LINUX- REITITIN / PALOMUURI LINUX-KURSSIN SEMINAARITYÖ Marko Oras
|
|
- Armas Seppälä
- 8 vuotta sitten
- Katselukertoja:
Transkriptio
1 LINUX- REITITIN / PALOMUURI LINUX-KURSSIN SEMINAARITYÖ
2 Linux-palomuuri 2 SISÄLLYSLUETTELO 1 PALOMUURI PALOMUURIN TOIMINTAPERIAATE PALOMUURIN YLLÄPITO ASENTAMINEN LAITTEISTO LINUX RED HAT DHCP ja SSH PALOMUURI TESTIVERKKO TESTAUS LISÄMATERIAALI LÄHTEET...14 LIITTEET
3 Linux-palomuuri 3 1 PALOMUURI Rakentamisessa on tunnettu termi palomuuri jo ammoisista ajoista lähtien. Sen tehtävänä on ollut estää tulen leviäminen rakennuksen osasta toiseen. Teoriassa palomuuri tietotekniikassa toimii samassa tehtävässä: se estää Internetin vaaratekijöiden leviämisen sisäverkkoon. [1] Palomuuri on verkko-ohjelma (sekä laitteisto), jolla pyritään rajoittamaan sen lävitse kulkeva liikenne organisaation tietoturvapolitiikan mukaiseksi. Palomuuria käytetään erityisesti yksityisissä verkoissa (Intranet), jotka ovat kytkeytyneet Internetiin reitittimen avulla. Myös yritysten välisissä tai saman yrityksen sisäisissä epäluotettavissa yhteyksissä voidaan käyttää palomuuria. Palomuurilla voidaan esimerkiksi erottaa sairaalan potilastietoja sisältävä verkon osa muusta verkosta. Palomuurin pääajatus on keskittää turvallisuuden hallinta yhteen paikkaan. Tyypillisimmässä tapauksessa palomuuri kytketään Internetin ja yritysverkon väliin. Tällöin liikenne kulkee yhden pisteen kautta, mistä seuraa se, että liikennettä voidaan tehokkaasti ja keskitetysti rajoittaa palomuurissa. Tämä helpottaa turvallisuuden hallintaa, koska näin yksittäisten verkossa olevien palvelinten ja työasemien turvallisuutta palomuurin takana olevaan maailmaan nähden voidaan hallita palomuurissa. 1.1 PALOMUURIN TOIMINTAPERIAATE Palomuurit voidaan jakaa toimintaperiaatteen mukaan kahteen luokkaan: pakettisuotimet ja Proxy-palomuurit. Pakettisuodin tutkii jokaisen sisäisen ja ulkoisen verkon välissä kulkevan datapaketin vertaamalla paketin tietoja ns. Access-listaan. Tuossa listassa määritellään lähettäjän ja vastanottajan IP -osoitteiden, käytettävän protokollan sekä yhteyden tilan perusteella, sallitaanko liikenne tietyillä em. parametrien arvoilla vai ei.
4 Linux-palomuuri 4 Pakettisuotimen turvallisuudessa on kuitenkin heikkouksia, joita tunkeilijat voivat käyttää hyväksi. Lisäksi ulkopuolinen kone voi käyttää suoraan sisäisen verkon palveluja, kun pakettisuodin on hyväksynyt yhteyden. Tämän takia sisäisessä verkossa on huolehdittava vielä erikseen jokaisen isäntäkoneen turvallisuudesta, mikä lisää verkonhallinnan työmäärää. Pakettisuodin voi toimia fyysisesti ohjelmistona esim. reitittimen yhteydessä. Proxy-palvelin-palomuuri tutkii läpikulkevaa liikennevirtaa yhteytenä sisäisen verkon palveluihin. Proxy tarjoaa korkeamman tason liikenteen suodatusta kuin pakettisuodin, mikä näkyy suurempana turvallisuusparametrien joukkona. Edellä mainittujen parametrien lisäksi esim. käyttäjän tunnistus, datan salaus päästä päähän, rajoitukset tiedostonimen tai kellonajan perusteella sekä tietojen salaus sisäisestä verkosta on mahdollista. Jokaisesta sisäisen ja ulkoisen verkon välillä kommunikoivaa sovellusta varten on palomuurissa oma itsenäinen sovellus nimeltään proxy. Esim. FTP -tiedonsiirtoa varten muodostetaan uusi esiintymä, vaikka samaa protokollaa tarkkailevia Proxy-prosesseja olisikin jo käynnissä. Siten yksi Proxy-esiintymä tarkkailee elinaikanaan tietyn protokollan liikennettä vain kahden isäntäkoneen välissä. Kaikki liikenne kulkee proxyn kautta niin, että suora liikennöinti kahden koneen välillä ei ole mahdollista. Tästä johtuen proxy on pakettisuodatukseen perustuvaa palomuuria turvallisempi. Koska turvallisuustoiminnot voidaan keskittää yhteen koneeseen, on Proxy-palomuurin ylläpito ja konfigurointi pakettisuodatinta helpompaa. [2] 1.2 PALOMUURIN YLLÄPITO Kuten mitä tahansa laitetta, niin varsinkin palomuuria täytyy ylläpitää säännöllisesti. Ylläpitäjän täytyy seurata maailmalla esiintyviä uhkia ja reagoida niihin aina tarpeen mukaan. Ohjelmisto- ja laitevalmistajien turvatiedotteet on hyvä lukea säännöllisesti, sekä itselleen kannattaa tilata muutaman kattavan postituslistan tiedotteet esimerkiksi CERT.FI ja SecurityFocuksen tiedotepalvelut toimivat loistavasti. Jokainen palomuuri
5 Linux-palomuuri 5 säännön lisäys ja muuttaminen tulee testata ja dokumentoida hyvin. Ylläpitäjällä täytyy olla selvillä mitä muutos tekee ja mihin se vaikuttaa. 2 ASENTAMINEN Ennen varsinaisen asentamisen aloittamista täytyy olla määritettynä se mitä palomuurilta halutaan ja mitä sen tulee suojata. Asentaminen täytyy aloittaa tietenkin laitteiston hankinnalla ja tällöin punnitaan se hankitaanko ohjelmallinen palomuuri, laite-pohjainen ratkaisu vai mahdollisesti Linux-käyttöjärjestelmään perustuva palomuuri, johon tämä esitys perustuu. 2.1 LAITTEISTO Laitteiston ei tarvitse olla Linux-reititin / palomuuri ratkaisussa huippuluokkaa, vaan siihen riittää ihan hyvin vanhempikin laitteisto. Tietysti isoissa verkoissa täytyy jo tehoakin olla, mutta silloin suositellaan jo laitteistopalomuurin hankintaa. Testattu laitteisto koostuu seuraavista osista: - 2 kpl SMC EZ PCI 10/100 verkkokortteja. Korteilla ei sinänsä ole väliä kunhan ne vaan on PCI kortteja ja Linux tukee niitä. - Intel Pentium 200 MMX - 64 Mb keskusmuistia Lisäksi laitteistossa on kiintolevy ja näytönohjain, mutta niillä ei ole oleellista merkitystä, koska testissä ei asenneta ollenkaan graafista käyttöliittymää. Laitteistossa ei myöskään ole kytkettynä näyttöä, näppäimistöä tai hiirtä, koska kaikki konfigurointi tapahtuu SSH - yhteyden kautta. Liitteessä 3 on ifconfig komennon tuloste, josta selviää verkkokorttien konfiguraatiot. 2.2 LINUX Linux-käyttöjärjestelmästä on olemassa useita eri jakeluversioita eli distroja, tähän työhön valitsin kuitenkin yleisimmin käytetyn eli Red Hat 8.0 version.
6 Linux-palomuuri RED HAT 8 Red Hat -käyttöjärjestelmän asentamiseen löytyy Internetistä paljon ohjeita. Testissä ei varsinaisesti ohjeita tarvittu, vaikka ei Linux osaamista ollutkaan. Windows-maailmasta ja yleisesti tietotekniikassa opitut asiat auttavat käyttöjärjestelmän asentamisessa ja automaattinen levyn osiointi-työkalu auttaa myös paljon. Hyvä ohje asentamiseen on Tomi Pahulan tekemä ohje osoitteessa: Myös käyttöjärjestelmän oma englanninkielinen ohje on hyvä, joka löytyy osoitteesta: Asennuksen kuluessa valittiin palomuuri-kohdasta kaikkein tiukimmat asetukset, kysyttäessä millaisia paketteja asennetaan, niin valittiin Server eli palvelin-kohta ja minimi pakettimäärä, koska ei tarvittu graafisia eikä muitakaan ylimääräisiä ohjelmia. Kun laitteisto saatiin asennettua ja käynnistettyä poistettiin kaikki turhat palvelut käytöstä komennolla setup. Käyntiin jättiin vain seuraavat palvelut: - anacron - atd - autofs - crond - dhcpd - httpd - iptables - keytable - network - random - rawdevices - snmpd - sshd - syslog
7 Linux-palomuuri DHCP ja SSH Dhcpd eli dhcp-palvelua täytyi muuttaa siten, että se jakaa IP-osoitteita vain sisäverkkoon ja /ect/dhcpd.conf näyttää nyt seuraavanlaiselta: ddns-update-style interim; ignore client-updates; subnet netmask { } option routers ; option subnet-mask ; option domain-name "kymp.net"; option domain-name-servers ; range dynamic-bootp ; default-lease-time 21600; max-lease-time 43200; Lisätietoa dhcpd-palvelun konfiguroinnista saa komennolla man dhcpd.conf. Sshd eli ssh-palvelun konfiguraatiosta täytyi muuttaa yhtä riviä, jotta se ei vastaisi kuin sisäverkon puolella. Tiedosto löytyy /etc/ssh/sshd.conf tiedostosta ja muutettu rivi tältä: ListenAddress PALOMUURI Kuten alussa jo mainittiin, voidaan palomuurit toteuttaa periaatteessa kahdella tavalla, joko pakettisuodatus tai Proxy-periaatteella. Tässä työssä on käytetty Linuxjärjestelmän pakettisuodatus ominaisuuksia. Tämä voidaan toteuttaa kolmella eri tavalla ipfwadm, ipchains ja iptables, johon tämä työ myös perustuu. Ipfwadm oli Linuxin ensimmäinen palomuuri toteutus ja se ilmestyi kernelin versiossa 2.0. Ipchains seurasi ipfwadmia ja se ilmestyi kernelin versiossa 2.2. Tämä toteutus oli jo huomattavasti parempi kuin varsin huono ipfwadm. Ipchainsin parannettu versio iptables tuli kernelin versiossa 2.4 ja se oli jälleen huomattavasti paremmin toteutettu kuin edeltäjänsä. Iptables on niin sanottu tilatietoinen (stateful) jota kutsutaan myös connection tracking -ominaisuudeksi. [3] Iptables komennon syntaksi on seuraavanlainen:
8 Linux-palomuuri 8 iptables t [taulu] -[optio] [ketju] [kriteerit] [laajennetut kriteerit] [laajennetun kriteerin määritelmä] [kohde] Oletuksena on Filter taulu, jolloin t [taulu] optiota ei tarvitse antaa. Iptables-komennolle voi antaa seuraavat optiot[5]: A, Append - Lisää yhden tai useamman säännön valitun ketjun loppuun. D, Delete - Poistaa yhden tai useamman säännön valitusta ketjusta. Komennosta on kaksi eri versiota: komento voidaan kohdistaa tiettyyn kohtaan ketjussa tai tiettyyn sääntöön, joka täsmää komentoon R, Replace - Korvaa säännön tietyssä ketjussa. Säännöt numeroidaan 1 alkaen I, Insert - Lisää yhden tai useamman säännön annettuun valittuun kohtaan tietyssä ketjussa L, List - Listaa kaikki säännöt valitussa ketjussa, jos ei ketjua anneta listaa kaikkien ketjujen säännöt. F, Flush - Tyhjentää valitun ketjun Z, Zero - Nollaa kaikki paketti- ja bittilaskurit kaikista ketjuista N, New-chain - Luo uuden käyttäjän määrittämän ketjun annetulla nimellä X, Delete-chain - Poistaa tietyn käyttäjän määrittämän ketjun P, Policy - Asettaa politiikat annetulle ketjulle tietyssä kohteessa E, Rename-chain - Nimeää uudelleen käyttäjän määrittämän ketjun annetulla nimellä Optioiden A,D,R,I kanssa voidaan käyttää seuraavia parametreja, kaikissa muissa paitsi j, jump parametrissa voidaan käyttää huutomerkkiä (!) invertoimaan parametri esim.!tcp
9 Linux-palomuuri 9 p, protocol - Protokolla tai paketti jonka sääntö tarkistaa. Tietty protokolla voi olla tcp, udp, icmp tai kaikki. s, source - Lähde määrittely. Osoite voi olla koneen nimi, verkon nimi tai puhdas IP-osoite. Verkkomaski voi olla normaali maski tai 1 bittien määrä. /24 on sama kuin d, destination - Kohde osoite. Muuten sama kuin s j, jump - Määrittää säännön kohteen. Esimerkiksi, mitä tehdään jos paketti täsmää tähän sääntöön i, in-interface - Valinnainen liitännän nimi, jonka kautta paketit vastaanotetaan o, out-interface - Valinnainen liitännän nimi, jonka kautta paketit lähetetään ulospäin Iptables komentojen esimerkkejä seuraavassa[4]. Palomuurini koko säännöstö on tämän työn liitteenä 1. IP forward -ominaisuus asetetaan seuraavasti. echo 1 > /proc/sys/net/ipv4/ip_forward NAT-ominaisuus saadaan asetettua iptables -komennolla iptables t nat A POSTROUTING o eth0 j MASQUERADE Listaus voimassa olevista säännöistä saadaan komennolla, esimerkki komennon tulosteesta on liitteessä 2. iptables L Missään tapauksessa ei kannata lähteä itse säätämään palomuuria ennen kuin on aivan varma mitä tekee ja mitä vaikutusta sillä on koko järjestelmän turvallisuuteen. Internetistä löytyy useita sivustoja, joissa voi muutamalla vastauksella saada itselleen hyvin toimivan konfiguraation palomuuriin. Sillä tavalla myös testi konfiguraatio on
10 Linux-palomuuri 10 tehty. Suomennettu konfiguraatio on tämän työn liitteenä 1, vaikkakaan se ei tietoturvan kannalta ole järkevää. Hyvä iptables-generaattori löytyy osoitteesta Palomuuri ei ole turvallinen vielä sen jälkeen kun siihen on syötetty hyvä konfiguraatio. Tietoturva ja sen kaikki osa-alueet ovat erittäin vaativa ja laaja alue, joten sitä ei tässä työssä käsitellä, mutta hyvä skriptikin pitää useimmat script-kidit ulkona. 2.4 TESTIVERKKO Testiverkkossa on yksi Windows XP-työasema, Windows XP / Red Hat 9.0- käyttöjärjestelmillä varustettu kannettava tietokone. Seuraavassa on esitetty kuva testiverkosta.
11 Linux-palomuuri 11 3 TESTAUS Testaus palomuuria vastaan suoritettiin kehutulla Nmap-ohjelmalla. Nmap on GNU lisensoitu ohjelmisto ja se on saatavissa lähes kaikille käyttöjärjestelmä-alustoille osoitteesta Molemmat liitynnät testattiin komennolla (root käyttäjänä) nmap ss v O p Tuloksena tuli seuraavanlainen tuloste: Starting nmap V ( ) Host ( ) appears to be up... good.
12 Linux-palomuuri 12 Initiating SYN Stealth Scan against ( ) Adding open port 80/tcp Adding open port 199/tcp Adding open port 22/tcp The SYN Stealth Scan took 13 seconds to scan ports. For OSScan assuming that port 22 is open and port 1 is closed and neither are firewalled Interesting ports on ( ): (The ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 80/tcp open http 199/tcp open smux Remote operating system guess: Linux Kernel Uptime days (since Sun Apr 6 16:59: ) TCP Sequence Prediction: Class=random positive increments Difficulty= (Good luck!) IPID Sequence Generation: All zeros Nmap run completed -- 1 IP address (1 host up) scanned in 21 seconds Ja ulkopuolelta testastattiin myös vastaavalla komennolla (root käyttäjänä) nmap ss v O p Tuloksena tästä skannauksesta tuli: Starting nmap V ( ) Host cs kotopas.fi ( ) appears to be up... good. Initiating SYN Stealth Scan against cs kotopas.fi ( ) The SYN Stealth Scan took 2787 seconds to scan ports. Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port Interesting ports on cs kotopas.fi ( ): (The ports scanned but not shown below are in state: filtered) Port State Service 22/tcp closed ssh Too many fingerprints match this host for me to give an accurate OS guess TCP/IP fingerprint: SInfo(V=3.00%P=i386-redhat-linuxgnu%D=4/8%Time=3E9316B8%O=-1%C=22) T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=N)
13 Linux-palomuuri 13 T7(Resp=N) PU(Resp=N) Nmap run completed -- 1 IP address (1 host up) scanned in 2802 seconds Nmap komennosta saa lisätietoa joko man nmap tai nmap h komennoilla. Testaamisen yhteydessä täytyy myös testata kaikki sovellukset, joiden täytyy toimia myös varsinaisissa työasemissa. Ensimmäisenä huomattiin, että Internet selaimella ei enää päässyt mihinkään, sähköpostia ei voinut enää lukea POP3 protokollalla eikä news palvelut toiminut, tästä päätteltiin että konfiguraatio ei ollut oikein. Tai olihan se oikein, mutta se esti väärät asiat. Korjaamalla nämä pikku haittatekijät testausryhmä on ollut varsin tyytyväinen ratkaisuun sen lyhyen aikaa, mitä se on ollut toiminnassa tätä kirjoitettaessa. 4 LISÄMATERIAALI Aiheesta löytyy Internetistä ja kirjallisuudesta aivan valtavasti tietoa. Seuraavaan listaan testiryhmä on koonnut omasta mielestään parhaimpia tiedonlähteitä, joista osa on Internet-linkkejä ja osa on kirjoja. Lisämateriaalissa ei mikään toisaalta voita hyvää kaveria, jolla on vankka osaaminen tietoliikenteen ja Linuxin alueelta. - Internet-palomuurien rakentaminen, Satku.fi. Alkuperäinen teos englanniksi ja kirja onkin suomennettu hieman huonosti. - TCP/IP, IT Press - Hakkerin käsikirja, IT Press. Mielestäni loistava kirja tietoturvasta, vaikkakin käännös ei ole kovin hyvä. Alkuperäinen teos Maximum Security - Kymenlaakson ammattikorkeakoulun tietoliikennelaboratorion sivut - Iptables / netfilter kotisivut sivustot erityisesti iptables osio - nmap ohjelman kotisivut - sfnet.atk.linux.* ja sfnet.atk.turvallisuus uutispalvelut
14 Linux-palomuuri 14 5 LÄHTEET 1. Zwicky, Cooper, Chapman, 2001: Internet-palomuurien rakentaminen, Satku 2. Paula Viljamaa Jari Jokinen, Mikko Henttu, 2003: Linux palomuurit, Kyamk 4. Tomi Pahula, 2002: Linux-NAT konfigurointityö, Kyamk Tietoliikennelaboratorio 5. Iptables manpages LIITTEET Liite 1: Liite 2: Liite 3: Palomuurin konfiguraatio Iptables L komennon tuloste Ifconfig komennon tuloste
15 Linux-palomuuri LIITE 1 #!/bin/sh # # Generated iptables firewall script for the Linux 2.4 kernel # Script generated by Easy Firewall Generator for IPTables # copyright 2002 Timothy Scott Morizot # # Redhat chkconfig comments - firewall applied early, # removed late # chkconfig: # description: This script applies or removes iptables firewall rules # # This generator is primarily designed for RedHat installations, # although it should be adaptable for others. # # It can be executed with the typical start and stop arguments. # If used with stop, it will stop after flushing the firewall. # The save and restore arguments will save or restore the rules # from the /etc/sysconfig/iptables file. The save and restore # arguments are included to preserve compatibility with # Redhat's init.d script (at least in 7.x) if you prefer to use it. # Redhat asennus ohjeet # 1. Tallenna tämä skripti ja suorita si ladataksesi säännöt tästä tiedostosta. # 2. Jotta se sovellettaisiin käynnistyksen yhteydessä, kopioi tämä skirpti # /etc/init.d/iptables. Se hyväksyy stop, start, save, and restore # argumentit. (Voit haluta tallentaa alkuperäisen ensiksi.) # Paikalliset asetukset # sysctl location. If set, it will use sysctl to adjust the kernel parameters. # If this is set to the empty string (or is unset), the use of sysctl # is disabled. SYSCTL="/sbin/sysctl -w" # To echo the value directly to the /proc file instead # SYSCTL="" # IPTables sijainti - Säädä jos tarvetta IPT="/sbin/iptables" IPTS="/sbin/iptables-save" IPTR="/sbin/iptables-restore" # Internet liityntä INET_IFACE="eth0" # Paikallisen liitynnän tiedot LOCAL_IFACE="eth1" LOCAL_IP=" " LOCAL_NET=" /24" LOCAL_BCAST=" " # Localhost liityntä LO_IFACE="lo" LO_IP=" "
16 Linux-palomuuri LIITE 1 # Tallenna ja Palauta argumentit käsitellään tässä if [ "$1" = "save" ] then echo -n "Tallennetaan palomuuri /etc/sysconfig/iptables tiedostoon... " $IPTS > /etc/sysconfig/iptables echo "Valmis!" exit 0 elif [ "$1" = "restore" ] then echo -n "Palautetaan palomuuri /etc/sysconfig/iptables tiedostosta... " $IPTR < /etc/sysconfig/iptables echo "Valmis" exit 0 fi # Ladataan moduulit # echo "Ladataan kernel moduuleita..." # core netfilter module /sbin/modprobe ip_tables # the stateful connection tracking module /sbin/modprobe ip_conntrack # Kernel parametrien konfigurointi # # See # for a detailed tutorial on sysctl and the various settings # available. # Vaaditaan jotta IPv4 forwarding toimii. if [ "$SYSCTL" = "" ] then echo "1" > /proc/sys/net/ipv4/ip_forward else $SYSCTL net.ipv4.ip_forward="1" fi # The following kernel settings were suggested by Alex Weeks. Thanks! # Tämä kernel parametri ohjeistaa kernelin hylkäämään kaikki ICMP echo #request, jotka on lähetetty broadcast osoitteeseen. Tämä estää useita smurf # ja samankaltaiset DoS hyökkäykset if [ "$SYSCTL" = "" ] then echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts else $SYSCTL net.ipv4.icmp_echo_ignore_broadcasts="1" fi # This option can be used to accept or refuse source routed # packets. It is usually on by default, but is generally
17 Linux-palomuuri LIITE 1 # considered a security risk. This option turns it off. if [ "$SYSCTL" = "" ] then echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route else $SYSCTL net.ipv4.conf.all.accept_source_route="0" fi # This option accepts only from gateways in the default gateways list. if [ "$SYSCTL" = "" ] then echo "1" > /proc/sys/net/ipv4/conf/all/secure_redirects else $SYSCTL net.ipv4.conf.all.secure_redirects="1" fi # Tämä valinta kirjoittaa lokiin paketit jotka ovat mahdottomista osoitteista if [ "$SYSCTL" = "" ] then echo "1" > /proc/sys/net/ipv4/conf/all/log_martians else $SYSCTL net.ipv4.conf.all.log_martians="1" fi # Tyhjennetään kaikki mahdolliset vanhat säännöt echo "Tyhjennetään IPTABLES - säännöt..." # Aseta oletus politiikat $IPT -P INPUT ACCEPT $IPT -P FORWARD ACCEPT $IPT -P OUTPUT ACCEPT $IPT -t nat -P PREROUTING ACCEPT $IPT -t nat -P POSTROUTING ACCEPT $IPT -t nat -P OUTPUT ACCEPT $IPT -t mangle -P PREROUTING ACCEPT $IPT -t mangle -P OUTPUT ACCEPT # Tyhjennä kaikki $IPT -F $IPT -t nat -F $IPT -t mangle -F # Poista kaikki ei-oletus säännöt $IPT -X $IPT -t nat -X $IPT -t mangle -X if [ "$1" = "stop" ] then echo "palomuuri täydellisesti tyhjennetty! Nyt ei ole lainkaan palomuuria." exit 0 fi # Sääntöjen konfigurointi
18 Linux-palomuuri LIITE 1 # Suodatin taulu # Aseta politiikat $IPT -P INPUT DROP $IPT -P OUTPUT DROP $IPT -P FORWARD DROP # Käyttäjäkohtaiset ketjut # Luo käyttäjä ketjut vähentääksesi sääntöjen määrää, joka jokaisen paketin # täytyy kulkea echo "Luo and julkaise räätälöidyt sääntö ketjut..." # Luo ketju suodattaaksesi INVALID paketit $IPT -N huonot_paketit # Luo ketju suodattaaksesi huonot tcp paketit $IPT -N huono_tcp_p # Luo eriliset ketjut icmp,tcp (sisään ja ulos), # ja sisään tuleville udp paketeille $IPT -N icmp_p # Käytetään UDP paketeille jotka tulevat Internetistä $IPT -N udp_sisaan # Käytetään estämään ulospäin UDP palvelut sisäverkosta # Oletuksena kaikki sallitaan $IPT -N udp_ulos # Käytetään sallimaan sisäänpäin tulevat palvelut # jos niin halutaan $IPT -N tcp_sisaan # Käytetään estämään ulospäin UDP palvelut sisäverkosta # Oletuksena kaikki sallitaan $IPT -N tcp_ulos # Julkaise käyttäjän ketjut # huonot_paketit ketju # Pudota INVALID paketit välittömästi $IPT -A huonot_paketit -p ALL -m state --state INVALID -j LOG \ --log-prefix "palo=huonot_paketit:1 a=drop " $IPT -A huonot_paketit -p ALL -m state --state INVALID -j DROP # Tarkista tcp paketit jos niissä olisi vikaa $IPT -A huonot_paketit -p tcp -j huono_tcp_p # Kaikki kunnossa, joten palauta $IPT -A huonot_paketit -p ALL -j RETURN # huono_tcp_p chain # kaikki tcp paketit kulkevat tämän ketjun läpi # Kaikkien uusien yhteysyritysten tulee alkaa SYN paketilla
19 Linux-palomuuri LIITE 1 # jos ei niin se on todennäköisesti porttiskannausta $IPT -A huono_tcp_p -p tcp -i $LOCAL_IFACE -j RETURN $IPT -A huono_tcp_p -p tcp! --syn -m state --state NEW -j LOG \ --log-prefix "palo=huono_tcp_p:1 a=drop " $IPT -A huono_tcp_p -p tcp! --syn -m state --state NEW -j DROP # Kaikki hyvin, joten palaa $IPT -A huono_tcp_p -p tcp -j RETURN # icmp_p ketju # # Tämä ketju on sisään tuleville (internetistä) icmp paketeille ainostaan. # Type 8 (Echp Request) ei ole oletuksena hyväksytty # Salli se jos haluat etäkoneiden mahdollisesti tavoittaa sinut # 11 (Time Exceeded) on ainoa joka on sallittu # Katso: # jos haluat litätietoa ICMP tyypeistä. # ICMP pakettien tulisi mahtua Layer 2 kehykseen, joten niiden ei koskaan # tulisi fragmentoitua. Fragmentoituneet ICMP paketit on tyypillisesti # merkki DoS hyökkäyksestä $IPT -A icmp_p --fragment -p ICMP -j LOG \ --log-prefix "palo=icmp_p:1 a=drop " $IPT -A icmp_p --fragment -p ICMP -j DROP # Poista kommenttimerkko salliaksesi systeemisi pingaamisen # Poista LOG komennon komentti jos haluat kirjoittaa lokiin PING yrityket $IPT -A icmp_p -p ICMP -s 0/0 --icmp-type 8 -j LOG \ --log-prefix "palo=icmp_p:2 a=accept " $IPT -A icmp_p -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT # Time Exceeded $IPT -A icmp_p -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT # Ei täsmää, joten palauta jotta se kirjoitetaan lokiin $IPT -A icmp_p -p ICMP -j RETURN # udp_sisaan ketju # This chain describes the inbound UDP packets it will accept. # It's applied to INPUT on the external or Internet interface. # Note that the stateful settings allow replies. # These rules are for new requests. # It drops netbios packets (windows) immediately without logging. $IPT -A udp_sisaan -p UDP -s 0/0 --destination-port 137 -j DROP $IPT -A udp_sisaan -p UDP -s 0/0 --destination-port 138 -j DROP # Dynaaminen osoite # jos DHCP, aloituspyyntö on broadcast. Vastaus ei täsmää ulosmenevään #pakettiin $IPT -A udp_sisaan -p UDP -s 0/0 --source-port 67 --destination-port 68 \ -j ACCEPT # ei täsmää, joten palauta kirjoitettavaksi lokiin $IPT -A udp_sisaan -p UDP -j RETURN # udp_ulos ketju # Tätä ketju käytetään yksityisverkon kanssa estämäään forwardointi # UDP pyynnöistä tietyillä protokollilla. sovelletaan FORWARD sääntöön
20 Linux-palomuuri LIITE 1 # sisäisestä verkosta # ICQ käyttää UDP 4000 $IPT -A udp_ulos -p UDP -s 0/0 --destination-port j REJECT # Ei täsmää, hyväksy $IPT -A udp_ulos -p UDP -s 0/0 -j ACCEPT # tcp_sisaan ketju # Tätä ketjua käytetään sallimaan sisäänpäin tulevat # TCP yhteydet. käytä varovasti. Oletuksena ei ole mitään. # sshd $IPT -A tcp_sisaan -p TCP -s 0/0 --destination-port 22 -j ACCEPT # Ei täsmää, joten palauta jotta voidaan kirjata lokiin $IPT -A tcp_sisaan -p TCP -j RETURN # tcp_ulos ketju # Tätä ketjua käytetään estämään yksityisverkkoja estämään forwadointi # pyynnöt tiettyihin protokolliin. Sovelletaan FORWARD säännössä sisä # verkkoon. Loppuu ACCEPTilla # Estä IRC $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port 194 -j REJECT # Estä Ulosmenebä Telnet $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port 23 -j REJECT # Estä FTP pääsy # Control $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port 21 -j REJECT # Data $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port 20 -j REJECT # Estä pikaviestintä # AIM $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port j REJECT # AIM Images $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port j REJECT # MSN Messenger $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port j REJECT # Estä sähköposti pääsy ulkoisiin palvelimiin # SMTP $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port 25 -j REJECT # IMAP4 $IPT -A tcp_ulos -p TCP -s 0/0 --destination-port 143 -j REJECT # ei täsmää, joten hyväksy $IPT -A tcp_ulos -p TCP -s 0/0 -j ACCEPT
21 Linux-palomuuri LIITE 1 # INPUT ketju # echo "Käsitellään INPUT ketju..." # Salli kaikki localhost liityntä $IPT -A INPUT -p ALL -i $LO_IFACE -j ACCEPT # Pudota huonot paketit $IPT -A INPUT -p ALL -j huonot_paketit $IPT -A INPUT -p ALL -d j DROP # Säännöt yksityisverkolle $IPT -A INPUT -p ALL -i $LOCAL_IFACE -s $LOCAL_NET -j ACCEPT $IPT -A INPUT -p ALL -i $LOCAL_IFACE -d $LOCAL_BCAST -j ACCEPT # Salli DHCP asiakkaan paketit sisään sisäverkosta $IPT -A INPUT -p UDP -i $LOCAL_IFACE --source-port 68 --destination-port 67 \ -j ACCEPT # Salli Käynnistetyt yhteydet $IPT -A INPUT -p ALL -i $INET_IFACE -m state --state ESTABLISHED,RELATED \ -j ACCEPT # Reitti lopuille sopiville käyttäjäketjuille $IPT -A INPUT -p TCP -i $INET_IFACE -j tcp_sisaan $IPT -A INPUT -p UDP -i $INET_IFACE -j udp_sisaan $IPT -A INPUT -p ICMP -i $INET_IFACE -j icmp_p # Pudota ilman lokkausta broadcastit jotka pääsevät näin pitkälle $IPT -A INPUT -p ALL -d j DROP # Kirjaa lokiin paketit jotka eivät silti täsmää $IPT -A INPUT -j LOG --log-prefix "palo=input:99 a=drop " # FORWARD ketju # echo "Käsitellään FORWARD ketju..." # Käytetään jos forwardoidaan sisäverkkoon # Pudota huonot paketit $IPT -A FORWARD -p ALL -j huonot_paketit # Hyväksy TCP paketit jotka forwardoidaan sisäverkkosta $IPT -A FORWARD -p tcp -i $LOCAL_IFACE -j tcp_ulos # Hyväksy UDP paketit jotka forwardoidaan sisäverkkosta $IPT -A FORWARD -p udp -i $LOCAL_IFACE -j udp_ulos # Jos ei estetty, hyväksy kaikki toiset paketit sisäverkosta $IPT -A FORWARD -p ALL -i $LOCAL_IFACE -j ACCEPT # Käsittele vastaukset Internetistä $IPT -A FORWARD -i $INET_IFACE -m state --state ESTABLISHED,RELATED \ -j ACCEPT # Kirjaa lokiin paketit jotka eivät silti täsmää $IPT -A FORWARD -j LOG --log-prefix "palo=forward:99 a=drop "
22 Linux-palomuuri LIITE 1 # OUTPUT Ketju # echo "Käsitellään OUTPUT ketju..." # Yleisesti luota palomuuriin ulospäin # Kuitenkin, huonot icmp paketit täytyy pudottaa # estämään mahdolliset exploitit $IPT -A OUTPUT -m state -p icmp --state INVALID -j DROP # Localhost $IPT -A OUTPUT -p ALL -s $LO_IP -j ACCEPT $IPT -A OUTPUT -p ALL -o $LO_IFACE -j ACCEPT # Sisäverkkoon $IPT -A OUTPUT -p ALL -s $LOCAL_IP -j ACCEPT $IPT -A OUTPUT -p ALL -o $LOCAL_IFACE -j ACCEPT # Internetiin $IPT -A OUTPUT -p ALL -o $INET_IFACE -j ACCEPT # Kirjaa lokiin paketit jotka eivät silti täsmää $IPT -A OUTPUT -j LOG --log-prefix "palo=output:99 a=drop " # nat taulu echo "Lataa säännöt nat tauluun..." # POSTROUTING ketju $IPT -t nat -A POSTROUTING -o $INET_IFACE -j MASQUERADE # mangle taulu echo "Lataa säännöt mangle tauluun..."
23 Linux-palomuuri LIITE 2 Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere huonot_paketit all -- anywhere anywhere DROP all -- anywhere ALL-SYSTEMS.MCAST.NET ACCEPT all /24 anywhere ACCEPT all -- anywhere ACCEPT udp -- anywhere anywhere udp spt:bootpc dpt:bootps ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED tcp_sisaan tcp -- anywhere anywhere udp_sisaan udp -- anywhere anywhere icmp_p icmp -- anywhere anywhere DROP all -- anywhere LOG all -- anywhere anywhere LOG level warning prefix `palo=input:99 a=drop ' Chain FORWARD (policy DROP) target prot opt source destination huonot_paketit all -- anywhere anywhere tcp_ulos tcp -- anywhere anywhere udp_ulos udp -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED LOG all -- anywhere anywhere LOG level warning prefix `palo=forward:99 a=drop ' Chain OUTPUT (policy DROP) target prot opt source destination DROP icmp -- anywhere anywhere state INVALID ACCEPT all -- localhost.localdomain anywhere ACCEPT all -- anywhere anywhere ACCEPT all anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere LOG all -- anywhere anywhere LOG level warning prefix `palo=output:99 a=drop ' Chain huono_tcp_p (1 references) target prot opt source destination RETURN tcp -- anywhere anywhere LOG tcp -- anywhere anywhere tcp flags:!syn,rst,ack/syn state NEW LOG level warning prefix `palo=huono_tcp_p:1 a=drop ' DROP tcp -- anywhere anywhere tcp flags:!syn,rst,ack/syn state NEW
24 Linux-palomuuri LIITE 2 RETURN tcp -- anywhere anywhere Chain huonot_paketit (2 references) target prot opt source destination LOG all -- anywhere anywhere state INVALID LOG level warning prefix `palo=huonot_paketit:1 a=drop ' DROP all -- anywhere anywhere state INVALID huono_tcp_p tcp -- anywhere anywhere RETURN all -- anywhere anywhere Chain icmp_p (1 references) target prot opt source destination LOG icmp -f anywhere anywhere LOG level warning prefix `palo=icmp_p:1 a=drop ' DROP icmp -f anywhere anywhere LOG icmp -- anywhere anywhere icmp echo-request LOG level warning prefix `palo=icmp_p:2 a=accept ' ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT icmp -- anywhere anywhere icmp time-exceeded RETURN icmp -- anywhere anywhere Chain tcp_sisaan (1 references) target prot opt source destination ACCEPT tcp -- anywhere anywhere tcp dpt:ssh RETURN tcp -- anywhere anywhere Chain tcp_ulos (1 references) target prot opt source destination REJECT tcp -- anywhere anywhere tcp dpt:irc reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:telnet reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:ftp reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:ftp-data reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:5190 reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:4443 reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:1863 reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:smtp reject-with icmp-port-unreachable REJECT tcp -- anywhere anywhere tcp dpt:imap reject-with icmp-port-unreachable ACCEPT tcp -- anywhere anywhere Chain udp_sisaan (1 references) target prot opt source destination DROP udp -- anywhere anywhere udp dpt:netbios-ns
25 Linux-palomuuri LIITE 2 DROP udp -- anywhere anywhere udp dpt:netbios-dgm ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc RETURN udp -- anywhere anywhere Chain udp_ulos (1 references) target prot opt source destination REJECT udp -- anywhere anywhere udp dpt:4000 reject-with icmp-port-unreachable ACCEPT udp -- anywhere anywhere
26 Linux-palomuuri LIITE 3 eth0 eth1 lo Link encap:ethernet HWaddr 00:04:E2:3D:73:65 inet addr: Bcast: Mask: UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets: errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors: dropped:0 overruns:0 carrier: collisions:0 txqueuelen:100 RX bytes: ( Mb) TX bytes:0 (0.0 b) Interrupt:9 Base address:0xf000 Link encap:ethernet HWaddr 00:04:E2:3D:79:31 inet addr: Bcast: Mask: UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets: errors:0 dropped:0 overruns:0 frame:0 TX packets: errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes: (119.7 Mb) TX bytes: ( Mb) Interrupt:10 Base address:0x4000 Link encap:local Loopback inet addr: Mask: UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:2104 errors:0 dropped:0 overruns:0 frame:0 TX packets:2104 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes: (136.2 Kb) TX bytes: (136.2 Kb)
Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri
Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.
LisätiedotTI09. Seminaarityö 7.11.2011. Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011.
1(8) Seminaarityö 7.11.2011 Opintojakso: A241227 Linux järjestelmät Opettaja: Tomi Pahula Opintojakson toteutus: Syksy 2011 Opiskelijaryhmä: Opiskelija: TI09 Markus Varjola Seminaarityön aihe: Iptables
LisätiedotLinux palomuurina (iptables) sekä squid-proxy
Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in
LisätiedotTietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone
ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin
LisätiedotD-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0
D-Link DSL-504T ADSL Reitittimen Asennusohje ver. 1.0 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi
LisätiedotTeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
LisätiedotSelvitysraportti. MySQL serverin asennus Windows ympäristöön
Selvitysraportti MySQL serverin asennus Windows ympäristöön IIO30200 / Jouni Huotari Arto Sorsa / F3900 CREATIVE COMMONS LISENSOITU http://creativecommons.org/licenses/by-nc-sa/1.0/fi/ 26.4.2010 1 SISÄLTÖ
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.4-0-201505291153 Pekka Muhonen 8/12/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes
LisätiedotSecurity server v6 installation requirements
CSC Security server v6 installation requirements Security server version 6.x. Version 0.2 Pekka Muhonen 2/10/2015 Date Version Description 18.12.2014 0.1 Initial version 10.02.2015 0.2 Major changes Contents
LisätiedotTELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ
TELEWELL TW-EA200 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN KÄYTTÄEN USB-VÄYLÄÄ VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon
LisätiedotFinFamily PostgreSQL installation ( ) FinFamily PostgreSQL
FinFamily PostgreSQL 1 Sisällys / Contents FinFamily PostgreSQL... 1 1. Asenna PostgreSQL tietokanta / Install PostgreSQL database... 3 1.1. PostgreSQL tietokannasta / About the PostgreSQL database...
LisätiedotYou can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed
Online Meeting Guest Online Meeting for Guest Participant Lync Attendee Installation Online kokous vierailevalle osallistujalle Lync Attendee Asennus www.ruukki.com Overview Before you can join to Ruukki
LisätiedotTeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps
TeleWell TW-LTE/4G/3G USB -modeemi Cat 4 150/50 Mbps Pikaohje Laite toimii Windows XP SP3, Windows 7,8,10 ja Mac OSx 10.5 tai käyttöjärjestelmissä, Linux tuki netistä ladattavilla ajureilla USB portin
LisätiedotLaitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite
TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta
LisätiedotKytkimet, reitittimet, palomuurit
Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden
LisätiedotPalomuurit. Tehtävän suorittaminen. Palomuuri. Teoriaa. Pakettitason palomuuri
Tehtävän suorittaminen Työssä käytetään kahta virtuaalista Windows 7:ää. Tehtävää varten on Helgapalvelimella valmis Ghostilla tehty osion kuva. Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua
LisätiedotVerkkotyöskentelyopas
CELLTRACKS ANALYZER II Verkkotyöskentelyopas J40169FI CELLTRACKS ANALYZER II Verkkotyöskentelyopas LBL50935 2014-01-01 J40169FI Alkuperäisoikeuksia koskeva tiedote Tässä asiakirjassa julkaistaan Janssen
LisätiedotHOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP]
HOWTO: Tulospalveluohjelman asetusten määrittely verkkokäytössä 1/5 HOW-TO: Kuinka saan yhdistettyä kaksi tulospalvelukonetta keskenään verkkoon? [Windows XP] Kaksi tietokonetta saa kytkettyä keskenään
LisätiedotPikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004. Niko Suominen niko@netlab.hut.fi
Pikaohje IPv6-ominaisuuksiin FreeBSD-järjestelmässä Päivitetty 29.1.2004 Niko Suominen niko@netlab.hut.fi Perusteet reitittimen konfiguroinnissa IPv6-protokollapinon käyttöönotto Aivan ensimmäiseksi pitää
LisätiedotSSH Secure Shell & SSH File Transfer
SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden
LisätiedotTW-LTE 4G/3G. USB-modeemi (USB 2.0)
TW-LTE 4G/3G USB-modeemi (USB 2.0) Tiedonsiirtonopeus: 100 Mbps/50 Mbps LTE: 1800/2100/2600 MHz GSM/GPRS/EDGE: 850/900/1800/1900 MHz UMTS: 900/2100 MHz Pikaohje (Finnish) CE Käyttöönotto- ohje SIM- kortin
LisätiedotSalausmenetelmät (ei käsitellä tällä kurssilla)
6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset
LisätiedotTietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä
Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä Release 1 versio 4 14.9.2006 Espoon Taloyhtiöverkot Oy, 2006 Sisällysluettelo Osa 1: Perustietoa verkosta...3 Osa
LisätiedotS 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory
S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen
LisätiedotTW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
Lisätiedottelnet telnet kone portti
telnet Telnet on alunperin tehty pääteyhteyden muodostamiseksi verkon yli, mutta koska siinä ei ole minkäänlaista salausta, siitä on luovuttu eikä telnet-demonia enää juuri missään käytetä. Telnet-client
Lisätiedotiptables: lokitus syslog-facility on kern, sitä ei voi vaihtaa. Ts. rsyslog.conf'issa tarvitaan esim.
iptables: lokitus Yksi erityinen kohde iptables-säännöille on LOG, jolla haluttu (epäilyttävä) paketti saadaan kirjattua lokiin. Lokitusta voidaan tarkemmin säädellä optioilla: Esim. --log-level level
LisätiedotHAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE
HAMINETTI WLAN LIITTYMÄN KÄYTTÖÖNOTTO-OHJE Vaihe 1, Client manager ohjelmiston ja sovittimen ajureiden asennus Asennuksen vaiheissa saattaa olla sovitin ja käyttöjärjestelmä kohtaisia eroja. Alla olevassa
LisätiedotInternet Protocol version 6. IPv6
Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista
LisätiedotNFS: Network File System
NFS: Network File System Keino jakaa tiedostojärjestelmä kokonaan tai osittain (alihakemisto) toiselle koneelle. NFSv3:ssa koneet luottavat toisiinsa, vähänlaisesti tietoturvaominaisuuksia. NFSv4 lisää
Lisätiedotiptables Linuxin (kernelin!) peruspalomuuriratkaisu IPv4-ympäristöön (IPv6:lle on vastaava ip6tables) Käsittelee paketteja: ei toimi korkeamman tason
Palomuureista Palomuurilla tarkoitetaan sekä (1) Erillistä (fyysistä tai virtuaalista) konetta, joka välittää, suodattaa ja muokkaa kahden tai useamman muun koneen (tai verkon) välistä liikennettä ( rautapalomuuri
LisätiedotDiplomityöseminaari
Nimi: Diplomityön aihe: Network Based Intrusion Detection in Corporate Network Valvoja: Prof. Seppo J. Halme Ohjaaja: DI Leo Lähteenmäki Sisällysluettelo Johdanto Hyökkäystekniikat ja työkalut Tunkeutumisen
LisätiedotJavan asennus ja ohjeita ongelmatilanteisiin
Javan asennus ja ohjeita ongelmatilanteisiin Javaa tarvitaan Fivaldin Sovellusikkunan alaisiin sovelluksiin, jotka käyttävät Oracle Forms -tekniikkaa. Visma Fivaldin osalta suosittelemme aina käyttämään
LisätiedotOlet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.
StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
Lisätiedot1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
LisätiedotInternet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)
Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen
LisätiedotPertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
LisätiedotNetemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011
Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa
LisätiedotZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN
ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon opastavaan ohjeeseen! Tämän
Lisätiedot1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2
AinaCom Skype for Business Asennusohje Sivu 1/10 Sisällysluettelo 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 2 2 Windows työasemat... 2 2.1 Windows työasemavaatimukset...
LisätiedotTEHTÄVÄ 5: Microsoft Virtual PC asennus ja hallinta
TEHTÄVÄ 5: Microsoft Virtual PC asennus ja hallinta Windows 7 Enterprise Windows XP Pro Microsoft Virtual PC Windows XP Pro * * Tietokone, jossa on jo asennettuna Windows XP Pro Tomi Stolpe Turun AKK 5.11.2009
LisätiedotMark Summary Form. Tulospalvelu. Competitor No Competitor Name Member
Summary Form Skill Number 205 Skill Tietokoneet ja verkot Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C D E Windows Palvelimen asennus ja konfigurointi Linux palvelimen asennus
LisätiedotOSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
LisätiedotIP asetus -harjoitus Tietojenkäsittelyn koulutusohjelma 31.10.2011
ICT1TN002 1/11 Tietokone ja tietoverkot Tietojenkäsittelyn koulutusohjelma 1 ICT1TN002 Harjoitus lähiverkkoasetusten vaikutuksesta Tässä harjoituksessa tutustutaan labrassa lähiverkon toimintaan tekemällä
LisätiedotDemo 1: Ciscon BR-350 WLAN-silta
Demo 1: Ciscon BR-350 WLAN-silta 1: Tehdasasetuksille Sillan IP-osoite, salasana ja muut asetukset voivat olla edellisen ryhmän jäljiltä tuntemattomat. Varminta on palauttaa tehdasasetukset antamalla :resetall
LisätiedotMark Summary Form. Taitaja 2012. Skill Number 205 Skill Tietokoneet ja verkot. Competitor Name
Summary Form Skill Number 205 Skill Tietokoneet ja verkot ing Scheme Lock 24-04-2012 14:06:21 Final Lock 26-04-2012 13:05:53 Criterion Criterion Description s Day 1 Day 2 Day 3 Day 4 Total Award A B C
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka. Antti Parkkinen. ICTLAB tuotantoverkon IPv6 toteutus
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikka / Tietoverkkotekniikka Antti Parkkinen ICTLAB tuotantoverkon IPv6 toteutus Projektiopinnot kevät 2011 SISÄLLYS 1 JOHDANTO 3 2 TUTUSTUMINEN IPV6 OSOITTEISIIN
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
LisätiedotMachine Control Studio - Kuinka päästä alkuun. Ohjelmointiympäristö Unidrive M ja MCi2x0 laitteille
Machine Control Studio - Kuinka päästä alkuun Ohjelmointiympäristö Unidrive M ja MCi2x0 laitteille Mistä aloittaa? Machine Control Studion lataaminen ja asennus. MCS käynnistys ja uuden projektin luonti.
LisätiedotTIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI
TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI Käyttöjärjestelmien ja ohjelmistojen asentaminen ja konfigurointi Pe 13.30-16.30
LisätiedotFoscam kameran asennus ilman kytkintä/reititintä
Foscam kameran asennus ilman kytkintä/reititintä IP laitteiden asennus tapahtuu oletusarvoisesti käyttäen verkkokaapelointia. Kaapeli kytketään kytkimeen tai suoraan reittimeen, josta laite saa IP -osoitetiedot,
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO HARJOITUS: asennus ja konfigurointi TVAT-141 Windows Server 2008 Trial (120 days) Active Directory, AD Domain Name System, DNS Dynamic Host Configuration Protocol,
LisätiedotPika-aloitusopas. Langaton IP-kamera. Tekninen tuki QG4_B
FI Tekninen tuki Langaton IP-kamera Pika-aloitusopas Lataa Windows- tai Mac-asiakasohjelmisto seuraavasta osoitteesta: https://reolink.com/software-and-manual/ Tarkemmat asennusohjeet selostetaan käyttöoppaassa:
LisätiedotLab SBS3.FARM_Hyper-V - Navigating a SharePoint site
Lab SBS3.FARM_Hyper-V - Navigating a SharePoint site Note! Before starting download and install a fresh version of OfficeProfessionalPlus_x64_en-us. The instructions are in the beginning of the exercise.
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotTELEWELL TW-EA715 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN
TELEWELL TW-EA715 MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL-LIITTYMÄÄN VERSIO 1.0 JIPPII GROUP OYJ 1 DOKUMENTIN TARKOITUS Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon opastavaan ohjeeseen!
LisätiedotAsennusohjeet HIITed palvelun asentamiseen
Asennusohjeet HIITed palvelun asentamiseen Asennus käydään step by step tyyppisesti läpi vaiheittain Suositellut laitevaatimukset: Pentium II prosessori tai parempi Min. 128MB muistia Nopea I/O varustettu
LisätiedotPOP-UP -IKKUNOIDEN SALLIMINEN
Sivu 1(5) Windows XP SP2 www.procountor.com Windows XP:n Service Pack 2:n (SP2) mukana tulee Internet Explorer 6:een mukaan pop-up ikkunoiden esto toiminto. ProCountor -Taloushallinto-ohjelmistossa voidaan
LisätiedotHarjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä:
Linux-harjoitus 6 Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä: http://www.mysql.com/, MySQL-tietokantaohjelman kotisivu. http://www.mysql.com/doc/en/index.html,
LisätiedotObjective Marking. Taitaja 2014 Lahti. Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1. Competitor Name
Objective ing Skill Number 205 Skill Tietokoneet ja verkot Competition Day 1 Sub Criterion SRV01 palvelin Sub Criterion A1 ing Scheme Lock 08-04-2014 09:35:59 Entry Lock 08-04-2014 19:36:30 O1 0.50 Palvelimen
LisätiedotTIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO
TIETOKONEYLIASENTAJAN ERIKOISAMMATTITUTKINTO TEHTÄVÄ 2: Symantec Endpoint Protection Manager, SEPM keskitetyn tietoturva hallintaohjelmiston asennus, sekä vaadittavien palveluiden/roolien käyttöönottaminen
LisätiedotIPv6 käyttöönoton mahdollistajat operaattorin näkemys
IPv6 käyttöönoton mahdollistajat operaattorin näkemys Jyrki Soini TeliaSonera 1 IPv6 toimi nyt IPv4 osoitteet loppumassa hyvää vauhtia keskusvarasto (IANA) jakoi viimeiset osoitelohkot 3.2.2011 RIPE arvioi
Lisätiedoterasmartcardkortinlukijaohjelmiston
erasmartcardkortinlukijaohjelmiston asennusohje Sisällysluettelo 1. erasmartcard... 2 2. erasmartcard-ohjelmiston normaali asennus... 3 2.1. Ennen asennusta... 3 2.2. Asennus... 3 3. Muut asennustavat...
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Voidaksesi käyttää taloyhtiön laajakaistaverkkoa
LisätiedotTeleWell TW-EA716. ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin. Pikaohje. Copyright Easytel Oy Finland
TeleWell TW-EA716 ADSL modeemi Palomuuri 4 porttinen 10/100 Mbps kytkin Pikaohje Copyright Easytel Oy Finland Pikaohje Huomautus! Lisäohjeita on englanninkielisessä ohjekirjassa. Paketin sisältö 1. TW-EA716
LisätiedotSQL Server 2005 Express Edition tietokannan asennusohje
1 SQL Server 2005 Express Edition tietokannan asennusohje SQL Server 2005 Express Edition on Microsoftin tietokantaohjelmiston ilmaisversio. Asennukset tulee tehdä käyttäjätunnuksella, jolla on administrator-oikeudet.
LisätiedotESPOO VANTAA INSTITUTE OF TECHNOLOGY. ser 0/0. Right WS-3 WS-4. Ennen QoS-määrittelyjä tehdään normaalit reititinmäärittelyt ja testataan IP-yhteys:
Demo 9: LLQ Kytkentä Esimerkkiverkko koostuu kahdesta 2600-sarjan reitittimestä, jotka on yhdistetty hitaalla 128 kbit/s yhteydellä. Molempien reitittimien FastEthernet 0/0-liitäntään on liitetty kytkin,
LisätiedotMPCC-työkalua voidaan käyttää yhden laitteen valvontaan ja yhden tai useamman laitteen konfigurointiin (Modbus broadcast, osoite 0).
V1.0.0 (14.10.2015) 1 (7) KYTKENTÄ HUOM: toimii Modbus-masterina. Tämän vuoksi toinen mahdollinen Modbus-master on irrotettava verkosta, kun kytketään valmiiseen Modbus-verkkoon. Produalin Modbus-laitteiden
LisätiedotICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotTikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
LisätiedotSähköpostitilin käyttöönotto
Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen
Lisätiedot1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2
Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...
Lisätiedot3. IP-kerroksen muita protokollia ja
3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)
LisätiedotTaloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LisätiedotASENNUSOHJEET INTERNET-ASENNUS. Navita Yritysmalli. YHTEYSTIEDOT Visma Solutions Oy Mannerheiminkatu 5 53900 LAPPEENRANTA Puh.
1/5 ASENNUSOHJEET INTERNET-ASENNUS Navita Yritysmalli YHTEYSTIEDOT Visma Solutions Oy Mannerheiminkatu 5 53900 LAPPEENRANTA Puh. 010 7564 986 Käyttöönotto Matti Sihvo Koulutus Jan-Markus Viikari LAITEVAATIMUKSET
LisätiedotYleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
LisätiedotA241227 Linux -järjestelmät TI09TIVE. Joni Ruotsalainen
A241227 Linux -järjestelmät TI09TIVE Joni Ruotsalainen DNS- ja DHCP-palvelut Linuxissa 1.12.2011 SISÄLLYS 1 DNS... 3 1.1 Lähiverkon palveluna... 3 1.2 Autoritatiivinen nimipalvelu... 3 1.3 Nimipalvelimen
LisätiedotKYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012
KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 SISÄLLYS 1 JOHDANTO 3 2 WWW-PALVELIMEN TOIMINTA 4 3 OMINAISUUDET
LisätiedotItseasennusohje. Elisa ADSL. M1122-verkkopääte ADSL
Itseasennusohje M1122-verkkopääte 1 (6) Verkkopäätteen sisältö: M1122 -verkkopääte Virtajohto Ethernet- suorakaapeli Linjajohto puhelinpistokkeeseen Konfaukseen tarvittava muunnin suorakaapelista COM1-porttiin
LisätiedotTurvallinen veneily -näyttö. VesselView-ohjelmiston päivittäminen. Automaattinen WiFi-haku. Micro SD -kortin käyttäminen. Osa 1 - Alkuvalmistelut
Turvallinen veneily -näyttö Kun VesselView käynnistetään sen oltua sammutettuna vähintään 30 sekuntia, näyttöön tulee turvalliseen veneilyyn liittyviä ohjeita sisältävä ikkuna. Jatka painamalla Accept
LisätiedotWL54AP2. Langattoman verkon laajennusohje WDS
WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)
LisätiedotTEHTÄVÄ 3: * Tehtävä 1, ** Tehtävä 2
TEHTÄVÄ 3: Symantec Endpoint Protection Manager, SEPM asetukset, asennustiedoston tekeminen, asennus asiakaskoneisiin ja niiden keskitetty hallinta Server 2008 käyttöjärjestelmässä Symantec Endpoint Protection
LisätiedotLinuxissa uusi elämä 1
17.06.19 Linuxissa uusi elämä 1 Linux on hyvä vaihtoehto Windowsille Uusiin tai vanhempiin tietokoneisiin Miksi käyttäisin Linuxia Tekniikan Maailman Linux vinkki Siirtyisinkö Linuxiin? 17.06.19 Linuxissa
Lisätiedoterasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi)
erasmartcard-kortinlukijaohjelmiston asennusohje (mpollux jää toiseksi kortinlukijaohjelmistoksi) Sisällysluettelo 1 erasmartcard 3 2 erasmartcard-ohjelmiston normaali asennus 4 2.1 Ennen asennusta 4 2.2
LisätiedotCoolselector Asennusohje
MAKING MODERN LIVING POSSIBLE Coolselector Asennusohje Täydellinen valinta on vain muutaman klikkauksen päässä www.danfoss.fi/kylma Yleiset vaatimukset Windows XP asennus Windows 7 asennus Asennuksen poisto
LisätiedotTUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen
TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen ON OLEMASSA KAHDENLAISIA YRITYKSIÄ: 1. NE JOIHIN ON MURTAUDUTTU 2. NE JOTKA EIVÄT VIELÄ TIEDÄ SITÄ
LisätiedotWindows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan
Aram Abdulla Hassan Windows Server 2012 asentaminen ja käyttö 1 Windows Server 2012 asentaminen ja käyttöönotto, Serverin pyörittämisen takia tarvitaan Hyper-V ohjelma. Riipu minkälaista Serveria yritämme
LisätiedotSuomenkielinen versio. Johdanto. Laitteiston asennus. PU011 Sweex 1-portin rinnakkainen PCI Express -kortti
PU011 Sweex 1-portin rinnakkainen PCI Express -kortti Johdanto Älä altista PU011-korttia äärilämpötiloille. Älä aseta laitetta suoraan auringonvaloon tai sulje lämmityselementtejä. Älä käytä PU011-korttia
LisätiedotTietokoneet ja verkot. Kilpailupäivä 1, keskiviikko 25.1.2005. Kilpailijan numero. Server 2003 Administrator. XP pro Järjestelmänvalvojan
Kilpailupäivä 1, keskiviikko 25.1.2005 Kilpailijan numero allekirjoitus nimen selvennys Kirjoita työn edetessä tähän selvällä käsialalla Server 2003 Administrator XP pro Järjestelmänvalvojan Langattoman
LisätiedotOption GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
LisätiedotTELEWELL TW-IA300C MODEEMIN ASENTAMINEN SAUNALAHDEN ADSL- LIITTYMÄÄN
TELEWELL TW-IA300C MODEEMIN ASENTAMINEN SAUNALAHDEN ADSL- LIITTYMÄÄN 1. Johdanto Tervetuloa Saunalahden ADSL-liittymän käyttöönottoon opastavaan ohjeeseen! Tämän ohjeen avulla voit asentaa koneeseesi sisäisen
LisätiedotAinaCom Skype for Business. Asennusohje
AinaCom Skype for Business Asennusohje 19.11.2015 Sisällys 1 AinaCom Skype for Business / Lync 2010 / Lync for Mac 2011 asennusohje... 3 2 Windows työasemat... 3 2.1 Windows työasemavaatimukset... 3 2.2
LisätiedotGPRS-lisäpalvelu INTERNET-ASETUKSET
GPRS-lisäpalvelu INTERNET-ASETUKSET GPRS-lisäpalvelu Internet-asetukset 2(22) Sisällysluettelo 1 INTERNET-ASETUKSET MICROSOFT WINDOWS 95/98... 3 1.1 MODEEMIN ASENNUS... 3 1.2 APN:N ASETTAMINEN... 3 1.3
LisätiedotMicrosoft Security Essentials (MSE) asennuspaketin lataaminen verkosta
Etusivu > Tietohallintokeskus > Ohjeet > Tutoriaalit > Virustorjunta (Microsoft Security Essentials) Virustorjunta (Microsoft Security Essentials) Ohjeet Microsoft Security Essentials -virustorjuntaohjelman
LisätiedotDNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi
DNS- ja DHCPpalvelut Linuxissa Onni Kytönummi & Mikko Raussi Sisällysluettelo 1. Yleisesti DNS ja DHCP palveluista... 2 1.1. DNS yleisesti... 2 1.2. DNS hierarkia ja TLD... 2 1.3. DHCP yleisesti... 3 2.
LisätiedotAinaUCX Lync - asennusohje 02.10.2014
AinaUCX Lync 2013 / Lync 2010 / Lync for Mac 2011 asennusohje Tämä ohje kertoo miten Lync 2013, Lync 2010 ja Lync for Mac 2011 sovellusversiot asennetaan työasemaan ja on tarkoitettu yrityksen pääkäyttäjälle
LisätiedotSiltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja
Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat
LisätiedotNetwork Video Recorder. Pika-asennusohje
Network Video Recorder Pika-asennusohje 1 Aloitus Paketti sisältää Tarkasta paketin sisältö huolellisesti. Paketin tulisi sisältää seuraavat tarvikkeet. Jos jokin osista puuttuu tai on vahingoittunut,
LisätiedotWinTraden päivitys- ja asennusohjeistus 2006-09-06
Sisällysluettelo Automaattisesta päivityksestä...1 Uuden version hakeminen...2 Laajennetut asetukset...3 Lataamisen aloittaminen...3 Latauksen päättäminen...5 Ohjelman asentamisesta...6 Kielen valinta...6
Lisätiedot