Kuluttajaistuminen Verkonhallinnan kannalta. Timo Lonka, Extreme Networks
|
|
- Elisabet Korhonen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 Kuluttajaistuminen Verkonhallinnan kannalta Timo Lonka, Extreme Networks
2 Päätelaitteiden laajeneva kirjo Läppärit Älypuhelimet Tabletit 2
3 Tuo langattomaan verkkoon haasteita Tabletit eivät ole sama kuin kannettavat Pienempi Wi-Fi radio lähetysteho ja herkkyys Antennien sijoittelu laitteissa Akunkeston ongelmat, yhteys aina päällä Tarvitaann enemmän tehoa tukiasemilta! AP AP 44dB SNR laptop 25dB SNR ipad AP 15dB SNR Tablet Clone 3
4 Käyttäjät tarvitsevat tukiasemat lähemmäksi! 3-4 Wi-Fi Laitetta käyttäjää kohti (BYOD) Odotuksia WiFi Reunalta Käyttäjillä vertailukohtana hyvä WiFi kotoa Riittävästi kaistaa tukiasemaan Tuki viiveherkälle liikenteelle, video, ääni Paljon käyttäjiä samalla alueelle 4
5 Älykäs reunaverkkoratkaisu Helppo IT:lle Helppo käyttäjälle Taloudellinen yritykselle
6 Mitä haasteita on edessä Enemmän verkkoja jotka tarvitsevat ylläpitoa... Kasvava langallinen ja langaton infra Enemmän käyttäjiä tarvitaan jatkuvaa palvelua.. Verkko on kriittinen resurssi Monimutkaisempaa Laitteita, saitteja, hakkereita... Haasteellista ylläpitää korkeaa käytettävyyttä Budjetti & resurssit pitää tehdä enemmän vähemmällä... Ongelmia saa esiintyä vähemmän ja ne on korjattava nopeammin
7 Yritysverkkojen evoluutio Perinteinen ratkaisu WLAN Hallinta LAN Hallinta Puhtaasti kaksi päällekäistä verkkoa Molemmat verkot täysin itsenäisiä Pohjatutuu laitteen tunnistautumiseen Langaton verkko Langallinen verkko Extreme Networks ADSP WLAN Hallinta Yhtenäinen siirtotie Ridgeline TM LAN Hallinta Yhdistetty LAN&WLAN ovat tätä päivää n tukiasemat lisäsivät nopeutta Virtualisoidut Ethernetpohjaisetkonesalitakaisut Identiteetin hallinta laitteille, käyttäjille & virtuaaliratkaisuille ADSP Monitorointi Ridgeline MG Yhdistetty hallinta Yhtenäinen siirtotie Yhdistetty LAN&WLAN hallinta: Tulossa! Keskitetty provisiointi, konfigurointi, ID hallinta Mobile on-boarding Mobile IT administration
8 Yhdistetyn LAN & WLAN Integraation strategia Yksinkertainen, integroitu lanka & langaton hallinta Extreme & Motorola keskittyvät hallinnan kannalta suunnittelussa neljään eri aiheeseen Provisiointi, konfigurointi, monitorointi, vianselvitys Samankaltaisia ominaisuuksia tuodaan seuraavaan Ridgeline versioon Provisiointi, hallinta Erityiset Wi-Fi ominaisuudet jäävät ADSP:hen monitorointi, vianselvitys
9 Mobile Onboard: vastaus nykyhetken tarpeisiin Liitä käyttäjät helposti ja tietoturvallisesti Liitä IT:n hallinnoimat laitteet kätevästi ja tietoturvallisesti Hyvä näkyvyys käyttäjään/laitteeseen, identiteettiin, paikkaan Automatisoitu käyttäjien ja laitteiden provisiointi roolipohjaisen pääsynhallinnan kanssa Extreme LAN infra Active Authentication (802.1X, Web Portal) Saatavilla nyt Passive Authentication (Windows Active Directory Snooping) Saatavilla nyt IT Assets/Devices (LLDP attributes and Device MAC OUI) Wired Ethernet Saatavilla nyt Dynamic Role-based Policy Enforcement Saatavilla nyt LDAP Query and match attributes (i.e. Active Directory) Saatavilla nyt Extreme WLAN Infra Saatavilla nyt N/A 802.1X ja WPA PSK kaikkein yleisemmät todennustavat N/A Yleensä Ei WLAN Wireless ratkaisuja Ethernet Saatavilla nyt Heinäkuu 2012 WiNG 5.4 9
10 Liitä omat käyttäjät tietoturvallisesti Aktiivinen todentaminen: 802.1X 1 Työntekijät Lanka: kun käytäjä liittää laitteen kytkimen porttiin, 802.1X EAP pyyntö/vastaus käyttäjän tunnuksesta kulkee 802.1X suppikantin ja ExtremeXOS kytkimen välillä Langaton: kun langaton käyttäjä liittyy tukiasemalle, 802.1X EAP pyyntö/vastaus käyttäjän tunnuksesta kulkee 802.1X supplikantin tukiaseman välillä Username IP MAC VLA N John_Smith :00:00:00:01 1 Alice_May :00:00:00:02 2 Internet 2 ExtremeXOS kytkin ja Summit WM kontrolleri lähettää käyttäjän tiedot eteenpäin RADIUS serverille sekä tallettaa tunnuksen raportointia varten Response Identity EAPOL John_Smit Start h RADIUS Request Request Identity Intranet Mail Servers Student Database 3 RADIUS serveri tarkistaa käyttäjän tunnuksen sekä ilmoittaa siitä tiedon ExtremeXOS kytkimelle ja Summit WM kontrollerille 4 Onnistunut todennus: käyttäjällä on pääsyn verkkoon ja sen resursseihin John Smith Alice May EAPOL Start Response Identity Alice_May Request Identity ExtremeXOS Active Directory Server RADIUS Server Response: Success Response: Success LDAP Server Epäonnistunut todennus: käyttäjä pysyy eristettynä verkosta RADIUS Request Summit WM Controller
11 Liitä vierailijat kätevästi Aktiivinen todentaminen: Web portaali 1 Vierailijat Lanka: Vierailija liittää laitteen ExtremeXOS kytkimeen, avaa selaimen sekä yrittää pääsyä ulkopuoliseen palveluun(esim. google.com) Langaton: vierailija liittyy avoimeen WLAN-verkkoon avaa selaimen sekä yrittää pääsyä ulkopuoliseen palveluun (esim. google.com) Username IP MAC VLA N John_Smith :00:00:00:01 1 Alice_May :00:00:00:02 2 Internet 2 ExtremeXOS ja Summit WM kontrolleri kaappaa HTTP session ja uudelleenohjaa sen todennussivulle 3 Vierailija syöttää tunnuksen. RADIUS Login Request Page Intranet Mail Servers Student Database 4 ExtremeXOS tai Summit WM varmentaa käyttäjätunnuksen RADIUS serveriltä ja tallentaa tapahtuman lokitietoihin John Smith ExtremeXOS Active Directory Server RADIUS Server Response: Success Response: Success LDAP Server 5 Alice May Onnistunut todennus: käyttäjällä on pääsy verkkoon ja se uudelleenohjataan alkuperäiselle sivulle RADIUS Login Request Page Epäonnistunut todennus: käyttäjä pysyy blokattuna verkosta Summit WM Controller
12 Liitä käyttäjät helposti ja tietoturvallisesti Passiivinen todentaminen: Windows Active Directory Kaikki AD:hen liitetyt laitteet» EI erikseen asennettavia ohjelmistoja käytetään jo olemassa olevaa todentamistapaa» EI tarvetta käyttäjien koulutukselle kirjautumisen yhteydessä PC/MAC Username IP MAC Computer Name VLA N Location Switch Port # 1 John_Smith :00:00:00:01 Laptop_ Internet Lanka: Työntekijä kirjautuu Windown Domainiin käytäjätunnusta ja salasanaa käyttäen työasemaltaan 2 ExtremeXOS haistelee Kerberos loginin kaappaamalla käyttäjätunnuksen ja tietokoneen host-nimen Intranet Mail Servers Student Database 3 Active Directory palvelin todentaa käyttäjän ja palauttaa vastauksen 4 John Smith ExtremeXOS Active Directory Server RADIUS Server LDAP Server Success ExtremeXOS myöntää pääsyn verkkoon mukaillen AD:lta tulevaa vastausta Alice May 5 Onnistunut todennus: Käytäjällä on pääsy verkon resursseihin Epäonnistunut todennus: käyttäjältä evätään pääsy verkon resursseihin Kerberos Snooping ei sovellu langattomaan ympäristöön 802.1X ja WPA PSK yleisimmät tavat todennukseen! Summit WM Controller
13 Liitä IT:n hallinnoimat laitteet Laitteiden identiteetti pohjautuen LLDP-protokollaan tai MAC OUI 1 Esimerkiksi: VoIP puhelimet, IP-Valvontakamerat, Langattomat tukiasemat, jne Lanka: LLDP:tä osaava laite kytketään ExtremeXOS kytkimeen jolloin käydään LLDP-MED kättely Device Identity IP MAC VLAN Location Switch Port # iscsi_array :09:8a:07:29:db 5 1 Cisco_VoIP Phone :00:00:00:00: IP_Camera :00:22:22:00: Internet 2 Wireless_AP :00:12:34:00: ExtremeXOS päättelee laitteen mallin pohjatuen LLDP attribuutteihin: - System Capabilities - Manufacturer Name - Model Name - System Description 3 ExtremeXOS kytkin auto-provisioi porttinsa: VLANs, Policies, QoS, jne 4 Todentamaton laite: pääsy verkkoon joko kokonaan blokattu, tai kaistaa on ainoastaan rajoitettua LLDP-MED LLDP-MED LLDP-MED MAC OUI LLDP-MED ExtremeXOS Intranet Mail Servers Active Directory Server RADIUS Server LDAP Server Summit WM Controller Student Database 13
14 Käyttäjän, laitteen ja roolin merkitys Käyttäjän ja Laitteen identiteetti Username Device Identity IP MAC Computer Name Role VLAN Location Switch Port # Location Switch Location John_Smith :00:00:00:00:01 John s_laptop Faculty 1 24 Wiring closet, building 2 Alice_Jones :00:00:00:00:02 Science_PC Student rd floor, building 3 Cisco VoIP Phone :00:00:00:00:03 n/a Voice rd floor, building 4 Dell iscsi_array :00:22:00:00:10 n/a Storage 20 8 Data Center <unknown> :00:00:00:00:50 n/a Guest 1 1 Media building Muodostetaan bittivirrasta sisältö (käyttäjä, laite, ja sijainti) sekä automatisoidaan kytkimen konfigurointityö käyttäen Roolipohjaista politiikkaa Page 14
15 Dynaamiset profiilit & Follow Me policyt Käyttämällä olemassaolevia käyttäjäkantoja Active Directory LDAP RADIUS VSA Role/Group Internet Intranet Student Records Faculty Servers VLAN Unauthenticated Yes No No No Default 1» Käyttäjälle määrätään rooli perustuen AD atribuutteihin (esim. osasto, lokaatio, jne )» Käytäjät siten perivät verkko-oikeudet rooleiltaan riippumatta siitä mistä verkkoon tulevat Lanka: ExtremeXOS kytkin tunnistaa käyttäjän/laitteen: 802.1X Web Portal Login Windows Active Directory Login LLDP-MED atribuutit Tietyt MAC-osoitteet, MAC OUI Specific IP address, IP range, or IP subnet Extreme Networks on ainoa kytkinvalmistaja, jonka kytkin pystyy saamaan LDAP serveriltä dynaamisen profiilin perustuen käyttäjätunnukseen ja rooliin! Role: Faculty Resource Access = Permit All Role: Student Resource Access = Deny Faculty Servers Role: Unauthenticated Resource Access = Internet Only John Smith Alice May Guest Student Yes Yes Yes No Default Faculty Yes Yes Yes Yes Default LDAP: Who is John? Alice? No Identity detected, Role = Unauthenticated ExtremeXOS Internet Intranet Student Records Active Directory Server RADIUS Server Department Student Success ID = Login Faculty LDAP Server Summit WM Controller Faculty Servers 15
16 Dynaamiset profiilit & Follow Me policyt Käyttämällä olemassaolevia käyttäjäkantoja Active Directory LDAP RADIUS VSA Role/Group Internet Intranet Student Records Faculty Servers VLAN Unauthenticated Yes No No No Default 1» Käyttäjälle määrätään rooli perustuen AD atribuutteihin (esim. osasto, lokaatio, jne )» Käytäjät siten perivät verkko-oikeudet rooleiltaan riippumatta siitä mistä verkkoon tulevat Student Yes Yes Yes No Default Faculty Yes Yes Yes Yes Default Internet Langaton: kun käyttäjä irrottaa koneensa lankaverkosta ja assisioituu tukiasemaan, käyttäjä automaattisesti todennetaan 802.1X-protokollalla. Extreme Summit WM kontrolleri todentaa käyttäjän käyttämällä Radius todennusta. RADIUS-palvelin vastaa, vastaus sisältää VSAparametrejä. Samat oikeudet seuraavat käyttäjää uuteen verkkoon. Roolipohjainen pääsy, riippumatta sijainnista, lanka ja langattomassa-verkossa! Ei riippuvuutta VLAN:hin! Alice May Role: Student Resource Access = Deny Faculty Servers Permit all else Role: Student Resource Access = Deny Faculty Servers Alice May ExtremeXOS huom: LDAP on tuettuna ExtremeXOS nyt. LDAP kyselyt Summit WM kontrollerilta kesällä Intranet Student Records Active Directory Server RADIUS Server Response: Success Group = Student RADIUS Request LDAP Server Summit WM Controller Faculty Servers 16
17 Mobile Onboard: Roadmap Onboarding käyttäjät ja heidän laitteensa Laitteen ja käyttöjärjestelmän sormenjälki ipad, iphone, Android, MAC, PC, Xbox, PS3, Linux, etc Extreme LAN infra Extreme WLAN Infra Onboarding Users with Active Authentication (802.1X, Web Portal) Available today Available today Onboarding Users with Passive Authentication (Windows Active Directory Snooping) Available today N/A 802.1X and WPA PSK most common authentication on Wireless. Onboarding IT Assets/Devices (LLDP attributes and Device MAC OUI) Wired Ethernet Available today N/A Critical IT assets are wired Wireless connections Ethernet Dynamic Role-based Policy Enforcement Available today Available today LDAP Query and match attributes (i.e. Active Directory) Available today July 2012 WiNG 5.4 Laite/OS sormenjäljet Syksy 2012 XOS 15.2 Ridgeline MG 4.1 Syksy 2012 WiNG 5.5 Ridgeline MG
18 Roadmap: Onboarding käyttäjät ja laitteet ExtremeXOS kytkimillä ja Summit WM kontrollerilla on mahdollisuus luoda sormenjälki verkkoon liittyvistä laitteista Lanka tai langaton! ExtremeXOS kytkimet: käyttää DHCP:tä sormenjälkien luontiin Summit WM Wireless: käyttää HTTP-pohjaista agenttia Tämä mahdollistaa laajennukset roolipohjaisille politiikoille Esimerkiksi: Jos identiteetti, tai käyttäjän arvot täsmäävät: Department = Sales Department = engineering Location = office ja jos laiteluokka on vastaava: iphone Windows PC Game Console sitten määritä käyttäjälle ja laitteelle rooli: Mobile Sales Role Corporate Sales Role Game Console Role ja dynaamisesti määrite seuraava politiikka: Permit Sales Server Deny Finance Servers Permit Sales Server Permit Finance Server Deny Corporate Resources Rate limit traffic 10% 18
19 Mobile Onboard: yhdistetty hallinta Roadmap 1:n vaihe: Ridgeline MG 4.0, WiNG 5.4 2:n vaihe: Ridgeline MG 4.1, ExtremeXOS 15.3, WiNG 5.5 Ridgeline yksi näkymä: käyttäjätunnus ja laite (i.e. Tukiasemat, Kontrolleirt, XOS kytkimet) Ridgeline lanka- ja langattomanverkon pääsynhallinta: roolit, ACLs, LDAP Atribuutit Ridgeline Yksi näkymä: Laite/käyttöjärjestelmä, sormenjälki Ridgeline lanka- ja langattomanverkon pääsynhallinta: VLAN:it ja QoS Käyttäjile luotu portaali verkkoon pääsyyn (esim. Itsepalvelu vierailijatunnukset, aikapohjaisuus) Extreme LAN Infra Extreme WLAN Infra Lanka Ethernet Langaton Ethernet Yhdistetty lanka- ja langattomanverkon monitorointi sekä pääsynhallinta 19
20 Thank you 20
Identiteettipohjaiset verkkoja tietoturvapalvelut
Identiteettipohjaiset verkkoja tietoturvapalvelut Timo Lohenoja Kouluttava konsultti Santa Monica Networks Oy 10 vuotta tietoliikennetekniikan moniosaajana Erityisosaaminen: Tietoturva, mobiiliteknologiat
Lisätiedoteduroamin käyttöohje Windows
eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös
LisätiedotLANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI
LANGATON TAMPERE: CISCO WLAN CONTROLLER KONFIGUROINTI 1 (18) 2 (18) SISÄLLYSLUETTELO WLAN-verkkoliityntöjen konfigurointi...3 Tunnistautumispalveluiden konfigurointi...8 WLAN-radioverkkojen konfigurointi...11
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
LisätiedotÄlykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland
Älykäs verkottuminen ja käyttäjänhallinta Pekka Töytäri TeliaSonera Finland 1 Älykäs verkottuminen Tekniikka, organisaatio ja prosessit muodostavat yhtenäisesti toimivan palvelualustan Älykäs toiminnallisuus
LisätiedotHP:n WLAN-kontrollerin konfigurointi
HP:n WLAN-kontrollerin konfigurointi Dokumentissa esitetään HP:n WLAN-kontrollerin konfigurointia. Kuvat on otettu Procurve MSM760- kontrollerista joten eri mallin komentoikkunat saattavat näyttää erilaisilta.
LisätiedotKaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
LisätiedotTW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
LisätiedotKEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
LisätiedotLangattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle
Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle Lapin yliopiston opiskelijoiden käytettävissä on langaton verkko (WLAN), joka toimii yliopiston
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotWL54AP2. Langattoman verkon laajennusohje WDS
WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)
LisätiedotPotilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella
Potilastiedot ja tietoturvallisuus Käyttäjähallinta ja tietoturva kertakirjautumisella Terveydenhuollon atk-päivät 19-20.5.2008, Redicom Oy jukka.koskinen@redicom.fi Käyttäjähallinta (IDM) Salasanahallinta
LisätiedotPika-aloitusopas. Langaton IP-kamera. Tekninen tuki QG4_B
FI Tekninen tuki Langaton IP-kamera Pika-aloitusopas Lataa Windows- tai Mac-asiakasohjelmisto seuraavasta osoitteesta: https://reolink.com/software-and-manual/ Tarkemmat asennusohjeet selostetaan käyttöoppaassa:
LisätiedotTekninen Tuki. Access Point asennusohje
Access Point asennusohje Langattoman signaalin kantoaluetta on kätevä laajentaa Access Pointia ja ns. siltausta käyttämällä. Access Pointin pohjassa on WAN MAC Address (MAC osoite). Kirjoita tämä ylös
LisätiedotÄlykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj. 2013 IBM Corporation
Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj 2013 IBM Corporation 3 Enfo Suomessa Markkinat: Suomessa IT-palvelumarkkinan koko on noin 2,5 miljardia euroa ja sen arvioidaan kasvavan pitkällä
LisätiedotYleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
LisätiedotTW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO
TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän
LisätiedotINTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
LisätiedotHAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE
HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE Vaihe 1, Client manager ohjelmiston ja sovittimen ajureiden asennus Asennuksen vaiheissa saattaa olla sovitin ja käyttöjärjestelmä kohtaisia eroja. Alla olevassa
LisätiedotJOVISION IP-KAMERA Käyttöohje
JOVISION IP-KAMERA Käyttöohje 1 Yleistä... 2 2 Kameran kytkeminen verkkoon... 2 2.1 Tietokoneella... 2 2.2 Älypuhelimella / tabletilla... 5 3 Salasanan vaihtaminen... 8 3.1 Salasanan vaihtaminen Windows
LisätiedotTW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon
LisätiedotLangaton Tampere kotikäyttäjän liittyminen
Sivu 1/12 Langaton Tampere kotikäyttäjän liittyminen Tässä ohjeessa kerrotaan, miten saat itsellesi Langattoman Tampereen tunnuksen ja liitettyä tukiasemasi siihen sekä miten teet kannettavan tietokoneesi
LisätiedotMark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C
LisätiedotFoscam kameran asennus ilman kytkintä/reititintä
Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotSMART BUSINESS ARCHITECTURE
SMART BUSINESS ARCHITECTURE RAJATTOMAN VERKON ALUSTA Mihail Papazoglou, järjestelmäasiantuntija Agenda Markkinatrendit Miksi Smart Business Architecture? LAN Security Yhteenveto 2010 Cisco Systems, Inc.
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotVERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN
VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai
LisätiedotICT-info opiskelijoille
ICT-info opiskelijoille 2019 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan
LisätiedotHP Networking. Martti Saramies, HP Networking, myynti
HP Networking Martti Saramies, HP Networking, myynti Puheenaiheet Oikeaoppinen 802.1x pääsynvalvontaratkaisu Edistyksellistä vikasietoisuutta kytkinverkkoon Puheenaiheet Oikeaoppinen 802.1x pääsynvalvontaratkaisu
LisätiedotTietojärjestelmät Metropoliassa. 28.08.2009 Mikko Mäkelä & JHH
Tietojärjestelmät Metropoliassa 28.08.2009 Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Kaikille opiskelijoille tarjotaan samat peruspalvelut koulutusalasta
Lisätiedot1. Itse IP-kamera Ulkoiset kytkennät. IP kameran asennus v0.1. www.foscam.fi
Tämä on yleis asennusopas Foscam ip-kameroille. Asennustapoja on useita, tämä lienee perinteisin. Toimii niin tavallisilla kuin P2P (Plug and Play) kameroilla. Pakkauksen sisältö: IP kamera Virtalähde
LisätiedotHomeSecure Sisäkamera - Käyttöopas
HomeSecure Sisäkamera - Käyttöopas 1 Esittely 3 1.1 Toiminnot 3 2 Aloittaminen 4 2.1 Paketin sisältö 4 2.2 Kameran yleiskatsaus 5 3 Asennus 6 3.1 Kameran asentaminen 6 3.2 Sovelluksen käyttö 6 3.3 Pääsy
LisätiedotVerkkoasetusten ohjeet
Älyvaraajan ohjaus 1 Älyvaraajan liittäminen kodin internet-reitittimeen... 2 1.1 Älyvaraajan liittäminen internetiin Ethernet-kaapelilla... 2 1.2 Älyvaraajan liittäminen internetiin langattomasti WPS
LisätiedotOsoitteena O365. Toimisto ja yhteydet pilvestä
Osoitteena O365 Toimisto ja yhteydet pilvestä Mitä sisältää O365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotTW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ
TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema
LisätiedotICT-info opiskelijoille
ICT-info opiskelijoille 2018 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,
LisätiedotOnline-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen
Online-kurssien pikaopas Adobe Connect -yhteyden käyttämiseen Laitteisto ja ohjelmat Sovelton Online-kurssit käyttävät alustanaan Adobe Connect -ympäristöä. Asiakasohjelmaksi riittää pelkkä www-selain
LisätiedotLangaton Tampere yrityskäyttäjän asetukset
Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on
LisätiedotKytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas
Sivu 1/5 Kytkentäopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 8 Windows 7 SP1 Windows 7 Windows Server 2008
LisätiedotHand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje 16.11.2007
Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen Käyttöohje 16.11.2007 2 SISÄLLYS 1. NET BASE... 3 2. YHTEYS NET BASEEN KÄYTTÄMÄLLÄ RS232 - SARJALIIKENNETTÄ... 4 3. YKSITYISKOHTAISET
LisätiedotTietokoneet ja verkot. Kilpailupäivä 2, torstai 26.1.2005. Kilpailijan numero. allekirjoitus. nimen selvennys. Sivu 1
Kilpailupäivä 2, torstai 26.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Sivu 1 Tietokoneet ja verkot PÄIVÄ 2: Yrityksen palvelimen ja työasemien asentaminen ja konfigurointi sekä turvallisen
LisätiedotICT-info opiskelijoille. Syksy 2017
ICT-info opiskelijoille Syksy 2017 BYOD on toimintamalli, joka on nopeasti yleistymässä niin yrityksissä kuin oppilaitoksissakin. BYOD-kokonaisuuteen kuuluu WLAN, tulostus, tietoturva, sovellukset, IT-luokat,
LisätiedotVALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105
VALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105 SISÄLLYS 1 JOHDANTO... 2 2 MERKKIVALOT... 3 3 TAKAPANEELIN KUITULIITÄNTÄ... 4 4 ETUPANEELIN LIITTIMET JA LED-PAINIKE... 4 5 OIKEAN SIVUPANEELIN RESET-PAINIKE...
LisätiedotHomeSecure Ulkokamera - Käyttöopas
HomeSecure Ulkokamera - Käyttöopas 1 Esittely 3 1.1 Toiminnot 3 2 Aloittaminen 4 2.1 Paketin sisältö 4 2.2 HD IP Kamera 5 3 Asennus 6 3.1 Kameran asentaminen 6 3.2 Sovelluksen käyttö 6 3.3 Pääsy kameraan
LisätiedotLangaton verkko sairaalakäyt. ytössä; ; suunnittelu,
Langaton verkko sairaalakäyt ytössä; ; suunnittelu, toteutus ja käyttökokemukset TYKS, teknillisen huollon yksikkö VSSHP WLAN-käytt yttöönotto WLAN käytk ytössä aikuisten teho-osastolla osastolla alkaen
LisätiedotNetwork Video Recorder. Pika-asennusohje
Network Video Recorder Pika-asennusohje 1 Aloitus Paketti sisältää Tarkasta paketin sisältö huolellisesti. Paketin tulisi sisältää seuraavat tarvikkeet. Jos jokin osista puuttuu tai on vahingoittunut,
LisätiedotDNA Prepaid WLAN Mokkula
DNA Prepaid WLAN Mokkula Mokkula käyttää normaalikokoista / suurempaa SIM-korttia. Irrota SIM-kortti kokonaisena ja laita se Mokkulaan alla olevan kuvan mukaisesti. Jos irrotat vahingossa pienemmän SIM-kortin,
LisätiedotTietoliikenteen perusteet. Langaton linkki
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman
LisätiedotBackup Exec 3600 Appliance
Backup Exec 3600 Appliance Markku A Suistola Principal Presales Consultant Parempaa varmistusta kaikille! Ohjelmisto Appliance Pilvi Virtuaalisen ja fyysisen ympäristön suojaus 2 Perinteinen ratkaisu usein
LisätiedotVantaan koulujen ja oppilaitosten langattoman verkon ja kannettavien tietokoneiden käyttöohje
Vantaan kaupunki Tietohallinto marraskuu 2014 Vantaankoulujenjaoppilaitostenlangattomanverkonja kannettavientietokoneidenkäyttöohje Yleistälangattomistaverkoistajaniidenkäyttötarkoituksesta Syksyllä 2014
LisätiedotGree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla
02/2016, ed. 5 KÄYTTÖOHJE Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla Maahantuoja: Tiilenlyöjänkuja 9 A 01720 Vantaa www.scanvarm.fi Kiitos
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
LisätiedotRICOH Ri 100/RICOH Ri 100 Pink/ RICOH Ri 100 Green Lisätietoja langattoman LANin käyttäjille
RICOH Ri 100/RICOH Ri 100 Pink/ RICOH Ri 100 Green Lisätietoja langattoman LANin käyttäjille Tämä opas antaa tietoa laitteen liittämisestä langattomaan verkkoon infrastruktuuritilassa. Infrastruktuuritilassa
LisätiedotElisa Toimisto 365. Toimisto ja yhteydet pilvestä
Elisa Toimisto 365 Toimisto ja yhteydet pilvestä Elisa Toimisto 365 Tutut toimistotyökalut käytössäsi missä vain Uusimmat versiot aina mukanasi Ei kiinteitä kustannuksia Korkea käytettävyysaste Ei päivityksistä
LisätiedotOption GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
LisätiedotTW-LTE 4G/3G. USB-modeemi (USB 2.0)
TW-LTE 4G/3G USB-modeemi (USB 2.0) Tiedonsiirtonopeus: 100 Mbps/50 Mbps LTE: 1800/2100/2600 MHz GSM/GPRS/EDGE: 850/900/1800/1900 MHz UMTS: 900/2100 MHz Pikaohje (Finnish) CE Käyttöönotto- ohje SIM- kortin
LisätiedotLiikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa
Liikkuvuuden mahdollistaminen ja tietoturvan parantaminen Aalto yliopiston langallisessa verkossa Esko Järnfors Aalto yliopiston tietotekniikkapalvelut Valvoja: Prof Raimo Kantola, Ohjaaja: DI Tommi Saranpää
LisätiedotTietojärjestelmät Metropoliassa. 28.08.2008 Mikko Mäkelä & JHH
Tietojärjestelmät Metropoliassa Mikko Mäkelä & JHH Tietohallinnon palvelujen toimintaperiaatteet Asiakaslähtöisyys palveluissa. Tarjotaan mahdollisimman paljon palvelua kasvokkain ja ollaan näkyvässä roolissa
LisätiedotObjective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name
Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen
LisätiedotTW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps
TW-EA510v4 TW-EA510 VERSIO 4 - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps - Tuetut käyttöjärjestelmät: Windows 95 (a, b), 98, 98SE, Me, NT4,
LisätiedotRedundanttisuus kontrolleripohjaisessa langattomassa lähiverkossa. Hakkarainen, Joni Vanhala, Pasi
Redundanttisuus kontrolleripohjaisessa langattomassa lähiverkossa Hakkarainen, Joni Vanhala, Pasi Työn tavoite Rakentaa Kymenlaakson ammattikorkeakoulun tiloihin vikasietoinen eli redundanttinen kontrolleripohjainen
LisätiedotQUICK INSTALLATION GUIDE
Wireless AC1200 Dual Band ACCess Point QUICK INSTALLATION GUIDE ASENNUSOPAS PAKKAUKSEN SISÄLTÖ Wireless AC1200 Dual Band Access Point Huomaa: Kaksi irrotettavaa antennia. 12 V, 1A ULKOINEN VIRTALÄHDE (SISÄLTÄÄ
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
LisätiedotTietoliikenteen perusteet. Langaton linkki
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman
LisätiedotTeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps
TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps Pikaohje Laite toimii Windows XP SP3, Windows 7,8,10 ja Mac OSx 10.5 tai käyttöjärjestelmissä, Linux tuki netistä ladattavilla ajureilla USB portin
LisätiedotOffice 2013 ohjelman asennus omalle työasemalle/laitteelle. 3.2.2015 Esa Väistö
Office 2013 ohjelman asennus omalle työasemalle/laitteelle 3.2.2015 Esa Väistö Sisällysluettelo 2 (8) Office2013 ProPlus asennus opiskelijoille ja opettajille... 3 Asennus Windows työasemaan... 3 Asennus
LisätiedotKymenlaakson ammattikorkeakoulu. Joni Ruotsalainen
Kymenlaakson ammattikorkeakoulu Joni Ruotsalainen Radius-autentikointi 26.4.2012 Sisällys 1. Johdanto ja tavoite... 3 2. Radius-clientit... 4 2.1 Siemens hid 6610 -kytkimet... 4 2.2 Cisco-laitteet... 4
LisätiedotNETGEAR Trek N300-matkareititin ja -kantamanlaajennin
NETGEAR Trek N300-matkareititin ja -kantamanlaajennin PR2000 Asennusopas NETGEAR Reset /LAN LAN USB WiFi Power USB Sisällysluettelo Aloittaminen........................................... 3 Yhteyden muodostaminen
LisätiedotOsaa käyttää työvälineohjelmia, tekstinkäsittelyä taulukkolaskentaa ja esitysgrafiikkaa monipuolisesti asiakasviestintään.
TIETO- JA VIESTINTÄTEKNIIKKA OSAAMISTARJOTIN 1.8.2018 31.12.2018 29.6.2018 1 Sisällys... 1 Työvälineohjelmat... 2 peruskäyttö, 7 osp... 2 tehokäyttö, 8 osp... 2 Käyttöjärjestelmät... 3 käyttöjärjestelmän
LisätiedotSkype for Business pikaohje
Skype for Business pikaohje Sisällys KOKOUSKUTSU... 2 ENNEN ENSIMMÄISEN KOKOUKSEN ALKUA... 4 LIITTYMINEN KOKOUKSEEN SKYPE FOR BUSINEKSELLA... 5 LIITTYMINEN KOKOUKSEEN SELAIMEN KAUTTA... 6 LIITTYMINEN KOKOUKSEEN
LisätiedotOpinnäytetyön loppuseminaari
Opinnäytetyön loppuseminaari 19.4.2011 Opinnäytetyön nimi: Palomuurien IPv6-migraatio Riku Leinonen TI07TIVE Toimeksiantaja yritys: Optimiratkaisut Oy Ohjaava opettaja: Martti Kettunen Työ liittyy hankkeeseen:
LisätiedotJavan asennus ja ohjeita ongelmatilanteisiin
Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään
LisätiedotTW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
LisätiedotIdentiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer
Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa Janne Tägtström Security Systems Engineer Agenda Organisaatioiden IT-haasteet (tietoturva)valmiudet vastata haasteisiin Käytännön
LisätiedotVIRTUAALITOIMISTO. Käyttäjän opas
------- VIRTUAALITOIMISTO Käyttäjän opas OHJE VIRTUAALITOIMISTO Yleiset ohjeet 15.7.2016 Sisältö 1 VIRTUAALITOIMISTON KÄYTTÖ... 1 1.1 Kirjautuminen virtuaalitoimistoon... 1 1.2 Uloskirjautuminen virtuaalitoimistosta...
LisätiedotTEHTÄVÄ 3: * Tehtävä 1, ** Tehtävä 2
TEHTÄVÄ 3: Symantec Endpoint Protection Manager, SEPM asetukset, asennustiedoston tekeminen, asennus asiakaskoneisiin ja niiden keskitetty hallinta Server 2008 käyttöjärjestelmässä Symantec Endpoint Protection
LisätiedotMark Summary Form. Tulospalvelu. Competitor No Competitor Name Member
Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus
LisätiedotDigitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services
Digitalisaatio oppimisen maailmassa Tommi Lehmusto Digital Advisor Microsoft Services Oppimisen trendit ja ajurit Teknologia on muuttamassa oppimista 50Mrd Arvioitu lukumäärä verkkoon yhdistetyistä laitteista
LisätiedotAsennus. WiFi-kantaman laajennin N300 Malli WN3000RPv3
Asennus WiFi-kantaman laajennin N300 Malli WN3000RPv3 Aloittaminen NETGEAR-WiFi-kantamanlaajennin laajentaa WiFi-verkkoa vahvistamalla nykyistä WiFi-signaalia ja parantamalla signaalin laatua pitkillä
LisätiedotToshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
Lisätiedoterasmartcardkortinlukijaohjelmiston
erasmartcardkortinlukijaohjelmiston asennusohje Sisällysluettelo 1. erasmartcard... 2 2. erasmartcard-ohjelmiston normaali asennus... 3 2.1. Ennen asennusta... 3 2.2. Asennus... 3 3. Muut asennustavat...
LisätiedotYleistä tietoa Windows tehtävästä
Yleistä tietoa Windows tehtävästä Tehtävänäsi on asentaa ja konfiguroida yrityksen Windows ratkaisuihin perustuva ITympäristö. Käytä salasanana Qwerty123, jos ei ole muuta pyydetty. Käytössäsi on Hyper-V
LisätiedotKÄYTTÖ- JA ASENNUSOHJEET
Käyttöohje 1 KÄYTTÖ- JA ASENNUSOHJEET KAAPELIMODEEMI CISCO EPC 3825 2 1. EPC3825 takapaneeli 1 2 3 4 5 6 7 1 POWER Virtaliitin 2 ON / OFF Virtakytkin 3 USB USB-liitäntä, vaihtoehtona Ethernet-liitännälle
LisätiedotTW-EAV510AC mallin ohjelmistoversio
TW-EAV510AC ohjelmistopäivitys TW-EAV510AC mallin 1.1.00-36 ohjelmistoversio 04.02.2018 (Tuotannossa oleva koodin versio on TWEAV510AC_v1.1.00.18) Tietoturvan takia ohjelmiston päivityksen jälkeen pitää
LisätiedotKotikarjalan IPTV:n asetukset ja ohjeet
Jos TV:tä aiotaan katsella vain TV:n ruudulta IPTV digiboksin välityksellä, eikä taloudessa ole kuin 1 TV, se onnistuu ilman erikoisia toimenpiteitä. Digiboksin lisäksi tarvitaan vain kytkin jossa on tuleva
LisätiedotPotilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta
Potilastiedot ja tietoturvallisuus Tietoturvaselvitykset ja asiantuntijakonsultointi roolipohjaisen käyttäjähallinnan osalta Terveydenhuollon atk-päivät 26.-27.5.2009, Redicom Oy jukka.koskinen@redicom.fi
LisätiedotHRKello. HRSuunti Oy Pyhän Katariinan tie 7 Y-tunnus: Puhelin: KAARINA ALV rek.
HRKello Uusi HRKello -kellokorttiohjelma on suunniteltu erityisesti tablet tietokoneissa käytettäväksi. HRKello skaalautuu automaattisesti näyttöön sopivaksi ja toimii kosketusnäytöillä. Työntekijän on
LisätiedotTamico Yrityssähköposti
------- Tamico Yrityssähköposti Pikakäyttöopas ver. 106165-6, 18.8.2014 Sisältö 1 Johdanto... 1 1.1 Yleistä palvelusta... 1 2 Web-sähköpostin käyttäminen Tamico Yrityssähköposti -palvelussa.... 2 2.1 Yrityssähköpostipalveluun
LisätiedotFederoidun identiteetinhallinnan
Federoidun identiteetinhallinnan periaatteet Haka/Virtu-käyttäjien kokoontuminen 3.2.2010 Mikael Linden CSC Tieteen tietotekniikan keskus Oy CSC IT Center for Science Ltd. CSC - Tieteen tietotekniikan
LisätiedotIBM BusinessConnect A new era of thinking. A new era of thinking. Metsä Group. Mobiiliarkkitehtuuri. Ari Linja IBM Corporation
IBM BusinessConnect A new era of thinking Metsä Group Ari Linja Mobiiliarkkitehtuuri 1 2016 IBM Corporation 2 2016 IBM Corporation 2016 IBM Corporation Ari Linja Mobiiliarkkitehti Metsä Group ICT - Tietohallinto
LisätiedotDraft. Mark Summary Form. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name. Total 38.00 38.00 24.00 100.
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock Criterion A B C D E Sub Criterion OpenSource ja verkot Microsoft ja verkot Tietoturva Pikataival Yrittäjyys ja työelämälähtöisyys
LisätiedotMark Summary. Taitaja 2013. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 13-05-2013 16:29:41 Final Lock 16-05-2013 16:09:10 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E OpenSource
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotWindows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
LisätiedotReolink WiFi valvontakameran käyttöohje
1 Reolink WiFi valvontakameran käyttöohje Sisällysluettelo 1 Ennen käyttöä... 3 1.1 Käyttöehdot... 3 1.2 Huomioitavaa... 3 2 Valvontakameran käyttöönotto älypuhelimella... 4 2.1 Asenna Reolink ohjelmisto...
Lisätiedot