» Yhteyden muodostus perinteisesti on vaatinut

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO

TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO Käyttötarkoitus: Toiminne jakaa useamman liittymän kaistaa usealle käyttäjälle samanaikaisesti. Näin ollen, kun käytössä on useampi kaista, voidaan käyttää

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...

1 YLEISKUVAUS... 2. 1.1 Valokaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus... Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Valokaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS

Lisätiedot

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0

D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi

Lisätiedot

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön

Lisätiedot

DNA Mokkula 4G LTE WLAN S

DNA Mokkula 4G LTE WLAN S PIKAOPAS DNA Mokkula 4G LTE WLAN S Virtapainike Navigaatiopainike WPS-painike LCD-näyttö Ulkoisen antennin liitin Micro USB-portti Paketin sisältö Mokkulan lisäksi: Litium-ioniakku Seinälatausadapteri

Lisätiedot

Linksys WAP300N. Käyttöopas

Linksys WAP300N. Käyttöopas Käyttöopas Sisällysluettelo Sisällysluettelo Yleiskatsaus Pakkauksen sisältö............................. 1 Kuva takaa.................................. 1 Kuva alhaalta.................................2

Lisätiedot

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO

TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 1: Microsoft Windows Server 2008 käyttöjärjestelmän asennus ja AD, DNS ja DHCP palveluiden käyttöönotto Dynamic Host Configuration Protocol, DHCP Domain

Lisätiedot