koostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävän tietojen luottamuksellisuus, eheys ja käytettävyys.

Koko: px
Aloita esitys sivulta:

Download "koostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävän tietojen luottamuksellisuus, eheys ja käytettävyys."

Transkriptio

1 1 Kommunikoinnin turvallisuus Uhkatekijöistä (käsitelty aikaisemmin) Verkon monitorointi (1) Yhteyden kaappaaminen (2) Reititysmäärityksiä (3) Nimipalvelija (4) Palvelun kieltäminen (5) Piirrä kaaviokuva! TUNNILLA PIIRRETTY KAAVIOKUVIA... TÄSSÄ YHTEYDESSÄ NIITÄ EI ESITETÄ. Tietoliikenneturvallisuus koostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävän tietojen luottamuksellisuus, eheys ja käytettävyys. Päämääränä on varmistaa : 1. Viestin alkuperäisyys, koskemattomuus ja luottamuksellisuus 2. Lähettäjä ja vastaanottaja sekä todentaa heidät 3. Tietoliikennelaitteiden fyysinen turvallisuus 4. Väärinreitityksen estäminen Tietoliikenneturvallisuuteen vaikutetaan: 1. Käytettävän tiedonsiirtovälineet 2. Tiedonsiirtoprotokollat 3. Tietoverkkotopologiat 4. Tietoturvatuotteet, kuten turvasillat ja turvareitittimet 5. Salausvälineet ja salausalgoritmit Ongelmana: nopeasti uusiutuva tekniikka

2 2 OSI:n eri kerrosten tietoturva OSI määrittelee tietoliikennetoiminnot seitsemään eri kerrokseen. Miten määritellään kyseiset kerrokset? Miten määritellään IP- kerrokset? Tietoturva OSI:n tasolla 1 OSI:n taso 1 (fyysinen yhteys) huolehtii siitä, että sähköksi tai valoksi muutetut bitit siirtyvät siirtotien yli. Tässä kerroksessa on määritelty kaapeloinnit, liittimet, toistimet, lähettimet ja erilaiset liityntästandardit. Kerros sisältää fyysisiä, konkreettisia asioita. Muut kerrokset ovat enemmän tai vähemmän ohjelmistostandardeja. Tietoturvaongelmat: 1. Ei sallittu kytkeytyminen siirtotiehen tai laitteeseen 2. Tiedon sieppaaminen siirtotiestä magneettisesti, optisesti sähkömagneettisesti linkistä ym. 3. Virheellisesti tehty siirtotie tai sen kytkentä 4. Siirtotien tuhoutuminen kaivinkoneen, salamaniskusta, tuhotyöstä ym. seurauksena Siirtotie toteutetaan hyvin monella tekniikalla. Tyypillisiä ovat seuraavat: 1. Koakseli- tai parikaapeli 2. Valokaapeli 3. Linkkiyhteys 4. Matkapuhelimet Tietoturva OSI:n tasolla 2 OSI:n taso 2 (siirtoyhteys) huolehtii tiedon luotettavasta siirtämisestä fyysistä siirtotietä pitkin Tällä kerroksella data on paketoitu ja paketteihin lisätty erilaisia tarkistuskoodeja. Siirtotason tietoturvaongelmia ovat mm. seuraavat: Virheellisten bittien pääseminen läpi ilman, että virheentarkistus paljastaa sen. Mitä pienempi on virhesuhde sen vähemmän on virheellisiä bittejä, mutta sen helpommin data on siepattavissa.

3 3 Tyypillinen virhesuhde 1: : datapakein tai sen osan sieppaaminen. Ethernet-paketista voidaan poimia haluttu tieto, koska periaatteet ovat julkisia ja hyvin määriteltyjä. Tietoturva OSI:n tasolla 3 OSI:n taso 3 eli verkkokerros huolehtii paketin reitittämisestä erilaisten verkkojen yli oikeaan aliverkko-osoitteeseen. Internetin tietoturvaongelmat ovat pääosin verkkokerroksessa tapahtuvia. Olennaisena osana tässä kerroksessa ovat verkko-osoitteet ja niiden oikeellisuus. Tietoturvaongelmat ovat: 1. Paketin joutuminen väärään osoitteeseen. Tähän voi olla useita erilaisia syitä: tahaton, satunnainen virhe tai tahallisesti tehty virhe 2. Paketin häviäminen tai tuplautuminen 3. Paketin liian hidas kulkeutuminen Voidaanko verkko-osoite salata? Tietoturva OSI:n tasolla 4 OSI:n neljäs kerros eli kuljetuskerros tarjoaa suoran yhteyden liikennöivien järjestelmien välillä. Kuljetuskerros häivyttää alla olevat erilaiset siirtojärjestelmät ja tästä ylöspäin palvelut ovat suunnilleen samanlaisia kuin paikallisessa koneessa olevat palvelut. Kuljetusprotokollat sisältävät yleensä virheen korjauksen ja uudelleen lähetyksen. Kuljetuskerroksen tietoturvaongelmat liittyvät siirtovirheisiin eli tiedon varmaan kuljetukseen lähdeosoitteesta kohdeosoitteeseen. Tietoturva OSI:n tasolla 5 OSI:n taso viisi eli yhteysjaksokerros muodostaa ja purkaa yhteydet liikennöivien sovellutusten välille. Tällä kerroksella myös jaksotetaan liikenne yhteyden aikana loogisiin osiin.

4 4 Tietoturvaongelmia yhteysjaksokerroksessa ovat muun muassa, että yhteys voidaan luoda eri sovellutuksella kuin mitä on tarkoitettu ja näin voidaan päästä käsiksi arkaluontoisiin tietoihin Tietoturva OSI:n tasolla 6 OSI:n taso kuusi eli esitystapakerros määrittelee siirron aikana käytettävän esitystavan ja miten siitä neuvotellaan. Tietoturva OSI:n tasolla 7 OSI:n sovellutuskerros määrittelee sovellutukset ja niiden rajapinnat, joita varten koko yhteys on itse asiassa luotu Sovellutuksia ovat mm. sähköposti, tiedostosiirto, päätekäyttö, tietokantatoiminnot jne. Käyttäjän omat sovellutukset kuten tekstin käsittely ja taulukkolaskenta, voivat käyttää tällä kerroksella olevia sovellutuksia hyödyksi Tietoturvaongelmia ovat mm. 1. Käytetään sellaisia sovellutuksia, jota tiedon haltija ei ole sallinut, joilla päästään käsiksi arkaluontoisin tietoihin 2. Luodaan yhteys eri sovellutuksella kuin mihin yhteyttä käytetään. Näin voidaan saada suuremmat käyttöoikeudet kuin mitä on ollut tarkoitus. Sovellutuskerrokseen ei siis itsessään kuulu mitään tietoturvaongelmia, vaan ne johtuvat ihmisten käyttäytymisestä.

5 5 Internet- protokollista - verkko on internet-tyyppiä - käyttää kuljetuskerroksessa TCP- tai UDP-protokollaa - käyttää verkkokerroksessa Internet-protokollaa (IP) informaation siirtämiseksi verkon yli. - em. protokollat ovat Internetin ydinosa; turvaominaisuudet puuttuvat niistä kokonaan. Viesti: tietokokonaisuus, joka kuljetetaan lähettäjältä vastaanottajalle. Paketti: yksikkö, joihin viesti pilkotaan ja jotka siirretään verkon solmusta toiseen. IP-protokolla Verkkokerros (IP-protokollaa käyttäen) jakaa viestin ns. IP - paketteihin, jotka se sitten reitittää ja lähettää verkon poikki vastaanottajalle. IP on ns. epäluotettava ja yhteydetön protokolla: se ei takaa pakettien perillemenoa eikä (ainakaan välttämättä) ilmoita lähettävälle koneelle mikäli välitys ei onnistu. Verkko on dynaaminen kokonaisuus; on mahdollista että samasta lähteestä samaan kohteeseen osoitetut paketit kulkevat eri reittejä. Verkossa on lisäksi viiveitä, joten ei ole varmaa, että paketit saapuvat perille alkuperäisessä järjestyksessä. Kahden eri IP - paketin välillä ei ole tilatietoja: IP on yhteydetön. IP - protokollan versiomerkintöjä: IPv4 ja IPv6. IP - paketti jakaantuu osoiteosaan ja dataosaan

6 6 Kuljetusprotokollat Kuljetuskerroksen protokollat: TCP (Transport Control Protocol) ja UDP (User Datagram Protocol). Verkkokerros välittää tietoja isäntäkoneiden välillä, kuljetuskerros sovellusten välillä. TCP on yhteyspohjainen protokolla, joka käyttää luotettavaa tavuvirtapalvelua tietojen lähettämiseen ja vastaanottamiseen, se tarjoaa virtuaalisen piirin verkkokommunikointia varten. Esim. FTP ja UDP on epäluotettava, yhteydetön protokolla, joka käyttää tietopaketteja viestien lähettämiseen ja vastaanottamiseen. Yksinkertaiset sovellukset käyttävät UDP:tä. Kuljetusprotokollat tallentavat lähde- ja kohdeportin numerot. Koska ne ovat kuljetuskerroksen protokollia, ne toimivat verkkokerroksen päällä. TCP käyttää luotettavuuden saavuttamiseksi järjestysnumeroja, hyväksymisnumeroja, kolminkertaista kädenpuristusta ja ajastimia. TCP - yhteys tunnistetaan neliköstä: (lähdeportti, lähteen IP-osoite, kohteen IP-osoite, kohdeportti). TCP - yhteyden katsotaan alkavan portista ja päättyvän porttiin. TCP käyttää kolminkertaista kädenpuristusta yhteyden perustamiseen ja lopettamiseen. Yhteyden perustaminen lähteestä A kohteeseen B: 1. A -> B: SYN 2. B -> A: SYN + ACK 3. A -> B: ACK Yhteyden lopettaminen: 1. A -> B: FIN 2. B -> A: FIN + ACK 3. A -> B: ACK TCP-ajastimet: CET (Connection Establishment Timer) FIN-WAIT TIME-WAIT KEEP-ALIVE TCP/IP protokollapinoa perustettaessa ja suunniteltaessa turvallisuus ei ollut ensisijainen vaatimus.

7 7 TCP/IP - protokollapinon haavoittuvuuksia SYN-hyökkäykset Kun A lähettää SYN-viestin B:lle, B pitää kirjaa osittain avatusta yhteydestä ainakin 75 sekunnin ajan. Jos SYN-viestejä tulee paljon, eikä B:n lähettämiin SYN+ACK -vastausviesteihin tule kuittausta, B:n puskuri täyttyy, eikä se enää kirjaa uusia yhteyksiä. IP-huijaus Hyökkääjä väärentää IP - paketin lähdeosoitteen. Järjestysnumeron arvaus Jos hyökkääjä tuntee systeemin järjestysnumerongenerointimekanismia, hän kykenee arvaamaan viestin ISN-numeron. Lähdereititys Hyökkääjä väärentää IP - paketin lähdereitityksen ja saa sen kulkemaan itselleen edullista reittiä. Yhteyden kaappaus Hyökkääjä asettuu kommunikoivien osapuolten väliin, saattaa nämä epätasapainoon ja lähettää liikenteeseen väärennettyjä paketteja. RIP-hyökkäys (RIP Routing Information Protocol) RIP-protokollaa käytetään reititystietojen lähettämiseen verkkojen sisällä ja välillä. Hyökkääjä väärentää RIP - paketteja ja saa viestin kulkemaan haluamaansa reittiä. ICMP-hyökkäys Internet Control Message -protokollaa käytetään ilmoitustyyppisten viestien lähettämiseen kohdejärjestelmälle. Autentikoinnin puuttuessa lukuisten ICMP-viestien lähetys saattaa johtaa kohdejärjestelmän tukkeutumiseen ja palvelunkieltäminen (denial of service) - tyyppiseen tilanteeseen. DNS-hyökkäys Domain Name Service on protokolla, joka liittää IP-osoitteet isäntäkoneiden nimiin ja päinvastoin. Jos hyökkääjä kykenee murtautumaan DNS-serverille, hän voi ohjata IPpaketit haluamaansa osoitteeseen.

8 8 Verkkotason tietoturva - ei riipu sovellutuksesta eikä käyttäjästä - sisältää tavanomaiset turvapalvelut - tunnetaan myös nimellä IP turvallisuus - sama kuin IPSec protokolla IPSecin sovellutuksia: - VPN rakenteet (Virtual Private Network) - etäyhteys järjestelmään - yritysten välinen yhteys verkon yli - sähköinen kaupankäynti Turvajärjestelmä on toteutettu IP-otsikoiden lisäotsikkoina, jotka ovat AH (Authentication Header) autentikointia varten ja ESP (Encapsulating Security Payload) salausta varten. AH-protokollasta: - takaa IP-pakettien eheyden ja alkuperän - autentikoi käyttäjän ja/tai sovellutuksen - ehkäisee toistohyökkäyksiä - käyttää datan autentikoinnissa MAC-koodia ESP-protokollasta: - takaa IP-paketin sisällön luottamuksellisuuden - ehkäisee osittain tietoliikennelaskennan - sisältää tarvittaessa autentikointioption Kuljetuskerroksen tietoturva Työasemakohtainen salaus sijoittuu verkko-, kuljetus- tai sovelluskerroksiin. Pyrkimys on kaikilla tasoilla standardoituihin turvaprotokolliin. Jos suojaus on alemmalla tasolla, se on käyttäjälle ja sovellutukselle näkymätöntä ja kokonaisvaltaista. Jos suojaus on ylemmällä, menetelmien räätälöinti on mahdollista. Tietoturvan sijoituskerroksen ratkaisee tarve ja sovellusympäristö: - millaisia palveluja - mitä vastaan - mihin sovelluksiin - missä teknillisessä ympäristössä Kuljetuskerroksen tietoturvaprotokollat: - tukevat yhteyspohjaisia kuljetuspalveluja (TCP/IP) - eivät tue yhteydettömiä kuljetuspalveluja (UDP/IP)

9 9 - eivät automaattisesti toimi sovellusyhdyskäytävässä - suunniteltu turvaamaan asiakkaan ja palvelimenvälisen kommunikoinnin Eri protokollia: SSH, SSL ja TLS SSH (Secure Shell) - suojaa pääteyhteyksiä: palvelimen tai työaseman etäkäyttö (kirjautuminen, käskyjen anto, tiedonsiirto), pankkipalvelut, sähköposti - suomalainen kehittäjä: Tatu Ylönen - käyttää eurooppalaista kryptotekniikkaa - on suhteellisen yksinkertainen - soveltaa vahvaa salausta ja autentikointia (käyttäjä/työasema, data) - sisältää pakkausoption ja tunnelointimahdollisuuden - korvaa turvattomat telnet- ja ftp-yhteydet (sekä UNIXin r-komennot) - vain autentikointi -vaihto (AOE) - on Internet-standardi - alunperin kaksi versiota: julkinen (1995) ja kaupallinen (F-Secure SSH) - manuaalinen (julkisten) avainten jakelu SSH suojaa mm. seuraavilta hyökkäyksiltä: - IP-huijaus - IP-lähdereitityksen väärentäminen - DNS-väärentäminen - salasanojen kaappaus - datan muuntaminen

T-110.4100 Tietokoneverkot kertaus

T-110.4100 Tietokoneverkot kertaus kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

OSI ja Protokollapino

OSI ja Protokollapino TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän

Lisätiedot

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos Tietoliikenne II Syksy 2005 Markku Kojo 1 Syksy 2005 Tietoliikenne II (2 ov,, 4 op) Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos 2 Page1 1 Kirjallisuus ja muuta materiaalia Kurssikirja:

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat 1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä

Lisätiedot

1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta?

1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta? 1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä

Lisätiedot

OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet

OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet M.Sc.(Tech.) Marko Luoma (1/38) S 38.188 Tietoliikenneverkot S 2000 Luento 2: L1, L2 ja L3 toiminteet OSI malli M.Sc.(Tech.) Marko Luoma (2/38) OSI malli kuvaa kommunikaatiota erilaisten protokollien mukaisissa

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

3. Kuljetuskerros 3.1. Kuljetuspalvelu 3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end lta lle looginen yhteys portti verkkokerros koneelta koneelle I-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän hyvä, sitä

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

3. IP-kerroksen muita protokollia ja

3. IP-kerroksen muita protokollia ja 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

Kuljetuskerroksen protokollat

Kuljetuskerroksen protokollat Kuljetuskerroksen protokollat User Datagram Protocol (UDP) Transmission Control Protocol (TCP) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TCP, UDP Internet Sovelluskerros

Lisätiedot

Vuonimiö on pelkkä tunniste

Vuonimiö on pelkkä tunniste Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa

Lisätiedot

Miten Internet toimii. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013

Miten Internet toimii. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Miten Internet toimii Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Esimerkki 1: nettiselailu 2. Esimerkki 2: sähköposti 3. Internetin protokollapino 2 ESIMERKKI 1: NETTISELAILU

Lisätiedot

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju Tietokoneverkot 2009 (4 op) jaakko.kangasharju@futurice.com Futurice Oy Syksy 2009 (Futurice Oy) Syksy 2009 1 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 2 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 3 / 39

Lisätiedot

Monimutkaisempi stop and wait -protokolla

Monimutkaisempi stop and wait -protokolla Monimutkaisempi stop and wait -protokolla Lähettäjä: 0:A vastaanottaja: ajastin lähettäjälle jos kuittausta ei kuulu, sanoma lähetetään automaattisesti uudelleen kuittaus: = ok, lähetä seuraava uudelleenlähetys

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

Tulevaisuuden Internet. Sasu Tarkoma

Tulevaisuuden Internet. Sasu Tarkoma Tulevaisuuden Internet Sasu Tarkoma Johdanto Tietoliikennettä voidaan pitää viime vuosisadan läpimurtoteknologiana Internet-teknologiat tarjoavat yhteisen protokollan ja toimintatavan kommunikointiin Internet

Lisätiedot

Liikkuvien isäntäkoneiden reititys

Liikkuvien isäntäkoneiden reititys Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

reitittimissä => tehokkaampi 2005 Markku Kojo IPv6

reitittimissä => tehokkaampi 2005 Markku Kojo IPv6 4. IPv6-protokolla (RFC 2460) Enemmän osoitteita 16 tavua osoitteelle => osoitteita paljon! Virtaviivaistettu nopeampi käsittely k reitittimissä => tehokkaampi Uusia piirteitä Erilaisten sovellusten tarpeet

Lisätiedot

Langattomat lähiverkot. Matti Puska

Langattomat lähiverkot. Matti Puska Langattomat lähiverkot 1 FWL 2 FWL Salaus Radioaaltojen etenemistä ei voida rajoittaa vain halutulle alueelle. Liikenteen salauksen tavoitteena on turvata radiotiellä siirrettävien sanomien ja datan yksityisyys

Lisätiedot

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta TW-EAV510: VALVONTAKAMERAN KYTKEMINEN VERKKOON OPERAATTORIN IP-OSOITE - Jotta valvontakameran käyttöä varten saadaan avattua tarvittavat portit, pitää operaattorilta saada julkinen IP-osoite, jotta kaikki

Lisätiedot

Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti

Kuljetuskerros. Tietokoneverkot. Matti Siekkinen Pasi Sarolahti Kuljetuskerros Tietokoneverkot Matti Siekkinen Pasi Sarolahti Osa sisällöstä adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking: A Top-Down Approach 6th ed. -kirjan lisämateriaali

Lisätiedot

TVP 2003 kevätkurssi. Kertaus Otto Alhava

TVP 2003 kevätkurssi. Kertaus Otto Alhava TVP 2003 kevätkurssi Kertaus Kysymyksiä ja vastauksia 1) Mistä saa kurssin puuttuvat kalvot? ks. kurssin kotisivu ensi perjantaina! 2) Miten valmistautua tenttiin? (=Miten hahmotan kurssin sisällön paremmin?)

Lisätiedot

Pikaviestinnän tietoturva

Pikaviestinnän tietoturva Ongelmat, vaihtoehdot ja ratkaisut 4.5.2009 Kandidaatintyö, TKK, tietotekniikka, kevät 2009 Varsinainen työ löytyy osoitteesta http://olli.jarva.fi/kandidaatintyo_ pikaviestinnan_tietoturva.pdf Mitä? Mitä?

Lisätiedot

Kuljetuskerroksen protokollat. Kuljetuskerroksen tarkoitus. Luotettava vai epäluotettava?

Kuljetuskerroksen protokollat. Kuljetuskerroksen tarkoitus. Luotettava vai epäluotettava? Kuljetuskerroksen protokollat Sovelluskerros Sovelluskerros User Datagram Protocol (UDP) Transmission Control Protocol (TCP) Kuljetuskerros Verkkokerros Linkkikerros TCP, UDP Kuljetuskerros Verkkokerros

Lisätiedot

Kuljetuskerroksen protokollat

Kuljetuskerroksen protokollat Kuljetuskerroksen protokollat User Datagram Protocol (UDP) Transmission Control Protocol (TCP) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TCP, UDP Internet Sovelluskerros

Lisätiedot

Salaustekniikat. Kirja sivut: ( )

Salaustekniikat. Kirja sivut: ( ) Salaustekniikat Kirja sivut: 580-582 (647-668) Johdanto Salaus on perinteisesti ollut salakirjoitusta, viestin luottamuksellisuuden suojaamista koodaamalla viesti tavalla, jonka vain vastaanottaja(t) pystyy

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Teknisiä käsitteitä, lyhenteitä ja määritelmiä

Teknisiä käsitteitä, lyhenteitä ja määritelmiä Teknisiä käsitteitä, lyhenteitä ja määritelmiä Yleistä Asuinkiinteistön monipalveluverkko Asuinkiinteistön viestintäverkko, joka välittää suuren joukon palveluja, on avoin palveluille ja teleyritysten

Lisätiedot

Verkkokerroksen palvelut. 4. Verkkokerros. Virtuaalipiiri (virtual circuit) connection-oriented ~ connectionless. tavoitteet.

Verkkokerroksen palvelut. 4. Verkkokerros. Virtuaalipiiri (virtual circuit) connection-oriented ~ connectionless. tavoitteet. 4. Verkkokerros sovelluskerros asiakas kuljetuskerros end-to-end verkkokerros Verkkokerroksen palvelut tavoitteet palvelut riippumattomia aliverkkojen tekniikasta kuljetuskerros eristettävä aliverkkojen

Lisätiedot

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross,

Lisätiedot

Kuljetuskerroksen protokollat

Kuljetuskerroksen protokollat Kuljetuskerroksen protokollat Sovelluskerros Sovelluskerros User Datagram Protocol (UDP) Transmission Control Protocol (TCP) Kuljetuskerros Verkkokerros Linkkikerros TCP, UDP Kuljetuskerros Verkkokerros

Lisätiedot

Monimutkaisempi stop and wait -protokolla

Monimutkaisempi stop and wait -protokolla Monimutkaisempi stop and wait -protokolla ajastin lähettäjälle jos kuittausta ei kuulu, sanoma lähetetään automaattisesti uudelleen kuittaus: ACK = ok, lähetä seuraava uudelleenlähetys synnyttää kaksoiskappaleita!

Lisätiedot

Verkkoliikennettä Java[ssa lla] Jouni Smed

Verkkoliikennettä Java[ssa lla] Jouni Smed Verkkoliikennettä Java[ssa lla] Jouni Smed 9.2.2001 1 Perusteita 1 (2) tarvittavat luokat paketissa MDYDQHW IP-osoitteita käsitellään,qhw$gguhvv-olioina luonti (huom. ei konstruktoria):,qhw$gguhvvdggu,qhw$gguhvvjhw%\1dphdgguhvv

Lisätiedot

Miten Internet toimii?

Miten Internet toimii? Miten Internet toimii? WWW-sivu 2 HTML-koodi Nixu International Nixu

Lisätiedot

Yhteenveto. CSE-C2400 Tietokoneverkot 29.03.2016

Yhteenveto. CSE-C2400 Tietokoneverkot 29.03.2016 Yhteenveto CSE-C2400 Tietokoneverkot 29.03.2016 Tällä luennolla Lyhyet kertaukset aiemmista luennoista Kokonaiskuva Miten kaikki palat toimivat yhteen? 2 Internet-protokollapino Sähköposti Facebook Ohjelmistot

Lisätiedot

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

IPv6 käyttöönoton mahdollistajat operaattorin näkemys IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi

Lisätiedot

WL54AP2. Langattoman verkon laajennusohje WDS

WL54AP2. Langattoman verkon laajennusohje WDS WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)

Lisätiedot

Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö

Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö Osoitteen 1. bitti 2. bitti 3. bitti jne 0 1 0 1 0 1 001.. Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö Kytkentäosa Kytkentä muistin

Lisätiedot

TCP/IP-protokollapino. Verkkokerros ja Internetprotokolla. Sisältö. Viime luennolla. Matti Siekkinen

TCP/IP-protokollapino. Verkkokerros ja Internetprotokolla. Sisältö. Viime luennolla. Matti Siekkinen TCP/IP-protokollapino Matti Siekkinen T-110.2100 Johdatus tietoliikenteeseen kevät 2010 Sovelluskerros Middleware: HTTP, SSL, XML... Kuljetuskerros: TCP, UDP,... Verkkokerros: IPv4, IPv6 Linkkikerros:

Lisätiedot

TIES530 TIES530. Moniprosessorijärjestelmät. Moniprosessorijärjestelmät. Miksi moniprosessorijärjestelmä?

TIES530 TIES530. Moniprosessorijärjestelmät. Moniprosessorijärjestelmät. Miksi moniprosessorijärjestelmä? Miksi moniprosessorijärjestelmä? Laskentaa voidaan hajauttaa useammille prosessoreille nopeuden, modulaarisuuden ja luotettavuuden vaatimuksesta tai hajauttaminen voi helpottaa ohjelmointia. Voi olla järkevää

Lisätiedot

Tämän kurssin sisältö. Esitiedot. Tietoa tästä kurssista. Ilmoittautuminen. Kurssin osasuoritukset ja arvostelu. T Tietokoneverkot

Tämän kurssin sisältö. Esitiedot. Tietoa tästä kurssista. Ilmoittautuminen. Kurssin osasuoritukset ja arvostelu. T Tietokoneverkot Tämän kurssin sisältö, TkL Opettava tutkija, TML, HUT TCP/IP-verkot ja niiden toiminta Turvallisuusominaisuudet Verkkosovellusten suunnittelu ja ohjelmointi 1 2 Tietoa tästä kurssista news://news.tky.hut.fi/

Lisätiedot

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö

Maarit Pirttijärvi Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö Verkkokonsulttipäivä 28.11.2011 Maarit Pirttijärvi j Pohjois-Suomen sosiaalialan osaamiskeskus Lapin toimintayksikkö www.sosiaalijaterveyspalvelut.fi Virtuaalisen sosiaali- ja terveyspalvelukeskuksen käyttäjät

Lisätiedot

Reitittimen rakenne. Kytkentäosa ... (switching fabric) Reititysprosessori 2/7/ pakettien edelleenohjaaminen (PE)

Reitittimen rakenne. Kytkentäosa ... (switching fabric) Reititysprosessori 2/7/ pakettien edelleenohjaaminen (PE) Reitittimen rakenne sisäänmenoportit ulostuloportit...... 2/7/2003 43 Portit peruskerroksen toiminnot (PK) fyysisen siirtoyhteyden pää linkkikerroksen toiminnot (LK) virhetarkistukset, vuonvalvonta, MAC-kerroksen

Lisätiedot

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen Ti5316800 LÄHIVERKOT -erikoistyökurssi X Window System Jukka Lankinen 2007-2008 Sisällys Esitys vastaa seuraaviin kysymyksiin: Mikä on X Window System? Minkälainen X on? Mistä sen saa? Miten X:ää käytetään?

Lisätiedot

TCP/IP-protokollapino. Kuljetuskerros. Tämän luennon jälkeen. Sisältö. Matti Siekkinen. Ymmärrätte:

TCP/IP-protokollapino. Kuljetuskerros. Tämän luennon jälkeen. Sisältö. Matti Siekkinen. Ymmärrätte: TCP/IP-protokollapino Kuljetuskerros Matti Siekkinen T-110.2100 Johdatus tietoliikenteeseen kevät 2010 kerros Middleware: HTTP, SSL, XML... Kuljetuskerros: TCP, UDP,... Verkkokerros: IPv4, IPv6 Linkkikerros:

Lisätiedot

Tiedonsiirron perusteet

Tiedonsiirron perusteet Tiedonsiirron perusteet Sisältö:. Johdanto tiedonsiirtoon. Perusteoriaa signaaleista. Siirtotiet ja antennit.8.006 Tiedonsiirron perusteet / JPR Sisältö:. Johdanto tietoliikenteeseen eri osa-alueet ja

Lisätiedot

Nimi: Op.numero: Yritän arvosanan korotusta, olen läpäissyt IVT:n tentin

Nimi: Op.numero: Yritän arvosanan korotusta, olen läpäissyt IVT:n tentin 1 8304500 Tietoliikenneverkkojen perusteet Tentti 22102003 /OA&JH Nimi: Opnumero: HUOM! Merkitse alle ajankohdat (esim kesä 2002), mikäli olet suorittanut osuuksia kurssille 83450 Internetin verkkotekniikat,

Lisätiedot

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011

Kertaus. Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Kertaus Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2011 Sisältö 1. Mitä ja miten teidän olisi pitänyt oppia 2. Perse edellä puuhun 2 http://tinyurl.com/ydinaines

Lisätiedot

Miten Internet toimii?

Miten Internet toimii? Miten Internet toimii? WWW-sivu Nixu International Nixu Oy

Lisätiedot

3. Laajakaistaliittymän asetukset / Windows XP

3. Laajakaistaliittymän asetukset / Windows XP 3. Laajakaistaliittymän asetukset / Windows XP 3.1 Laajakaistaliittymän asetusten tarkistus / Windows XP Seuraavien ohjeiden avulla tarkistat Windows XP -käyttöjärjestelmien asetukset ja luot Internet-yhteyden.

Lisätiedot

Eetteriverkon rakenne

Eetteriverkon rakenne Eetteriverkon rakenne väylä Kaapeli 10Base2 tähti - hub toimii toistimen tavoin HUB Kaksi parijohtoa 10BaseT, 100BaseT Kaapelit 10Base2 ohut kaapeli» 10 => 10 Mbps» Base => kantataajuus» 2 => 200 m 10Base-T

Lisätiedot

2. IPv6-protokolla. enemmän osoitteita 16 tavua osoitteelle=> osoitteita paljon! virtaviivaistettu nopeampi käsittely reitittimissä => tehokkaampi

2. IPv6-protokolla. enemmän osoitteita 16 tavua osoitteelle=> osoitteita paljon! virtaviivaistettu nopeampi käsittely reitittimissä => tehokkaampi 2. IPv6-protokolla enemmän osoitteita 16 tavua osoitteelle=> osoitteita paljon! virtaviivaistettu nopeampi käsittely reitittimissä => tehokkaampi uusia piirteitä erilaisten sovellusten tarpeet huomioon

Lisätiedot

IPv6-protokolla. Internet. Internetin verkkokerros

IPv6-protokolla. Internet. Internetin verkkokerros IPv6-protokolla enemmän osoitteita 16 tavua osoitteelle=> osoitteita paljon! virtaviivaistettu nopeampi käsittely reitittimissä => tehokkaampi uusia piirteitä erilaisten sovellusten tarpeet huomioon turvauspiirteet

Lisätiedot

2. IPv6-protokolla. Internet. Internetin verkkokerros

2. IPv6-protokolla. Internet. Internetin verkkokerros 2. -protokolla enemmän osoitteita 16 tavua osoitteelle=> osoitteita paljon! virtaviivaistettu nopeampi käsittely reitittimissä => tehokkaampi uusia piirteitä erilaisten sovellusten tarpeet huomioon turvauspiirteet

Lisätiedot

Introduction to exterior routing

Introduction to exterior routing Introduction to exterior routing CIDR-1 Autonomous Systems AS - Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen)

Lisätiedot

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS

TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS Esimerkki 1: L2TP- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille Esimerkki 2: L2TP- yhteys TW- EAV510/TW- EAV510 AC ja Windows 8/8.1 koneen välillä Esimerkki

Lisätiedot

Palomuurit I. () 24. helmikuuta 2011 1 / 86

Palomuurit I. () 24. helmikuuta 2011 1 / 86 Palomuurit I Palomuurin tehtävät: Palvelunhallinta: Palomuuri määrää, minkätyyppisiä internetin palveluja voidaan käyttää tai luovuttaa käytettäväksi. Palomuuri voi suodattaa tietoliikennettä perustuen

Lisätiedot

Introduction to exterior routing. Autonomous Systems

Introduction to exterior routing. Autonomous Systems Introduction to exterior routing CIDR1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

Yleinen ohjeistus Linux tehtävään

Yleinen ohjeistus Linux tehtävään Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.

Lisätiedot

Introduction to exterior routing

Introduction to exterior routing Introduction to exterior routing CIDR-1 Autonomous Systems AS Autonomous System on Internetin hallinnollinen alue, eli osa verkosta, jolla on yksi omistaja. AS:lla käytössä on yleensä yksi (sisäinen) reititysprotokolla,

Lisätiedot

Liikkuvien isäntäkoneiden reititys

Liikkuvien isäntäkoneiden reititys 5. Mobile IP (RFC 3220) IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi

Lisätiedot

Verkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä

Verkkoinformaation välittämiseen isäntäkoneiden ja reitittimien välillä 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

5. Mobile IP (RFC 3220)

5. Mobile IP (RFC 3220) 5. Mobile IP (RFC 3220) IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi

Lisätiedot

DownLink Shared Channel in the 3 rd Generation Base Station

DownLink Shared Channel in the 3 rd Generation Base Station S-38.110 Diplomityöseminaari DownLink Shared hannel in the 3 rd Diplomityön tekijä: Valvoja: rofessori Samuli Aalto Ohjaaja: Insinööri Jari Laasonen Suorituspaikka: Nokia Networks 1 Seminaarityön sisällysluettelo

Lisätiedot

Kertaus. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

Kertaus. Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013 Kertaus Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013 Sisältö Mitä ja miten teidän olisi pitänyt oppia Kurssi takaperin Kysykää rohkeasti joka kohdassa. 2 http://tinyurl.com/ydinaines

Lisätiedot

Yhteenveto / kertaus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Yhteenveto / kertaus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Yhteenveto / kertaus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Kurssin luennot (toteutunut järjestys) Aloitus: Miten Internet toimii, Tuomas Aura Web 2.0 ja uudet sovellustekniikat,

Lisätiedot

MAC-protokolla. » 7 tavua tahdistusta varten» kehyksen alku

MAC-protokolla. » 7 tavua tahdistusta varten» kehyksen alku MAC-protokolla tahdistuskuvio (preamble)» 7 tavua 1010101010 tahdistusta varten» kehyksen alku 10101011 kohde- ja lähdeosoitteet» osoitteessa 6 tavua (tai 2 tavua)» 0xxxxx yksilöosoite» 1xxxxx ryhmäosoite»

Lisätiedot

Reitittimen rakenne ... ulostuloportit. sisäänmenoportit. Kytkentäosa. (switching fabric) Reititysprosessori 2/7/

Reitittimen rakenne ... ulostuloportit. sisäänmenoportit. Kytkentäosa. (switching fabric) Reititysprosessori 2/7/ Reitittimen rakenne sisäänmenoportit ulostuloportit Reititysprosessori Kytkentäosa...... (switching fabric) 2/7/2003 43 Portit peruskerroksen toiminnot (PK) fyysisen siirtoyhteyden pää linkkikerroksen

Lisätiedot

Kuljetuskerros. Matti Siekkinen. T Johdatus tietoliikenteeseen kevät 2013

Kuljetuskerros. Matti Siekkinen. T Johdatus tietoliikenteeseen kevät 2013 Kuljetuskerros Matti Siekkinen T-110.2100 Johdatus tietoliikenteeseen kevät 2013 TCP/IP-protokollapino Sovelluskerros Middleware: HTTP, SSL, XML... Kuljetuskerros: TCP, UDP,... Verkkokerros: IPv4, IPv6

Lisätiedot

Johdanto. Multicast. Unicast. Broadcast. Protokollat. Multicast

Johdanto. Multicast. Unicast. Broadcast. Protokollat. Multicast Multicast Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta MBone Johdanto Tietoverkoissa voidaan lähettää kolmella eri tavalla + Unicast

Lisätiedot

Multicast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta MBone

Multicast. Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta MBone Multicast Johdanto Ryhmien hallinta Reititys Reaaliaikaiset siirto- ja hallintaprotokollat Resurssien varaus Sessioiden hallinta MBone Petri Vuorimaa 1 Johdanto Tietoverkoissa voidaan lähettää kolmella

Lisätiedot

Viestintäviraston EPP-rajapinta

Viestintäviraston EPP-rajapinta Viestintäviraston EPP-rajapinta EPP - Extensible Provisioning Protocol EPP on XML- pohjainen protokolla EPP:llä tarkoitetaan RFC-dokumenteissa määriteltyä tapaa liittyä rekisterin (registry) ylläpitäjän

Lisätiedot

IDA-tallennuspalvelun käyttölupahakemus

IDA-tallennuspalvelun käyttölupahakemus IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Seramon projekti Kimmo Haukimäki & Jani Lirkki Agora Center Jyväskylän yliopisto, 40351 Jyväskylä Suomi Contents 1 Johdanto 1 2 Systeemin kuvaus 1 2.1 MPLS tekniikka................................. 1

Lisätiedot

Kuljetuskerros. CSE-C2400 Tietokoneverkot (osa 1) (osa 2) Matti Siekkinen. Tietokoneverkot 2014

Kuljetuskerros. CSE-C2400 Tietokoneverkot (osa 1) (osa 2) Matti Siekkinen. Tietokoneverkot 2014 Kuljetuskerros CSE-C2400 Tietokoneverkot 3.2.2014 (osa 1) 10.2.2014 (osa 2) Matti Siekkinen Tietokoneverkot 2014 Osa sisällöstä adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking:

Lisätiedot

16 tavua osoitteelle=> osoitteita paljon! nopeampi käsittely reitittimissä => tehokkaampi. erilaisten sovellusten tarpeet huomioon turvauspiirteet

16 tavua osoitteelle=> osoitteita paljon! nopeampi käsittely reitittimissä => tehokkaampi. erilaisten sovellusten tarpeet huomioon turvauspiirteet IPv6-protokolla enemmän osoitteita 16 tavua osoitteelle=> osoitteita paljon! virtaviivaistettu nopeampi käsittely reitittimissä => tehokkaampi uusia piirteitä erilaisten sovellusten tarpeet huomioon turvauspiirteet

Lisätiedot

Langattomien verkkojen tietosuojapalvelut

Langattomien verkkojen tietosuojapalvelut Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus

Lisätiedot

Diplomityöseminaari

Diplomityöseminaari Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen

Lisätiedot

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori

Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Case VYVI-Turvaposti miten huolehditaan turvallisesta viestinnästä eri sidosryhmien kesken? Tommi Simula Tietoturvapäällikkö Valtori Agenda Sähköpostin turvallisuus Yleiset käyttötapaukset VYVI Turvaposti

Lisätiedot

Kuljetuskerros. CSE-C2400 Tietokoneverkot (osa 1) (osa 2) Matti Siekkinen. Tietokoneverkot 2014

Kuljetuskerros. CSE-C2400 Tietokoneverkot (osa 1) (osa 2) Matti Siekkinen. Tietokoneverkot 2014 Kuljetuskerros CSE-C2400 Tietokoneverkot 28.1.2014 (osa 1) 4.2.2014 (osa 2) Matti Siekkinen Tietokoneverkot 2014 Osa sisällöstä adaptoitu seuraavista lähteistä: J.F. Kurose and K.W. Ross: Computer Networking:

Lisätiedot

Chapter 1 Introduction

Chapter 1 Introduction Chapter 1 Introduction A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete

Lisätiedot

Osoitemanipulaation syitä. Osoitemanipulaation syitä. Miten? S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut

Osoitemanipulaation syitä. Osoitemanipulaation syitä. Miten? S Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut Lic.(Tech.) Marko Luoma (1/31) Lic.(Tech.) Marko Luoma (2/31) Osoitemanipulaation syitä S 38.192 Verkkopalvelujen tuotanto Luento 4: Verkko osoitteiden manipulaatiopalvelut IPv4 osoiteavaruus on loppumassa

Lisätiedot

5.5 Ethernet-lähiverkko. Eetteriverkon rakenne. Kaapelit. Törmäyksen jälkeinen uudelleenlähetys. Signaalin koodaus Manchester-koodaus CSMA/CD

5.5 Ethernet-lähiverkko. Eetteriverkon rakenne. Kaapelit. Törmäyksen jälkeinen uudelleenlähetys. Signaalin koodaus Manchester-koodaus CSMA/CD 5.5 Ethernet-lähiverkko Yleisin lähiverkkoteknologia IEEE:n standardoima LAN-verkko CSMA/CD (kuulosteluväylä) Muita lähiverkkostandardeja esim. Token ring (vuororengas) FDDI WLAN (langaton lähiverkko)

Lisätiedot

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto

Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, Kyberturvallisuuskeskus, Viestintävirasto Lyhyt oppimäärä mistä tietojen salauksessa on oikeasti kyse? Risto Hakala, risto.hakala@ficora.fi Kyberturvallisuuskeskus, Viestintävirasto Sisältö Miten tietoa voidaan suojata? Mitä yksityiskohtia salausratkaisun

Lisätiedot

Elisa efax. Käyttöohje

Elisa efax. Käyttöohje Elisa efax Käyttöohje 1 Sisällysluettelo 1 Ohjeen käyttötarkoitus... 2 2 efax palvelun käytön aloittaminen... 2 3 Faksin lähettäminen... 3 4 Faksin vastaanottaminen... 4 5 Kuittaukset ja raportit... 4

Lisätiedot

Verkkokerros ja Internetprotokolla

Verkkokerros ja Internetprotokolla Verkkokerros ja Internetprotokolla Matti Siekkinen T-110.2100 Johdatus tietoliikenteeseen kevät 2012 TCP/IP-protokollapino Sovelluskerros Middleware: HTTP, SSL, XML... Kuljetuskerros: TCP, UDP,... Verkkokerros:

Lisätiedot

Tietoturvatekniikka Ursula Holmström

Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Ursula Holmström Tietoturvatekniikka Tietoturvan osa-alueet Muutama esimerkki Miten toteutetaan Eheys Luottamuksellisuus Saatavuus Tietoturvaterminologiaa Luottamuksellisuus Eheys Saatavuus

Lisätiedot

Luku V: Verkkojen tietoturva I

Luku V: Verkkojen tietoturva I Luku V: Verkkojen tietoturva I Luvussa käsitellään seuraavien protokollien haavoittuvuuksia: ARP, IP, TCP, Palvelunestohyökkäykset protokollia vastaan. () 15. helmikuuta 2012 1 / 35 ARP-huijaus I ARP (Address

Lisätiedot