PALOMUURI SUOJAA TIETOSI
|
|
- Hilja Kyllönen
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 KATSAUS K A T S A U Spalomuurit TEKSTI: ARI HAAPALAINEN KUVITUS: ERIC LERAILLEZ Viisas huolehtii tietoturvasta ajoissa ja edullisemmin PALOMUURI SUOJAA TIETOSI Kun lähiverkosta avataan internet-yhteys, avautuu asiattomille tunkeilijoille samalla portti yrityksen tietovarastoon. Tietovuotoa voidaan tehokkaimmin paikata palomuurilaitteella tai -ohjelmalla. Palomuurin keskeinen tehtävä on suojata lähiverkkoa ulkoverkosta tulevia tunkeutujia vastaan. Ulkoisella verkolla tarkoitetaan yleensä internetiä, mutta se voi olla esimerkiksi yrityksen kumppaniverkko (extranet) tai tytäryrityksen lähiverkko. Myös suojaamaton datayhteys yrityksen johonkin verkon osaan voi tarjota helpon takaportin urkkijalle, vaikka yrityksen oma lähiverkko olisikin suojattu palomuurilla. Pienimmillään palomuuri on levykkeeltä ladattava ohjelmisto, joka toimii lähes millaisessa mikrossa tahansa. Toista ääripäätä edustavat yksinomaan suojaustarkoitukseen pyhitetyt laitteistot, joiden hintaskaala liikkuu jopa sadoissa tuhansissa markoissa. Ratkaisuhaitarin väliin mahtuu monenkirjavia vaihtoehtoja asiakkaan tarpeesta, tuotteen ominaisuuksista ja suorituskyvystä riippuen. Palomuureja käyttävät sekä liikeyritykset että internet-operaattorit. Toivottavasti myös enemmistö kotitoimistoista. Kotikäyttäjien ja pienyritysten kiinnostus palomuureihin on lisääntynyt kiinteiden dsl-yhteyksien (digital subscriber line) ja kaapelimodeemien yleistymisen myötä. Toisaalta usein käy niin, että työnantaja suosittelee tiettyä palomuuriratkaisua, jos työtä tehdään esimerkiksi ulkomailla tai kotona etänä. AITO OSOITE ON AVOIN Kaikilla internetissä näkyvillä resursseilla, kuten reitittimillä, palomuureilla ja palvelimilla, on kullakin oma yk- 62 MikroPC 6 / 2001
2 silöllinen 32-bittinen numerosarja eli iposoite. Koska esimerkiksi yrityksen www-palvelimen ip-osoite on julkinen, voi palvelimeen kuka tahansa yrittää tunkeutua. Luvaton käyttö vaikeutuu olennaisesti, jos palvelin suojataan palomuurilla. Modeemi- ja isdn-yhteyttä käytettäessä tietokoneen ip-osoite vaihtuu yleensä jokaisella yhteyskerralla. Vaikka dynaaminen ip-osoite hankaloittaakin tunkeutumista, tietokone on silti yhteysaikana tunkeutumisille altis. Toisaalta murtautujien ensisijainen mielenkiinto kohdistuu yritysten sisäisiin palvelimiin yksittäisten käyttäjien sijaan. Joskus tunkeutujan tavoitteena on pelkkä haitanteko, toisinaan tietojen väärinkäyttö. Ulkopuolisten uhkien rinnalla palomuurien merkittäväksi ominaisuudeksi on kohonnut yrityksestä ulospäin lähtevän liikenteen tarkkailu ja rajoitukset. Jotkin yritykset rajoittavat työntekijöiden surffausta uhkapelisivuilla, ja koulut taas oppilaiden pääsyä seksisivuille. Lähes kaikissa palomuuritoteutuksissa on tarjolla erilaisia www-sisällön suodatustapoja. RAUDAN PÄÄLLE SOFTAA Palomuuria ei tarvitse enää mieltää pelkästään suuryritysten apuvälineeksi, vaikka laajaverkoissa suojattavaa tietomassaa onkin enemmän. Palomuurimarkkinoilla yleistyvänä tuoteluokkana kohoaa pienten yritysten, kotitoimistojen ja etäkäyttäjien ratkaisut, joissa hinta- haitari alkaa muutamasta tuhannesta markasta. Järeissä palomuuriratkaisuissa yleistyvät valmiiksi konfiguroidut ratkaisut, missä jokin tunnettu palomuurisovellus on integroitu riittävän suorituskykyiseen laitealustaan. Toinen vaihtoehto on hankkia pelkkä ohjelmisto ja tehdä asennustyö omin voimin, mutta tällaista erikoisosaamista ei yritysten sisältä välttämättä löydy. Raskaan sarjan palomuuriohjelmistoissa valtikkaa on pitkään heilutellut CheckPointin FireWall-1, jonka pohjalle rakennettuja ratkaisuja tarjoaa useampikin valmistaja. Tunnetuin Suomessa myytävä palomuuritoteutus pohjautuu FireWall-1:n ja Nokian IP-sarjan räkkiasennettavaan rautaan. Näitä tarjoavat muun muassa IPChannel sekä palomuuripeliin mukaan heittäytynyt internet-operaattori Uunet. PALOMUURI MAHTUU UNIX-MIKROON Toisessa suositussa ratkaisussa Checkpointin ohjelmisto asennetaan johonkin Sunin työasemaan suorituskykytarpeesta riippuen. FireWall-1:een pohjautuvia ratkaisuja on myös Nortel Networksin palomuuriksi laajennettava vpn-kytkin (virtual private network). Suurten yritysten palomuuri- ja vpnratkaisuja löytyy edellisten lisäksi IBM:ltä, Sunilta, Ciscolta, NetScreeniltä sekä Network Associatesilta (NAI) ja 3Comin SuperStack-perheestä. Periaatteessa raskaan sarjan ohjelmistolla voi hyvin rakentaa myös pk-yrityksen tai yritysryppään suojauksen. Toimintojen riittävyys ei ole ongelma, mutta kustannukset saattavat äkkiä nousta korkeiksi. Muutaman kymmenen työntekijän yrityksen kannattaa hakea palomuuriratkaisujaan näitä edullisemmista vaihtoehdoista. PIKKUYRITYKSET KIINNOSTAVAT Pienyritysten maaginen kipuraja palomuuri-investoinnissa tulee vastaan kymppitonnin paikkeilla. Onneksi markkinoilla on tarjolla useampia ratkaisuja markan hintaluokassa. Nämä hankinnat joustavat ylöspäin yrityksen työntekijämäärän kasvaessa. Halvimpiin kotikäyttäjän ulottuvilla oleviin palomuuriksi laskettaviin toteutuksiin kuuluu D-Linkin 701 Residental Gateway, joka turvaa xdsl- ja kaapelimodeemiyhteyksiä. Hintaa tällä nat-osoitemuunnokseen (network address translation) perustuvalla palomuurilla on markkaa. Samantyyppinen ratkaisu löytyy myös SMC:ltä. Edullisia palomuuritoteutuksia löytyy edelleen NAI:n PGP:stä, 3Comin OfficeConnectperheestä sekä SonicWallin, WatchGuardin ja NetScreenin valikoimista. Myös Nokialta on tulossa pientoimistoille soveltuvaa turvalaitteistoa. Kymppitonnin toiselle puolelle kivutessa tarjolle tulee palomuurituotteita edellisten lisäksi ainakin Ciscolta ja IBM:ltä. Palomuuri suojaa lähiverkkoa (vas.) internetistä (oik.) tulevilta hyökkäyksiltä. Palomuuriin voidaan kytkeä esimerkiksi www-palvelin ns. harmaalle alueelle (dmz). MikroPC 6 /
3 K A T S A U S palomuurit Palomuurit ovat yleensä kiinteitä pikkupurkkeja, mutta esimerkiksi GNAT Box tarjoaa erikoisempaa ratkaisua, jossa alustaksi kelpaa mikä tahansa 486-mikro. Kiintolevyä ei tarvita, sillä perusratkaisussa palomuuri käynnistetään yksinkertaisesti levykkeeltä. Tarvittaessa levykkeille voi tallentaa erilaisia asetusvaihtoehtoja. Levykeversiolla on rinnakkaismalli, jossa flashkortti liitetään mikron ide-väylään. YRITYSKOKO VAIKUTTAA HINTAAN Verkkoratkaisuiden hinta sidotaan yleensä käyttäjämäärään ja lisenssirajoihin eikä kiinteään ohjehintaan. Palomuurihankinnan lopullinen hinta määräytyy siten yrityskoon mukaan. Lisäksi kustannuksia laskettaessa kannattaa huomioida mahdollinen kon- HALVALLA ALKUUN Palomuurien valtaisaa hintahaitaria ei kannata kotikäyttäjän pelästyä, sillä tarjolla on myös edullisia ja jopa maksuttomia tuotteita. Lisäksi joistakin palomuuriohjelmistoista on saatavilla demoversio koekäyttöön. Silloin ohjelmiston voi aktivoida esimerkiksi vain lyhyeksi aikaa kerrallaan. Maksuttomissa tuotteista on luonnollisesti karsittu ominaisuuksia niin, etteivät ne kunnolla sovellu yrityskäyttöön. Käyttäjät ovatkin lähinnä yksityisiä harrastajia sekä opiskelijoita, joille rajoitetutkin ominaisuudet riittävät. Rajoituksena voi olla käyttäjämäärä ja mahdollisesti myös tekniset ominaisuudet. Maksuttomia palomuuriohjelmia on muun muassa GNAT Boxin kotisivuilta osoitteesta imuroitava GNAT Box Light. Viidelle käyttäjälle rajoitettu tuote löytyy myös osoitteesta Zone Alarm 2.1 -sovellus, joka löytyy osoitteesta on vapaa tuote yksityiskäyttöön, mutta yrityskäytöstä rokotetaan vain reilut sata markkaa vuodessa. Ilmainen tuote yksityiskäytössä on myös esafe Desktop osoitteessa Muutaman kymmenen dollarin vuosimaksua vastaan käyttöoikeudet saa ainakin seuraaviin tuotteisiin: Symantecin Norton Personal FireWall ( Network Icen valmistama Blackice Defender ( sekä Network Associatesin McAfee FireWall ja McAfee Internet Guard Dog osoitteessa LAITTEISTOPOHJAISET PALOMUURIT PK-YRITYKSILLE Cisco D-Link GNAT NetScreen OfficeConnect Malli Secure PIX 506 DI-701 Box GB1000 V3.1 5 ja 10 FireWall 25 / DMZ Valmistaja Cisco Systems D-Link GTA NetScreen Technologies 3Com Maahantuoja Cisco Systems Finland Wintel Finland Intero Oy / PC Pro-Tech Täyttöpää Heltel - puhelin (09) (09) (014) (09) www-osoite Toimintatapa statefull inspection nat-palomuuri statefull inspection pakettisuodatus ja pakettisuodatus ja sisältörajoitukset sisältörajoitukset Hallinta konsoli, java (PDM), selain, RS-232 Selain, konsoli, selain, CLI, keskitetysti selain hallintasovellus hallintasovellus NetScreen Global Manager Käyttöjärjestelmätuki PIX IOS kaikki - Win NT kaikki Verkkoliitäntätuki 2x10 Mbps ethernet 1x10BaseT, 10/100/1000Mbps ethernet, 10BaseT 10BaseT 1x10/100BaseT Token-Ring, FDDI Protokollatuki 1) tcp/ip ip ip ip Suodatustavat pääsylistat, java-applet, on Cyber NOT, aika websense, java, activex osoite, käyttäjä, java, activex websense activex, avainsanat, nimi, sisältöseuranta Lokit ja hälytykset oma loki, tuki ulkoiselle on loki, sposti, loki, sposti loki, sposti loki-palvelimille hakulaite, snmp Salausmenetelmä des, 3des, rsa, md-5, - nat, des, blowfish, cast128 nat, ipsec, 56-bit des, nat diffie-hellman, sha-1 triple des Virustorjunta Etäkäyttö on on on on on Vpn-tuki on on on on alkaen mk Hinta mk/työasema mk (rajoittamaton) mk/100 työasemaa - alle 10 ip-osoitetta mk mk - - alle 25 ip-osoitetta mk mk - alle 50 ip-osoitetta mk (10-malli) - Muuta Tietoturvaan optimoitu Ilmaiset ICSA-sertifikaatti FCC, UL, CUL ja ICSA-sertifikaatti käyttöjärjestelmä ohjelmistopäivitykset ICSA-sertifikaatit Suositeltu Pk-yrityksiin ja Kaapelimodeemi- ja Suurille ja keskisuurille Kaapelimodeemi- ja Kaapelimodeemi- ja käyttökohde vpn-yhteyksiin. adsl-yhteyksiin. yrityksille. adsl-kotitoimistot. adsl-yhteyksiin. Maks. 32 käyttäjää. Nopeat vpn-tunnelit. Helppokäyttöinen. Taulukon tiedot on koottu maahantuojien ilmoituksista. Hinnat sisältävät alv 22 %. 1) tcp/ip, arp, archie, bootp, dns, ftp, gre, gopher, http, icmp, ip, netbios over ip, pptp, snmp, sql*net, rpc, telnet, tftp, udp 64 MikroPC 6 / 2001
4 [ ] Palomuuri voi olla laite- tai ohjelmapohjainen. NetScreen -5-laite edustaa yksinkertaista peruspalomuuria, joka kytketään internetin ja lähiverkon väliin. sultoinin tarve ennen palomuuriratkaisun hankintapäätöstä ja asennusta. Usein asiakasyritys kouluttaa yhden työntekijöistään palomuurin ylläpitoon. Laitteistopuolella lisähankinnan tarvetta voi tulla erillisestä reitittimestä, jollei se jo kuulukin palomuuriin. Lisäksi tarvitaan verkkosovittimia, joita parhaimmillaan voi olla parikymmentä. Tyypillisesti perusratkaisussa riittää kaksi verkkokorttia. Kolmas sovitin otetaan käyttöön, jos yritys tarjoaa ulkopuolelle tarjottavia web- ja extranet-palveluja puoliturvallisen dmz-verkon (demilitarized zone) välityksellä. AUKKOJA TURVASSA Palomuuri on tehokas, muttei suinkaan lopullinen ja aukoton turva ulkopuolisia hyökkäyksiä vastaan. Virhemahdollisuuksia luovat jo palomuurien moni- PGP firewall SMC SonicWALL SuperStack 3 WatchGuard Malli ja intrusion detection Barricade 7008BR SOHO2/10 ja SOHO2/50 Crypto 168 bit SOHO Valmistaja Network Associates SMC SonicWALL 3Com WatchGuard Maahantuoja Heltel Wintel Finland BetechData Heltel Netmedia Finland - puhelin (09) (09) (06) www-osoite Toimintatapa pakettisuodatus nat-palomuuri statefull inspection pakettisuodatus ja Dyn. Statefull sisältörajoitukset Packet Filtering Hallinta konsoli, PGP Admin selain, RS-232 selain selain selain Käyttöjärjestelmätuki Windows ja MacOS kaikki oma käyttöjärjestelmä kaikki - Verkkoliitäntätuki - 1x10BaseT, 2x10/100BaseT 3x10/100BaseT 1+4 (HUB) ethernet 8x10/100BaseT-kytkin Protokollatuki ip tcp/ip tcp/ip (tcp, udp, icmp, ipsec) ip ip Suodatustavat - on CyberPatrol, domainit, osoite, käyttäjä, nimi, tcp/ip, Real Audio/Video, url-sanat, aika, NAT avainsanat, activex, NetMeeting, Video Phojava, sisältöseuranta ne, icq, socks5, NAT Lokit ja hälytykset on on www-liittymään, sposti, loki, sposti on syslog trat, diagnostiikka, viikottain, hakkeroitaessa Salausmenetelmä - - ipsec 3des, des, nat ipsec, ike, md5, sha1, arc4 (ike, pki) des, 3des (sohotc) Virustorjunta - - optio - - Etäkäyttö - on on on on Vpn-tuki - on mk on on Hinta mk/työasema mk (rajoittamaton) - - alle 10 ip-osoitetta mk / työasema mk mk - alle 25 ip-osoitetta mk / työasema mk - alle 50 ip-osoitetta mk / työasema mk mk Muuta Yksinkertainen 8-porttinen kytkin ja ICSA-sertifikaatti, ICSA-sertifikaatti, - asennus kirjoitinpalvelin ilmaiset päivitykset helppokäyttöinen Suositeltu Kaapelimodeemi-, Kaapelimodeemi- ja Pk-yritykset ja Lähiverkon palomuuri Pientoimistoon ja käyttökohde adsl- ja isdn-yhteydet adsl-yhteyksiin. vpn-tunnelit. ja vpn-yhteydet. kotiverkkoon. Maks. 253 käyttäjää. Helppo asentaa. Taulukon tiedot on koottu maahantuojien ilmoituksista. Hinnat sisältävät alv 22 %. MikroPC 6 /
5 K A T S A U S palomuurit mutkaiset ja helposti ristikkäisiksi muotoutuvat säännöstöt. Silloin kaikkia mahdollisia yhdistelmiä ei välttämättä osata ottaa etukäteen huomioon. Palomuurin tueksi onkin tarjolla esimerkiksi virustutkia ja tietoliikenneanalysaattorin kaltaisia torjuntaeli IDS-järjestelmiä (Intrusion Detection System). Toisaalta hyökkäyksiin kehitettyjä porttiskannereita voi käyttää myös oman verkon mahdollisten suojausaukkojen selvittämiseen ennen kuin hämäräheput ehtivät asialle samoilla välineillä. Tunkeilijoiden havainnoimisohjelma analysoi liikennettä kaiken aikaa etsien merkkejä tunkeilijoista. Jos tutkain havaitsee hyökkäysyrityksiä, voi suojaus sulkea tietyt portit joksikin aikaa käytöstä. Tällainen hakkeriblokkeri-toiminto on mukana muu- Palomuurisäännöstön periaate on yksinkertainen: ensin kielletään kaikki liikenne, minkä jälkeen sallitaan yksitellen halutut tietovirrat protokol- ]lien, ip-osoitteiden ja liikennesuunnan perusteella. tamissa palomuureissa. Vpn- eli yksityisverkkotunnelointi voi kuulua palomuurisovellukseen jo vakiona tai sen saa hankittua erillisenä tuotteena. Vpn-ominaisuutta tarvitsevat yritykset, joilla on konttoreita eri puolilla maata tai etätyöntekijöitä, joille täytyy järjestää turvattu yhteys yrityksen verkkoon. Yksityisverkon idea on yksinkertaisuudessaan tehokas. Verkkoyhteyttä varten luodaan internetin läpi oma kanava tunneliperiaatetta käyttäen. Salakielelle koodatut datapaketit kulkevat tätä tunnelia pitkin määränpäähän, missä ne jälleen avataan selkokielelle. Kaikki keskeiset vpn-ratkaisut pohjautuvat standardiksi vakiintuneeseen IP- Seciin. Palomuureihin tarjotaan luotetta- PALOMUURIOHJELMISTOT KESKISUURIIN JA SUURIIN YRITYKSIIN Check Point Cisco IBM SunScreen Malli FireWall-1 Secure Integrated Software SecureWay Firewall Secure Net 3.1 Valmistaja CheckPoint Cisco Systems IBM Sun Microsystems Maahantuoja/edustaja Stonesoft Cisco Systems Finland IBM Finland Sun Microsystems Oy - puhelin (09) (09) (09) 4591 (09) www-osoite Toimintatapa statefull inspection Palomuuri Proxy ja socks statefull inspection Cisco-reitittimeen käyttäjätunnistuksella Hallinta etäkonsoli konsoli, hallintasovellus Java-sovellus tai selain Tivoli-konsoli Käyttöjärjestelmätuki NT, Solaris, AIX, HP-UX Cisco IOS Windows NT, IBM AIX Solaris 2.6, 7, 8 ja Trusted 7 (Intel tai SPARC) Verkkoliitäntätuki riippuu laitteesta Cisco-verkkoliitännät NT, NDIS-adapterit, 10/100/1000 Mbps ethernet, ja järjestelmästä AIX- x.25, atm, FDDI, atm, Token Ring, FDDI TR, ethernet, S/390 Protokollatuki tcp/ip 1) tcp/ip (tcp, udp, icmp jne.) tcp/ip (tcp, udp, icmp jne.) Suodatustavat aika, sisältö, spam, pääsylistat, java pakettisuodatus, socks v5, aika, sisältö, java-, dyn.+ staat. nat sovellusproxy activex, cookie-, javascript, spam, dyn.+staat. nat Salausmenetelmä fwz-1, des, 3des des, 3des, rsa, sha-1 des, 3des rc2, rc4, des, diffie-hellman, md-5 triple des, safer cbc Virustorjunta erillisohjelmilla Etäkäyttö SecuRemote optio on on Vpn on optio on on Laitesuositus Kaikki yleisimmät Cisco-reitittimet Win NT: P 266 MHz Ympäristön mukaan IBM AIX: RS/6000 Hinta - Reititinkohtainen mk (rajoittamaton) mk (rajoittamaton) - alle 10 ip-osoitetta mk alle 25 ip-osoitetta mk mk/käyttäjä - - alle 50 ip-osoitetta mk Suositeltu Vaativiin, Cisco-reittimiin Suurille ja keskisuurille Suurille ja keskisuurille käyttökohde kiinteisiin yhteyksiin yrityksille yrityksille Taulukon tiedot on koottu maahantuojien ilmoituksista. Hinnat sisältävät alv 22 %. 1) tcp, udp, cu-seeme, ftp, h.323, http, netshow, realaudio, rtsp, rpc, smtp, sql*net, streamworks, tftp, vdolive 66 MikroPC 6 / 2001
6 vuutta esimerkiksi vikasietoisina toteutuksina, joista ensimmäisiä ratkaisuja on jo markkinoilla. ULKOA SAA APUA Hinta ei yksin ratkaise tietoturvaratkaisun hankintaa. Yhtä paljon pitää kiinnittää huomiota järjestelmän hallinnan vaivattomuuteen ja vaadittavaan työmäärään. Mitä monimutkaisempi verkkoympäristö on, sitä houkuttelevampaa on yritykselle ulkoistaa suojaustoiminnot esimerkiksi internet-operaattorille. Näitä ratkaisuja kannattaa myös yritys, jolla ei ole mahdollisuuksia kouluttaa osaavia tietoturvahenkilöitä omasta henkilökunnastaan. Paras varmuus suojaustoimenpiteiden tehokkuudesta saadaan silloin, kun työ tehdään yrityksen sisällä. Tämä vaatii asianmukaisen koulutuksen henkilöstölle, joiden täytyy perehtyä turvajärjestelmän kokonaisuuteen. Kattavasta lokikirjanpidosta ei ole sanottavaa hyötyä, jollei kenelläkään ole aikaa tai taitoa tutkia tapahtumakirjanpitoa säännöllisesti. Silloin tarvitaan luonnollisesti myös oikeudet asianmukaisiin muutoksiin. Vaikka turvapolitiikan säännöt luodaankin jo etukäteen, voivat käytännön havainnot johtaa käyttöoikeusmuutoksiin. Yrityksen tietoturva täytyy ymmärtää kokonaisuutena, jossa palomuuri on vain yksi osanen. Turvaratkaisujen kokonaisvaltaisen selvittämisen kannalta tehokkain vaihtoehto on käyttää asiantuntevaa konsulttia, jollainen löytyy esimerkiksi palomuuritoteutusta tarjoavasta yrityksestä. Perusteellisesti läpikäyty turvapolitiikka ennen laitehankintoja säästää jonkin verran rahaakin ja varmasti turhaa työaikaa. Tällöin järjestelmän viilaaminen pystytään suunnittelemaan etukäteen. SANASTO Des (data encryption standard) on 56-bittiseen salausavaimeen perustuva koodaus. Uudempi versio on 3Des (triple-des 168 bit). Dhcp (dynamic host configuration protocol) jakaa ip-osoitteet dynaamisesti lähiverkon työasemiin. Helpottaa ylläpitoa. Ekstranet (kumppaniverkko) on yrityksen sisäverkosta eristetty osa, johon asiakkaat tai muut sidosryhmät pääsevät. Nat (network address transalation) tarkoittaa verkko-osoiteavaruuden muunnosta, jossa lähiverkon työasemien ja palvelimien ip-osoitteet eivät näy julkiseen verkkoon, kuten internetiin. PALOMUURIRATKAISUT (OHJELMISTO JA LAITE) Nokia IP-sarja UUsecure Firewall WatchGuard Malli IP51/110/330/440/650 Standard Edition Firebox II + FireWall-1 Valmistaja Nokia/Check Point Nokia/CheckPoint WatchGuard Maahantuoja/edustaja IP Channel UUNET Finland Netmedia Finland - puhelin (09) (09) (06) www-osoite Toimintatapa stateful multilayer statefull inspection dynamic stateful inspection inspection Hallinta Voyager ja Horizon Voyager, WatchGuard Control Center manager, FW-1-konsoli CheckPoint, CLI Käyttöjärjestelmätuki Nokia IPSO Nokia IPSO Win 95, 98, NT, 2000 Verkkoliitäntätuki 10/100Mbps ethernet, 10/100 Mbps ethernet, 3 kpl 10/100 ethernet, RJ45 FDDI, atm, Token-Ring, Token Ring V35, X21, HSSI, isdn, E1, T1 Protokollatuki 150 protokollaa Tcp/ip natiivisti, ip muut kapseloimalla Suodatustavat Opsec-yhteensopivat ip-osoite, aika, Paketti- ja proxy, sisältö, suodatukset käyttäjätunnus portit, käyttäjät, ryhmittäin, aika, nat dyn.+staat., spam. Lokit ja hälytykset Loki ja raportointi on WatchGuard Control Center Salausmenetelmä des, 3des ipsec, des (56-bit), 3des vpn, ipsec, pptp, des, 3-des, md5, sha1, ike Virustorjunta on Nokia IP445-tuote Opsec-yhteensopiva Safe contents check Etäkäyttö on Securemote VPN on Vpn mk mk on on Laitesuositus Nokia IP51 IP650 Nokia IP 330, 440 ja sarjan reititin Hinta mk Ylläpito mk/v mk (rajoittamaton) - alle 10 ip-osoitetta n mk alle 25 ip-osoitetta n mk mk - - alle 50 ip-osoitetta n mk - - Muuta Palomuurin monistus Nokia-reititin ja Keskitetty hallinta, ilman CheckPoint Instant lisäohjelmistoja. VPN-1-ohjelmisto. VPN-optio. Suositeltu Yleiskäyttöinen Kiinteisiin yhteyksiin Kokonaisratkaisu. käyttökohde palomuuri/vpn. alkaen 64 kbit/s. Taulukon tiedot on koottu maahantuojien ilmoituksista. Hinnat sisältävät alv 22 %. Palomuuri (firewall) on verkkolaite tai sovellus, joka estää sääntöihin pohjautuen vihamielisten tunkeutujien pääsyn lähiverkkoon ja sen palveluihin. Soho (small office home office) tarkoittaa koti- ja pienyrityksiä. Tcp/ip (transmission control protocol / internet protocol) on internetissä ja laajaverkoissa käytetty tiedonsiirtotapa. MikroPC 6 /
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
LisätiedotTW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps
TW-EA510v4 TW-EA510 VERSIO 4 - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps - Tuetut käyttöjärjestelmät: Windows 95 (a, b), 98, 98SE, Me, NT4,
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotTeleWell TW-640 10/100 Mbps laajakaistareititin palomuuri, hakkerisuoja DHCP palvelin/reititin
TeleWell TW-640 10/100 Mbps laajakaistareititin palomuuri, hakkerisuoja DHCP palvelin/reititin Ohjekirja versio 1.5 (Bioskoodista 1.21c alkaen) Copyright Easytel Oy Finland TeleWell TW-640 10/100 Mbps
Lisätiedotdyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy
Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön
LisätiedotPalomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
LisätiedotMikä on internet, miten se toimii? Mauri Heinonen
Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML
LisätiedotINTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotTeleWell TW-EA716. ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin. Pikaohje. Copyright Easytel Oy Finland
TeleWell TW-EA716 ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin Pikaohje Copyright Easytel Oy Finland Pikaohje Huomautus! Lisäohjeita on englanninkielisessä ohjekirjassa. Paketin sisältö 1. TW-EA716
LisätiedotTeleWell TW-645. 10/100 Mbps laajakaistareititin palomuuri, hakkerisuoja DHCP palvelin ja reititin. Ohjekirja. Versio 3 Copyright Easytel Oy Finland
TeleWell TW-645 10/100 Mbps laajakaistareititin palomuuri, hakkerisuoja DHCP palvelin ja reititin Ohjekirja Versio 3 Copyright Easytel Oy Finland 1 2 Aikavyöhyke...27 Biossin päivitykset...28 Biossin tiedot...39
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
LisätiedotTW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON
TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran
LisätiedotD-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi
Lisätiedotmyynti-insinööri Miikka Lintusaari Instrumentointi Oy
TERVEYDENHUOLLON 25. ATK-PÄIVÄT Kuopio, Hotelli Scandic 31.5-1.6.1999 myynti-insinööri Miikka Lintusaari Instrumentointi Oy Uudet tietoturvaratkaisut SUOMEN KUNTALIITTO Sairaalapalvelut Uudet tietoturvaratkaisut
LisätiedotTietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa
LisätiedotKotitalouksien kiinteät internet - liittymät. Tero Karttunen Oy Mikrolog Ltd
Kotitalouksien kiinteät internet - liittymät Tero Karttunen Oy Mikrolog Ltd Kotitalouden internet - toivelista! Edulliset käyttökustannukset! Helppo, edullinen käyttöönotto! Kiinteä internet-yhteys! Toimiva!
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotSURFFAA MEGABITTI- LAUDALLA NETISSÄ. (fiber distributed data interface) verrattuna.
TEKSTI: ARI HAAPALAINEN Idsn- ja dsl-reitittimet KATSAUS Reititin kytkee lähiverkon työasemat ja palvelimet internetiin SURFFAA MEGABITTI- LAUDALLA NETISSÄ Dsl on kuumin kirjainlyhenne, kun puhutaan kiinteistä
LisätiedotTW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
LisätiedotEtäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.
Foscam kameran etäkäyttö Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Kamera sijoitetaan aina paikalliseen lähiverkkoon (LAN) jossa
LisätiedotInternet-yhteydet maanläheisesti Combi Cool talvipäivät 2010
Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 1 Sisältö Sisällysluettelo: IP-osoite Erilaisia internet liittymiä Muuttuva IP-osoite (dynaaminen) Kiinteä IP-osoite (staattinen) Port forwarding
LisätiedotSIIRTYY VERKKOON. deoleikkeet jopa satoja megatavuja kappaleelta.
TEKSTI: ARI HAAPALAINEN KUVAT: MATTI SULANTO Nas-levypalvelin tuo helposti hallittavaa tallennuskapasiteettia TALLENNUS SIIRTYY VERKKOON Erillinen levypalvelin on deoleikkeet jopa satoja megatavuja kappaleelta.
LisätiedotDNA LAAJAKAISTA TUOTEKUVAUS
TIEDOTE 1 (5) DNA LAAJAKAISTA TUOTEKUVAUS Kohderyhmä dna Laajakaista soveltuu yksittäisen PC:n liikennöimiseen internetiin. Tyypillisin käyttäjäryhmä yksityistaloudet. Pääasiallinen käyttötarkoitus Yksityishenkilön
LisätiedotVerkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi
Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai
LisätiedotPilvi 9.0. Arkkitehtuuri. Esimerkki arkkitehtuurit
Esimerkki arkkitehtuurit Sivu 2/8 Sisällysluettelo 1. Johdanto... 3 1.1. Termejä... 3 2. Web hosting ilman kuormantasausta... 4 3. Web hosting kuormatasaus ja bastion... 5 3.1.... 5 3.2. Kuvaus... 5 4.
LisätiedotOhjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa
Ohjeita tietokoneverkon käyttöön Latokartano-säätiön ja Metsäylioppilaiden asuntosäätiön asuntoloissa 12.9.2011 Osa 1: Perustietoa verkosta Asuntoloiden sisäverkko on yhdistetty Internettiin NATtaavalla
LisätiedotLangattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
LisätiedotHand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen. Käyttöohje 16.11.2007
Hand Held Products Net Base telakan sisäisten IP osoitteiden muuttaminen Käyttöohje 16.11.2007 2 SISÄLLYS 1. NET BASE... 3 2. YHTEYS NET BASEEN KÄYTTÄMÄLLÄ RS232 - SARJALIIKENNETTÄ... 4 3. YKSITYISKOHTAISET
LisätiedotYritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus
Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus
LisätiedotFuturaPlan. Järjestelmävaatimukset
FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0
LisätiedotDFL-200 Network Security Palomuuri
Tämän tuotteen asennuksen voi suorittaa käyttäen mitä tahansa uudehkoa selainta, esim. Internet Explorer 6:ta tai Netscape Navigator 6.2.3:a. DFL-200 Network Security Palomuuri Ennen kuin aloitat Jos olet
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Kaapelikaistaliittymä... 2. 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3. 2.1 Päätelaite... 3. 2.2 Nopeus...
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Kaapelikaistaliittymä... 2 1.2 Palvelun rajoitukset... 2 2 PALVELUKOMPONENTIT... 3 2.1 Päätelaite... 3 2.2 Nopeus... 3 2.3 IP- osoitteet... 3 3 TOIMITUS
LisätiedotDirectory Information Tree
IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu
LisätiedotJavan asennus ja ohjeita ongelmatilanteisiin
Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään
LisätiedotMulti Tech rcell, HSPA+ reititin MTCBA H5 EN2 EU
Multi Tech rcell, HSPA+ reititin MTCBA H5 EN2 EU Asennusohje Ver 1.0 Päiväys: 1.5.2013 Viimeisin versio tästä dokumentista löytyy: http://www.microdata.fi/pdf/multitech/mtcba H5 EN2 EU_asennusohje.pdf
LisätiedotLinux palomuurina (iptables) sekä squid-proxy
Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in
LisätiedotTOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille
ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun verkkolaitteet yhdistetään toisiinsa internetin yli, yhteys ei muodostu automaattisesti» Yhteyden muodostus perinteisesti on vaatinut
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotTI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.
1(8) Seminaarityö 7.11.2011 Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011 Opiskelijaryhmä: Opiskelija: TI09 Markus Varjola Seminaarityön aihe: Iptables
LisätiedotMaailman ensimmäinen Plug & Go etäyhteyslaite
Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun
LisätiedotTeleWell TW-646. Palomuuri, Kytkin, VPN. LAN 8 x 10/100 Mbps WAN 1 x 10/100 Mbps. Ohjekirja
TeleWell TW-646 Palomuuri, Kytkin, VPN LAN 8 x 10/100 Mbps WAN 1 x 10/100 Mbps Ohjekirja Suomenkielisessä ohjekirjassa on kerrottu eri toiminnoista vain pääpiirteittäin. Varsinaiset ohjeistukset löytyvät
LisätiedotFoscam kameran asennus ilman kytkintä/reititintä
Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,
LisätiedotTaitaja 2015 Windows finaalitehtävä
Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.
LisätiedotSiltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
LisätiedotS 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory
S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen
LisätiedotYhteydensaantiongelmien ja muiden ongelmien ratkaisuita
Yhteydensaantiongelmien ja muiden ongelmien ratkaisuita Miksi SmartView v4.1 ei suostu avaamaan lämpökuvia? Mikäli SmartView-ohjelmiston täysversio 4.1 ladataan suoraan nettisivuilta, jotkin tietokoneet
LisätiedotAina päällä oleva eli kiinteä
TEKSTI: PEKKA RANTALA KUVANKÄSITTELY: ERIC LERAILLEZ GRAAFI: SARI LIHAVAINEN Laajakaistainen internet-liittymä sopii hintansa ja ominaisuuksiensa puolesta sekä pienyrityksille että kotiin. Kiinteä tiedonsiirtolinkki
LisätiedotTW-EAV510AC mallin ohjelmistoversio
TW-EAV510AC ohjelmistopäivitys TW-EAV510AC mallin 1.1.00-36 ohjelmistoversio 04.02.2018 (Tuotannossa oleva koodin versio on TWEAV510AC_v1.1.00.18) Tietoturvan takia ohjelmiston päivityksen jälkeen pitää
LisätiedotOlet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
LisätiedotDahua NVR4104/4108-P-4KS2
1 Dahua NVR4104/4108-P-4KS2 Dahua NVR4000-4KS2 on ensimmäinen Lite-sarjan tallennin joka tukee 4K resoluutiota ja H.265 videopakkausta. Tämä lite-sarjan tallennin tarjoaa jopa 8Mp kuvatarkkuuden. Tallennin
LisätiedotElisa Oyj Palvelukuvaus 1 (5) Elisa Yrityskaista 4.4.2013 Yritysasiakkaat versio 2.1. Elisa Yrityskaista
Elisa Oyj Palvelukuvaus 1 (5) -palvelu liittää yrityksen yhden toimipisteen Internetiin. sisältää reitittimen ja Internet-yhteyden sekä näiden ylläpidon ja huoltopalvelut. Palvelu tarjoaa kiinteän kaksisuuntaisen
LisätiedotTekniset vaatimukset Tikon 6.4.1
Marraskuu 2014 1 (22) Tekniset vaatimukset Marraskuu 2014 2 (22) 1 Ohjelmapalvelin... 6 1.1 Ohjelmat... 6 1.1.1 Tuetut käyttöjärjestelmät... 6 1.1.2 Muut tarvittavat ohjelmat... 6 1.2 Palvelin (Suositus
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotVISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN
VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN TYÖASEMAN TURVAAMINEN ERI TAVOIN Omissa koneissani tärkeimmät tiedot ovat korvaamattomia Omat tiedostot: kuvat, videot, tekstit, opiskelutehtävien vastaukset.
LisätiedotIPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
LisätiedotEdulliset VPN-PALOMUURIT MPC-TESTI
MPC-TESTI 3Com 3CR856-95 D-Link DI-804V Linksys BEFSX-41 Linksys BEFVP-41 Multitech RF550VPN SMC7004FW SnapGear LITE2 Telewell TW-645 Zyxel Zywall HomeVPN II Palomuuri on välttämätön kiinteän internet-yhteyden
LisätiedotAntti Vähälummukka 2010
Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,
LisätiedotKustannuslaskelma taloyhtiön kiinteistä Internet-yhteyksistä
Sivu 1/5 Kustannuslaskelma taloyhtiön kiinteistä Internet-yhteyksistä Laskelma HomePNA-tekniikkaa hyödyntävästä kiinteästä laajakaistaisesta internet-ratkaisusta taloyhtiöille. Ympäristönä voi olla erityyppiset
LisätiedotTW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO HARJOITUS: asennus ja konfigurointi TVAT-141 Windows Server 2008 Trial (120 days) Active Directory, AD Domain Name System, DNS Dynamic Host Configuration Protocol,
LisätiedotTietoturva-kurssit: kryptografian perusteet IPSec
Tietoturva-kurssit: kryptografian perusteet IPSec Oppimistavoitteet: - Osata kuvailla tietoliikenteeseen kohdistuvat riskitekijät ja turvallisuusuhat - Osata selittää, kuinka palomuuri toimii - Ymmärtää
LisätiedotTikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
Lisätiedot1. Itse IP-kamera Ulkoiset kytkennät. IP kameran asennus v0.1. www.foscam.fi
Tämä on yleis asennusopas Foscam ip-kameroille. Asennustapoja on useita, tämä lienee perinteisin. Toimii niin tavallisilla kuin P2P (Plug and Play) kameroilla. Pakkauksen sisältö: IP kamera Virtalähde
LisätiedotKaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn
Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn Terveydenhuollon 29. ATK-päivät Jyväskylä 25-27.5.2003 Verkostoitumisen
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 1: Microsoft Windows Server 2008 käyttöjärjestelmän asennus ja AD, DNS ja DHCP palveluiden käyttöönotto Dynamic Host Configuration Protocol, DHCP Domain
LisätiedotTutkimus web-palveluista (1996) http://www.trouble.org/survey/
Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista
LisätiedotHarjoitus 3 Antti Hartikainen
Harjoitus 3 Antti Hartikainen s1300760 DP13S3A 2. Suunnitellaan ja asennetaan työasema yrityskäyttöön: a. Virtual Box guest additions (selvitä netistä mikä tämä on) b. Office työkalut (valitse itse sopivin
LisätiedotERICSSON HM410DP ASENNUSOHJE
ERICSSON HM410DP ASENNUSOHJE 2 ERICSSON HM410DP ASENNUSOHJE... 3 KAAPELEIDEN KYTKENNÄT...3 ASETUKSET JA KONFIGUROINTI...4 TIETOKONEEN ASETUKSET...4 HM410:N KONFIGUROINTI...4 CONFIGURATION WIZARD... 6 Reititetty
LisätiedotToshiba EasyGuard käytännössä: Portégé M300
Erinomainen ja vankkatekoinen all-in-one-ultrakannettava. Toshiba EasyGuard sisältää monia ominaisuuksia, joiden avulla yritysasiakkaat voivat parantaa tietoturvaansa, tehostaa järjestelmän suojausta ja
LisätiedotTyöpöytävirtualisointi
Työpöytävirtualisointi VMware View LIPO - SAMK Liiketoiminta ja kulttuuri Pori Liiketalouden, matkailun, tietojenkäsittelyn, viestinnän ja yrittäjyyden ja liiketoimintaosaamisen koulutusta. Käyttäjiä noin
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
LisätiedotICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotPalomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri
Tehtävän suorittaminen Työssä käytetään kahta virtuaalista Windows 7:ää. Tehtävää varten on Helgapalvelimella valmis Ghostilla tehty osion kuva. Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua
LisätiedotTurvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
Lisätiedot3. IP-kerroksen muita protokollia ja
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotDI-624+ AirPlus G+ 2.4GHz langaton
Tämän tuotteen asennuksen voi suorittaa käyttäen mitä tahansa uudehkoa selainta, esim. Internet Explorer 6:ta tai Netscape Navigator 6.2.3:a. DI-624+ AirPlus G+ 2.4GHz langaton laajakaistareititin Ennen
LisätiedotTaloyhtiön huippunopeat laajakaistayhteydet
Taloyhtiön huippunopeat laajakaistayhteydet Matti Joutkoski,, Wintel Finland Oy 1.9.2005 ftp://ftp.wintel.fi/docs/laajakaista/laajakaista.pdf Wintel Finland Oy Tietotekniikan maahantuoja Erikoistunut tietoliikenne-
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
LisätiedotTW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS
TW- EAV510/TW- EAV510AC: L2TP- OHJEISTUS Esimerkki 1: L2TP- yhteys kahden TW- EAV510/TW- EAV510AC laitteen välille Esimerkki 2: L2TP- yhteys TW- EAV510/TW- EAV510 AC ja Windows 8/8.1 koneen välillä Esimerkki
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows Vista
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows Vista Espoon Taloyhtiöverkot, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan
LisätiedotTIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI
TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI Käyttöjärjestelmien ja ohjelmistojen asentaminen ja konfigurointi Pe 13.30-16.30
LisätiedotPertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
LisätiedotIHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan?
VERKKOTEKNIIKKAA Sisältö: Johdatus aiheeseen. Mikä on tieto(kone)verkko ja miksi sellaisia on? Verkot ohjelmistonäkökulmasta. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? Verkot
LisätiedotElotec Ajax. Aloitus
Elotec Ajax Aloitus Onnittelut uudelle Elotec Ajax järjestelmällesi! Tervetuloa uuden sukupolven hälytysjärjestelmän pariin. Uusi langaton teknologia mahdollistaa etäisyyksiä jopa 2000metriin saakka avoimissa
LisätiedotMarkkinoiden helpoin ja käytännöllisin IP Kamera
No.1. Plug and Play IP Kamera Markkinoiden helpoin ja käytännöllisin IP Kamera Helppo Käyttäjän ei tarvitse tietää mitään verkkotekniikasta eikä tehdä mitään asetuksia tai porttiohjauksia reitittimeen.
LisätiedotHAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI
HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI VIHOLLISET EIVÄT TARVITSE USEITA HAAVOITTUVUUKSIA YKSI RIITTÄÄ 90 MIN välein löytyy uusia haavoittuvuuksia 8000 haavoittuvuutta julkaistaan joka
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Voidaksesi käyttää taloyhtiön laajakaistaverkkoa
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotTurva-asiantuntijallekin on
TEKSTI: HARRI TALVITIE PIIRROS: ERIC LERAILLEZ KAAVIO: SARI LIHAVAINEN Muuri turvaa liikenteessä Palomuuri vahtii käyttäjän puolesta, mitä verkossa oikein liikkuu. Edullisia ratkaisuja on ohjelmina, erillisinä
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotZYXEL PRESTIGE 660H-61 ASENNUSOHJE
1 ZYXEL PRESTIGE 660H-61 ASENNUSOHJE 2 ZYXEL PRESTIGE 660H-61 ASENNUSOHJE...3 KAAPELEIDEN KYTKENNÄT... 3 TIETOKONEEN ASETUKSET... 3 INTERNET-YHTEYDEN KÄYTTÖÖNOTTO... 4 MERKKIVALOT... 4 RESET... 4 LISÄTIEDOT
LisätiedotVERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN
VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN Tämän harjoituksen tarkoituksena on varmistaa verkon asetukset sekä päivittää Windows käyttäen Windows Update -palvelua. Dokumentin lopussa on palautettava
LisätiedotInternet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen
LisätiedotBandRich BandLuxe R300 3G/WLAN-reititin
BandRich BandLuxe R300 3G/WLAN-reititin Ominaisuudet BandLuxe R300 ominaisuuksia lyhyesti: - sisäänrakennettu HSPA+-modeemi, ensimmäisenä Suomessa - pieni koko ja tehonkulutus - monipuoliset reititinominaisuudet,
Lisätiedot