koostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävän tietojen luottamuksellisuus, eheys ja käytettävyys.

Koko: px
Aloita esitys sivulta:

Download "koostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävän tietojen luottamuksellisuus, eheys ja käytettävyys."

Transkriptio

1 1 Kommunikoinnin turvallisuus Uhkatekijöistä (käsitelty aikaisemmin) Verkon monitorointi (1) Yhteyden kaappaaminen (2) Reititysmäärityksiä (3) Nimipalvelija (4) Palvelun kieltäminen (5) Piirrä kaaviokuva! TUNNILLA PIIRRETTY KAAVIOKUVIA... TÄSSÄ YHTEYDESSÄ NIITÄ EI ESITETÄ. Tietoliikenneturvallisuus koostuu toimenpiteistä, joilla varmistetaan televerkoissa välitettävän tietojen luottamuksellisuus, eheys ja käytettävyys. Päämääränä on varmistaa : 1. Viestin alkuperäisyys, koskemattomuus ja luottamuksellisuus 2. Lähettäjä ja vastaanottaja sekä todentaa heidät 3. Tietoliikennelaitteiden fyysinen turvallisuus 4. Väärinreitityksen estäminen Tietoliikenneturvallisuuteen vaikutetaan: 1. Käytettävän tiedonsiirtovälineet 2. Tiedonsiirtoprotokollat 3. Tietoverkkotopologiat 4. Tietoturvatuotteet, kuten turvasillat ja turvareitittimet 5. Salausvälineet ja salausalgoritmit Ongelmana: nopeasti uusiutuva tekniikka

2 2 OSI:n eri kerrosten tietoturva OSI määrittelee tietoliikennetoiminnot seitsemään eri kerrokseen. Miten määritellään kyseiset kerrokset? Miten määritellään IP- kerrokset? Tietoturva OSI:n tasolla 1 OSI:n taso 1 (fyysinen yhteys) huolehtii siitä, että sähköksi tai valoksi muutetut bitit siirtyvät siirtotien yli. Tässä kerroksessa on määritelty kaapeloinnit, liittimet, toistimet, lähettimet ja erilaiset liityntästandardit. Kerros sisältää fyysisiä, konkreettisia asioita. Muut kerrokset ovat enemmän tai vähemmän ohjelmistostandardeja. Tietoturvaongelmat: 1. Ei sallittu kytkeytyminen siirtotiehen tai laitteeseen 2. Tiedon sieppaaminen siirtotiestä magneettisesti, optisesti sähkömagneettisesti linkistä ym. 3. Virheellisesti tehty siirtotie tai sen kytkentä 4. Siirtotien tuhoutuminen kaivinkoneen, salamaniskusta, tuhotyöstä ym. seurauksena Siirtotie toteutetaan hyvin monella tekniikalla. Tyypillisiä ovat seuraavat: 1. Koakseli- tai parikaapeli 2. Valokaapeli 3. Linkkiyhteys 4. Matkapuhelimet Tietoturva OSI:n tasolla 2 OSI:n taso 2 (siirtoyhteys) huolehtii tiedon luotettavasta siirtämisestä fyysistä siirtotietä pitkin Tällä kerroksella data on paketoitu ja paketteihin lisätty erilaisia tarkistuskoodeja. Siirtotason tietoturvaongelmia ovat mm. seuraavat: Virheellisten bittien pääseminen läpi ilman, että virheentarkistus paljastaa sen. Mitä pienempi on virhesuhde sen vähemmän on virheellisiä bittejä, mutta sen helpommin data on siepattavissa.

3 3 Tyypillinen virhesuhde 1: : datapakein tai sen osan sieppaaminen. Ethernet-paketista voidaan poimia haluttu tieto, koska periaatteet ovat julkisia ja hyvin määriteltyjä. Tietoturva OSI:n tasolla 3 OSI:n taso 3 eli verkkokerros huolehtii paketin reitittämisestä erilaisten verkkojen yli oikeaan aliverkko-osoitteeseen. Internetin tietoturvaongelmat ovat pääosin verkkokerroksessa tapahtuvia. Olennaisena osana tässä kerroksessa ovat verkko-osoitteet ja niiden oikeellisuus. Tietoturvaongelmat ovat: 1. Paketin joutuminen väärään osoitteeseen. Tähän voi olla useita erilaisia syitä: tahaton, satunnainen virhe tai tahallisesti tehty virhe 2. Paketin häviäminen tai tuplautuminen 3. Paketin liian hidas kulkeutuminen Voidaanko verkko-osoite salata? Tietoturva OSI:n tasolla 4 OSI:n neljäs kerros eli kuljetuskerros tarjoaa suoran yhteyden liikennöivien järjestelmien välillä. Kuljetuskerros häivyttää alla olevat erilaiset siirtojärjestelmät ja tästä ylöspäin palvelut ovat suunnilleen samanlaisia kuin paikallisessa koneessa olevat palvelut. Kuljetusprotokollat sisältävät yleensä virheen korjauksen ja uudelleen lähetyksen. Kuljetuskerroksen tietoturvaongelmat liittyvät siirtovirheisiin eli tiedon varmaan kuljetukseen lähdeosoitteesta kohdeosoitteeseen. Tietoturva OSI:n tasolla 5 OSI:n taso viisi eli yhteysjaksokerros muodostaa ja purkaa yhteydet liikennöivien sovellutusten välille. Tällä kerroksella myös jaksotetaan liikenne yhteyden aikana loogisiin osiin.

4 4 Tietoturvaongelmia yhteysjaksokerroksessa ovat muun muassa, että yhteys voidaan luoda eri sovellutuksella kuin mitä on tarkoitettu ja näin voidaan päästä käsiksi arkaluontoisiin tietoihin Tietoturva OSI:n tasolla 6 OSI:n taso kuusi eli esitystapakerros määrittelee siirron aikana käytettävän esitystavan ja miten siitä neuvotellaan. Tietoturva OSI:n tasolla 7 OSI:n sovellutuskerros määrittelee sovellutukset ja niiden rajapinnat, joita varten koko yhteys on itse asiassa luotu Sovellutuksia ovat mm. sähköposti, tiedostosiirto, päätekäyttö, tietokantatoiminnot jne. Käyttäjän omat sovellutukset kuten tekstin käsittely ja taulukkolaskenta, voivat käyttää tällä kerroksella olevia sovellutuksia hyödyksi Tietoturvaongelmia ovat mm. 1. Käytetään sellaisia sovellutuksia, jota tiedon haltija ei ole sallinut, joilla päästään käsiksi arkaluontoisin tietoihin 2. Luodaan yhteys eri sovellutuksella kuin mihin yhteyttä käytetään. Näin voidaan saada suuremmat käyttöoikeudet kuin mitä on ollut tarkoitus. Sovellutuskerrokseen ei siis itsessään kuulu mitään tietoturvaongelmia, vaan ne johtuvat ihmisten käyttäytymisestä.

5 5 Internet- protokollista - verkko on internet-tyyppiä - käyttää kuljetuskerroksessa TCP- tai UDP-protokollaa - käyttää verkkokerroksessa Internet-protokollaa (IP) informaation siirtämiseksi verkon yli. - em. protokollat ovat Internetin ydinosa; turvaominaisuudet puuttuvat niistä kokonaan. Viesti: tietokokonaisuus, joka kuljetetaan lähettäjältä vastaanottajalle. Paketti: yksikkö, joihin viesti pilkotaan ja jotka siirretään verkon solmusta toiseen. IP-protokolla Verkkokerros (IP-protokollaa käyttäen) jakaa viestin ns. IP - paketteihin, jotka se sitten reitittää ja lähettää verkon poikki vastaanottajalle. IP on ns. epäluotettava ja yhteydetön protokolla: se ei takaa pakettien perillemenoa eikä (ainakaan välttämättä) ilmoita lähettävälle koneelle mikäli välitys ei onnistu. Verkko on dynaaminen kokonaisuus; on mahdollista että samasta lähteestä samaan kohteeseen osoitetut paketit kulkevat eri reittejä. Verkossa on lisäksi viiveitä, joten ei ole varmaa, että paketit saapuvat perille alkuperäisessä järjestyksessä. Kahden eri IP - paketin välillä ei ole tilatietoja: IP on yhteydetön. IP - protokollan versiomerkintöjä: IPv4 ja IPv6. IP - paketti jakaantuu osoiteosaan ja dataosaan

6 6 Kuljetusprotokollat Kuljetuskerroksen protokollat: TCP (Transport Control Protocol) ja UDP (User Datagram Protocol). Verkkokerros välittää tietoja isäntäkoneiden välillä, kuljetuskerros sovellusten välillä. TCP on yhteyspohjainen protokolla, joka käyttää luotettavaa tavuvirtapalvelua tietojen lähettämiseen ja vastaanottamiseen, se tarjoaa virtuaalisen piirin verkkokommunikointia varten. Esim. FTP ja UDP on epäluotettava, yhteydetön protokolla, joka käyttää tietopaketteja viestien lähettämiseen ja vastaanottamiseen. Yksinkertaiset sovellukset käyttävät UDP:tä. Kuljetusprotokollat tallentavat lähde- ja kohdeportin numerot. Koska ne ovat kuljetuskerroksen protokollia, ne toimivat verkkokerroksen päällä. TCP käyttää luotettavuuden saavuttamiseksi järjestysnumeroja, hyväksymisnumeroja, kolminkertaista kädenpuristusta ja ajastimia. TCP - yhteys tunnistetaan neliköstä: (lähdeportti, lähteen IP-osoite, kohteen IP-osoite, kohdeportti). TCP - yhteyden katsotaan alkavan portista ja päättyvän porttiin. TCP käyttää kolminkertaista kädenpuristusta yhteyden perustamiseen ja lopettamiseen. Yhteyden perustaminen lähteestä A kohteeseen B: 1. A -> B: SYN 2. B -> A: SYN + ACK 3. A -> B: ACK Yhteyden lopettaminen: 1. A -> B: FIN 2. B -> A: FIN + ACK 3. A -> B: ACK TCP-ajastimet: CET (Connection Establishment Timer) FIN-WAIT TIME-WAIT KEEP-ALIVE TCP/IP protokollapinoa perustettaessa ja suunniteltaessa turvallisuus ei ollut ensisijainen vaatimus.

7 7 TCP/IP - protokollapinon haavoittuvuuksia SYN-hyökkäykset Kun A lähettää SYN-viestin B:lle, B pitää kirjaa osittain avatusta yhteydestä ainakin 75 sekunnin ajan. Jos SYN-viestejä tulee paljon, eikä B:n lähettämiin SYN+ACK -vastausviesteihin tule kuittausta, B:n puskuri täyttyy, eikä se enää kirjaa uusia yhteyksiä. IP-huijaus Hyökkääjä väärentää IP - paketin lähdeosoitteen. Järjestysnumeron arvaus Jos hyökkääjä tuntee systeemin järjestysnumerongenerointimekanismia, hän kykenee arvaamaan viestin ISN-numeron. Lähdereititys Hyökkääjä väärentää IP - paketin lähdereitityksen ja saa sen kulkemaan itselleen edullista reittiä. Yhteyden kaappaus Hyökkääjä asettuu kommunikoivien osapuolten väliin, saattaa nämä epätasapainoon ja lähettää liikenteeseen väärennettyjä paketteja. RIP-hyökkäys (RIP Routing Information Protocol) RIP-protokollaa käytetään reititystietojen lähettämiseen verkkojen sisällä ja välillä. Hyökkääjä väärentää RIP - paketteja ja saa viestin kulkemaan haluamaansa reittiä. ICMP-hyökkäys Internet Control Message -protokollaa käytetään ilmoitustyyppisten viestien lähettämiseen kohdejärjestelmälle. Autentikoinnin puuttuessa lukuisten ICMP-viestien lähetys saattaa johtaa kohdejärjestelmän tukkeutumiseen ja palvelunkieltäminen (denial of service) - tyyppiseen tilanteeseen. DNS-hyökkäys Domain Name Service on protokolla, joka liittää IP-osoitteet isäntäkoneiden nimiin ja päinvastoin. Jos hyökkääjä kykenee murtautumaan DNS-serverille, hän voi ohjata IPpaketit haluamaansa osoitteeseen.

8 8 Verkkotason tietoturva - ei riipu sovellutuksesta eikä käyttäjästä - sisältää tavanomaiset turvapalvelut - tunnetaan myös nimellä IP turvallisuus - sama kuin IPSec protokolla IPSecin sovellutuksia: - VPN rakenteet (Virtual Private Network) - etäyhteys järjestelmään - yritysten välinen yhteys verkon yli - sähköinen kaupankäynti Turvajärjestelmä on toteutettu IP-otsikoiden lisäotsikkoina, jotka ovat AH (Authentication Header) autentikointia varten ja ESP (Encapsulating Security Payload) salausta varten. AH-protokollasta: - takaa IP-pakettien eheyden ja alkuperän - autentikoi käyttäjän ja/tai sovellutuksen - ehkäisee toistohyökkäyksiä - käyttää datan autentikoinnissa MAC-koodia ESP-protokollasta: - takaa IP-paketin sisällön luottamuksellisuuden - ehkäisee osittain tietoliikennelaskennan - sisältää tarvittaessa autentikointioption Kuljetuskerroksen tietoturva Työasemakohtainen salaus sijoittuu verkko-, kuljetus- tai sovelluskerroksiin. Pyrkimys on kaikilla tasoilla standardoituihin turvaprotokolliin. Jos suojaus on alemmalla tasolla, se on käyttäjälle ja sovellutukselle näkymätöntä ja kokonaisvaltaista. Jos suojaus on ylemmällä, menetelmien räätälöinti on mahdollista. Tietoturvan sijoituskerroksen ratkaisee tarve ja sovellusympäristö: - millaisia palveluja - mitä vastaan - mihin sovelluksiin - missä teknillisessä ympäristössä Kuljetuskerroksen tietoturvaprotokollat: - tukevat yhteyspohjaisia kuljetuspalveluja (TCP/IP) - eivät tue yhteydettömiä kuljetuspalveluja (UDP/IP)

9 9 - eivät automaattisesti toimi sovellusyhdyskäytävässä - suunniteltu turvaamaan asiakkaan ja palvelimenvälisen kommunikoinnin Eri protokollia: SSH, SSL ja TLS SSH (Secure Shell) - suojaa pääteyhteyksiä: palvelimen tai työaseman etäkäyttö (kirjautuminen, käskyjen anto, tiedonsiirto), pankkipalvelut, sähköposti - suomalainen kehittäjä: Tatu Ylönen - käyttää eurooppalaista kryptotekniikkaa - on suhteellisen yksinkertainen - soveltaa vahvaa salausta ja autentikointia (käyttäjä/työasema, data) - sisältää pakkausoption ja tunnelointimahdollisuuden - korvaa turvattomat telnet- ja ftp-yhteydet (sekä UNIXin r-komennot) - vain autentikointi -vaihto (AOE) - on Internet-standardi - alunperin kaksi versiota: julkinen (1995) ja kaupallinen (F-Secure SSH) - manuaalinen (julkisten) avainten jakelu SSH suojaa mm. seuraavilta hyökkäyksiltä: - IP-huijaus - IP-lähdereitityksen väärentäminen - DNS-väärentäminen - salasanojen kaappaus - datan muuntaminen

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

S-38.118 Teletekniikan perusteet

S-38.118 Teletekniikan perusteet S-38.118 Teletekniikan perusteet Laskuharjoitus 3 Paketoinnin hyötysuhde 1 Harjoitus 3 koostuu: Demoluento (45 min) Datan siirtäminen Internetissä yleensä Laskuesimerkki datan siirtämisestä Äänen siirtäminen

Lisätiedot

T-110.4100 Tietokoneverkot kertaus

T-110.4100 Tietokoneverkot kertaus kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys

Lisätiedot

Tietoturvan peruskurssi

Tietoturvan peruskurssi n peruskurssi 811173P 4 op / 3 ov 8. Oulun yliopisto Tietojenkäsittelytieteiden laitos Tavoitteet tutustua Kerberos autentikointijärjestelmään hahmottaa tietoturvan ominaispiirteet verkon eri kerroksissa

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

OSI ja Protokollapino

OSI ja Protokollapino TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros)

Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Internet ja tietoverkot 2015 Harjoitus 5: (ISO/OSI-malli: Verkkokerros, TCP/IP-malli: internet-kerros) Tämän harjoituksen tarkoituksena on tutustua IP-protokollaan. Kertausta - Harjoitus 4: Erään sovelluksen

Lisätiedot

Internet Protocol version 6. IPv6

Internet Protocol version 6. IPv6 Internet Protocol version 6 IPv6 IPv6 Osoiteavaruus 32-bittisestä 128-bittiseksi Otsikkokentässä vähemmän kenttiä Lisäominaisuuksien määritteleminen mahdollista Pakettien salaus ja autentikointi mahdollista

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän

Lisätiedot

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013 Protokollat Pertti Pennanen OSI 1 (4) SISÄLLYSLUETTELO Protokollat... 1 OSI-mallin kerrokset ovat... 2 Fyysinen kerros (Ethernet) hubi, toistin... 2 Siirtoyhteyskerros (Ethernet) silta, kytkin... 2 Verkkokerros

Lisätiedot

ELEC-C7241 Tietokoneverkot Kuljetuskerros

ELEC-C7241 Tietokoneverkot Kuljetuskerros ELEC-C7241 Tietokoneverkot Kuljetuskerros Pasi Sarolahti (kalvoja Matti Siekkiseltä) 23.1.2018 Laskareista Lisävuoro ke 16-18 U8 Edelleen myös ke 14-16 ja pe 12-14 Ke 14 16 tällä viikolla poikkeuksellisesti

Lisätiedot

Antti Vähälummukka 2010

Antti Vähälummukka 2010 Antti Vähälummukka 2010 TCP/IP (Transmission Control Protocol / Internet Protocol) on usean Internet-liikennöinnissä käytettävän tietoverkkoprotokollan yhdistelmä. IP-protokolla on alemman tason protokolla,

Lisätiedot

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos

Tietoliikenne II. Syksy 2005 Markku Kojo. Tietoliikenne II (2 ov,, 4 op) Page1. Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos Tietoliikenne II Syksy 2005 Markku Kojo 1 Syksy 2005 Tietoliikenne II (2 ov,, 4 op) Markku Kojo Helsingin yliopisto Tietojenkäsittelytieteen laitos 2 Page1 1 Kirjallisuus ja muuta materiaalia Kurssikirja:

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n turvaama HTTP. TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja

Siltojen haitat. Yleisesti edut selvästi suuremmat kuin haitat 2/19/2003 79. Kytkin (switch) Erittäin suorituskykyisiä, moniporttisia siltoja Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Protokollien yleiset toiminnot

Protokollien yleiset toiminnot CT30A2003 Tietoliikennetekniikan perusteet Protokollien yleiset toiminnot 1 Järjestelmä ja olio Eri järjestelmissä sijaitsevat oliot kommunikoivat keskenään - Jotta se olisi mahdollista, täytyy niiden

Lisätiedot

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011 Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa

Lisätiedot

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat 1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä

Lisätiedot

1.4. Tietoliikenneohjelmistot eli protokollat

1.4. Tietoliikenneohjelmistot eli protokollat 1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä

Lisätiedot

1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta?

1.4. Tietoliikenneohjelmistot eli protokollat. Protokollien kerrosrakenne. Mitä monimutkaisuutta? 1.4. Tietoliikenneohjelmistot eli protokollat Protokolla eli yhteyskäytäntö Mitä sanomia lähetetään ja missä järjestyksessä Missä tilanteessa sanoma lähetetään Miten saatuihin sanomiin reagoidaan tietoliikenteessä

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Kohina (Noise) 1.4. Tietoliikenneohjelmistot eli protokollat. Signaalin vahvistaminen

Kohina (Noise) 1.4. Tietoliikenneohjelmistot eli protokollat. Signaalin vahvistaminen Kohina (Noise) Signaalia häiritsee kohina aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina elektronien liikkeestä johtuva, ylikuuluminen johdin sieppaa viereisen johtimen signaalin

Lisätiedot

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security

Lisätiedot

Turvallisuus verkkokerroksella

Turvallisuus verkkokerroksella Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security

Lisätiedot

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake

AH-otsake. Turvallisuus verkkokerroksella. AH-otsake. AH-otsake. ESP-otsake. IP-otsake Turvallisuus verkkokerroksella IPsec Authentication Header ( AH) -protokolla Encapsulation Security Payload (ESP) -protokolla ennen käyttöä on luotava kommunikoivien koneiden välille turvasopimus SA (Security

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Kohina (Noise) Signaalia häiritsee kohina. aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina. elektronien liikkeestä johtuva,

Kohina (Noise) Signaalia häiritsee kohina. aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina. elektronien liikkeestä johtuva, Kohina (Noise) Signaalia häiritsee kohina aina taustalla esiintyvää sähkömagneettista aaltoliikettä terminen kohina elektronien liikkeestä johtuva, ylikuuluminen johdin sieppaa viereisen johtimen signaalin

Lisätiedot

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus Yritysturvallisuuden perusteet Teemupekka Virtanen Helsinki University of Technology Telecommunication Software and Multimedia Laboratory teemupekka.virtanen@hut.fi 11. Luento Tietotekninen turvallisuus

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH)

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) ja Secure Shell (SSH) Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Kuljetuskerroksen protokollat. Luotettava vai epäluotettava? Kuljetuskerroksen tarkoitus. Tietosähkeen kapselointi. Portit ja (de)multipleksaus

Kuljetuskerroksen protokollat. Luotettava vai epäluotettava? Kuljetuskerroksen tarkoitus. Tietosähkeen kapselointi. Portit ja (de)multipleksaus do what I mean Kuljetuskerroksen protokollat Sovelluskerros Sovelluskerros User Datagram Protocol (UDP) Transmission Control Protocol (TCP) Kuljetuskerros Verkkokerros Linkkikerros TCP, UDP Kuljetuskerros

Lisätiedot

OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet

OSI malli. S 38.188 Tietoliikenneverkot S 2000. Luento 2: L1, L2 ja L3 toiminteet M.Sc.(Tech.) Marko Luoma (1/38) S 38.188 Tietoliikenneverkot S 2000 Luento 2: L1, L2 ja L3 toiminteet OSI malli M.Sc.(Tech.) Marko Luoma (2/38) OSI malli kuvaa kommunikaatiota erilaisten protokollien mukaisissa

Lisätiedot

Miten Internet toimii. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013

Miten Internet toimii. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Miten Internet toimii Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Esimerkki 1: nettiselailu 2. Esimerkki 2: sähköposti 3. Internetin protokollapino 2 ESIMERKKI 1: NETTISELAILU

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

3. Kuljetuskerros 3.1. Kuljetuspalvelu 3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end lta lle looginen yhteys portti verkkokerros koneelta koneelle I-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän hyvä, sitä

Lisätiedot

Kuljetuskerroksen protokollat

Kuljetuskerroksen protokollat Kuljetuskerroksen protokollat User Datagram Protocol (UDP) Transmission Control Protocol (TCP) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TCP, UDP Internet Sovelluskerros

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka The administrative process of a cluster Santtu Rantanen Valvoja: Prof. Jorma Jormakka Sisällysluettelo Johdanto Yleistä HA klustereista Tietoturva klustereissa Hallintaprosessi Johtopäätökset Johdanto

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 IKE IPsec-SA:n perustaminen HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS

Lisätiedot

Reititys. Tämä ja OSI 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 0DUNXV3HXKNXUL. Yhteyden jakaminen Reititys Kytkentä Internet-protokolla TCP, UDP

Reititys. Tämä ja OSI 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 0DUNXV3HXKNXUL. Yhteyden jakaminen Reititys Kytkentä Internet-protokolla TCP, UDP Reititys 7LHWROLLNHQQHWHNQLLNDQSHUXVWHHW $(/&7 DUNXVHXKNXUL Tämä ja OSI Yhteyden jakaminen Reititys Kytkentä Internet-protokolla TCP, UDP 7 sovellus 6 esitystapa 5 yhteysjakso 4 siirto verkko linkki fyysinen

Lisätiedot

Vuonimiö on pelkkä tunniste

Vuonimiö on pelkkä tunniste Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa

Lisätiedot

Vuonimiö on pelkkä tunniste

Vuonimiö on pelkkä tunniste Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa

Lisätiedot

... Laajennusotsakkeet. Reititysotsake. Vuonimiö on pelkkä tunniste. Vuonimiöiden käsittely solmuissa

... Laajennusotsakkeet. Reititysotsake. Vuonimiö on pelkkä tunniste. Vuonimiöiden käsittely solmuissa Reitittimelle vuo on joukko peräkkäisiä paketteja, joita tulee käsitellä tietyllä tavalla samat resurssivaraukset samat turvallisuusvaatimukset samat säännöt pakettien hävittämiseen samat etuoikeudet jonoissa

Lisätiedot

Kytkentäosa. Ulosmenoportit. Jonotus reitittimessä 001..

Kytkentäosa. Ulosmenoportit. Jonotus reitittimessä 001.. Osoitteen 1. bitti 2. bitti 3. bitti jne 0 Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! 1 001.. - content addressable memory (CAM) - välimuistin käyttö Kytkentäosa Kytkentä muistin kautta

Lisätiedot

Salaus ja tietoturva teollisen internetin ratkaisuissa

Salaus ja tietoturva teollisen internetin ratkaisuissa Salaus ja tietoturva teollisen internetin ratkaisuissa Teknologia 2015 Tietoiskut 6.-8.2015 Tomi Engdahl Teollinen Internet Suuri joukko erilaisia tekniikoita Yhteisenä nimittäjänä TCP/IP-tietoliikenteen

Lisätiedot

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski Verkon topologia Kuvaa verkon rakenteen Fyysinen vs looginen topologia Tähti asema keskitin Perustopologioita Kahdenvälinen

Lisätiedot

WWW-sivu. Miten Internet toimii? World Wide Web. HTML-koodi. HTTP-istunto URL <#>

WWW-sivu. Miten Internet toimii? World Wide Web. HTML-koodi. HTTP-istunto URL <#> WWW-sivu Miten Internet toimii? HTML-koodi World Wide Web Nixu International

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2013 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2013 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat

Siltojen haitat Yleisesti edut selvästi suuremmat kuin haitat Siltojen haitat sillat puskuroivat ja aiheuttavat viivettä ei vuonsäätelyä => sillan kapasiteetti voi ylittyä kehysrakenteen muuttaminen => virheitä jää havaitsematta Yleisesti edut selvästi suuremmat

Lisätiedot

Tietoturva 811168P 5 op

Tietoturva 811168P 5 op 811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole

Lisätiedot

Tietoliikenteen perusteet

Tietoliikenteen perusteet Tietoliikenteen perusteet Luento 5: Kuljetuskerros luotettavan tiedonsiirron periaatteet Syksy 2017, Timo Karvi Kurose&Ross: Ch3 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved Tietoliikenteen

Lisätiedot

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol)

ICMP-sanomia. 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

ELEC-C7241 Tietokoneverkot Sovelluskerros

ELEC-C7241 Tietokoneverkot Sovelluskerros ELEC-C7241 Tietokoneverkot Sovelluskerros Pasi Sarolahti (useat kalvot: Sanna Suoranta) 17.1.2017 Agenda Viiveet Kuinka suhtautuvat toisiinsa? DNS dig Web Netcat / curl Sähköposti Wireshark (Verkkosovellukset)

Lisätiedot

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla

Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Mikko Merger Valvoja: Professori Jorma Jormakka Ohjaaja: TkL Markus Peuhkuri TKK/Tietoverkkolaboratorio 1 Sisällysluettelo Tavoitteet IEEE 802.11

Lisätiedot

Chapter 3 Transport Layer. Kuljetuskerros

Chapter 3 Transport Layer. Kuljetuskerros Chapter 3 Transport ayer A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete

Lisätiedot

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle

IPsec-SA:n perustaminen. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. Luottamuksenhallinta. Arkkitehtuuri Internetin turvallisuudelle IPsec-SA:n perustaminen IKE Kuljetus/Sovelluskerroksen tietoturvaratkaisut HDR* SA N i [KE i ] [TS i TS r ] IKE SA olemassa HDR* SA N r [KE r ] [TS i TS r ] Transport Layer Security (TLS) ja Secure Shell

Lisätiedot

3. IP-kerroksen muita protokollia ja

3. IP-kerroksen muita protokollia ja 3. IP-kerroksen muita protokollia ja mekanismeja ICMP (Internet Control Message Protocol) ARP (Address Resolution Protocol) DHCP (Dynamic Host Configuration Protocol) CIDR (Classless InterDomain Routing)

Lisätiedot

Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012

Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012 Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2012 Luennon sisältö 1. Johdantoa Yhteys, yhteydettömyys Best effort 2. Kuljetuskerros UDP TCP 3. Verkkokerros Internetin

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end

3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end lta lle looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän hyvä, sitä

Lisätiedot

IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan?

IHTE 1900 Seittiviestintä (syksy 2007) VERKKOTEKNIIKKAA. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? VERKKOTEKNIIKKAA Sisältö: Johdatus aiheeseen. Mikä on tieto(kone)verkko ja miksi sellaisia on? Verkot ohjelmistonäkökulmasta. Mikä on protokolla, IP osoite, nimipalvelu jne ja mihin näitä tarvitaan? Verkot

Lisätiedot

Kuljetuskerroksen protokollat. Kuljetuskerroksen tarkoitus. Luotettava vai epäluotettava?

Kuljetuskerroksen protokollat. Kuljetuskerroksen tarkoitus. Luotettava vai epäluotettava? Kuljetuskerroksen protokollat Sovelluskerros Sovelluskerros User Datagram Protocol (UDP) Transmission Control Protocol (TCP) Kuljetuskerros Verkkokerros Linkkikerros TCP, UDP Kuljetuskerros Verkkokerros

Lisätiedot

Kuljetuskerroksen protokollat

Kuljetuskerroksen protokollat Kuljetuskerroksen protokollat User Datagram Protocol (UDP) Transmission Control Protocol (TCP) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TCP, UDP Internet Sovelluskerros

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Internet ja tietoverkot 2015 Harjoitus 7: Kertaus Tämän harjoituksen tarkoituksena on hieman kerrata TCP/IP-kerrosmallin sovelluskerroksen, kuljetuskerroksen, internet-kerroksen ja siirtoyhteyskerroksen

Lisätiedot

IPv6. IPv6. IPv6-otsake. Otsakekentät. 16 tavun osoitteet => rajaton määrä osoitteita

IPv6. IPv6. IPv6-otsake. Otsakekentät. 16 tavun osoitteet => rajaton määrä osoitteita IPv6 CIDR on kikkailua, ei ratkaise IP:n perusongelmia tavoitteita: biljoonia osoitteita pienempiä reititystauluja yksinkertaisempia protokollia turvallisuutta mukaan palvelutyyppi (tosiaikainen), monilähetys

Lisätiedot

CIDR on kikkailua, ei ratkaise IP:n perusongelmia tavoitteita:

CIDR on kikkailua, ei ratkaise IP:n perusongelmia tavoitteita: IPv6 CIDR on kikkailua, ei ratkaise IP:n perusongelmia tavoitteita: biljoonia osoitteita pienempiä reititystauluja yksinkertaisempia protokollia turvallisuutta mukaan palvelutyyppi (tosiaikainen), monilähetys

Lisätiedot

reitittimissä => tehokkaampi 2005 Markku Kojo IPv6

reitittimissä => tehokkaampi 2005 Markku Kojo IPv6 4. IPv6-protokolla (RFC 2460) Enemmän osoitteita 16 tavua osoitteelle => osoitteita paljon! Virtaviivaistettu nopeampi käsittely k reitittimissä => tehokkaampi Uusia piirteitä Erilaisten sovellusten tarpeet

Lisätiedot

Tehtävä 2: Tietoliikenneprotokolla

Tehtävä 2: Tietoliikenneprotokolla Tehtävä 2: Tietoliikenneprotokolla Johdanto Tarkastellaan tilannetta, jossa tietokone A lähettää datapaketteja tietokoneelle tiedonsiirtovirheille alttiin kanavan kautta. Datapaketit ovat biteistä eli

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

Kuljetuskerroksen protokollat

Kuljetuskerroksen protokollat Kuljetuskerroksen protokollat Sovelluskerros Sovelluskerros User Datagram Protocol (UDP) Transmission Control Protocol (TCP) Kuljetuskerros Verkkokerros Linkkikerros TCP, UDP Kuljetuskerros Verkkokerros

Lisätiedot

Tietoliikenteen perusteet: Kokeeseen tulevista asioista

Tietoliikenteen perusteet: Kokeeseen tulevista asioista Tietoliikenteen perusteet: Kokeeseen tulevista asioista T. Karvi October 2017 T. Karvi Tietoliikenteen perusteet: Kokeeseen tulevista asioista October 2017 1 / 7 Kokeesta Kurssikoe ti 24.10.2017 klo 16:00,

Lisätiedot

Liikkuvien isäntäkoneiden reititys

Liikkuvien isäntäkoneiden reititys Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa?

IP-reititys IP-osoitteen perusteella. koneelle uusi osoite tässä verkossa? Mobile IP IP-reititys IP-osoitteen perusteella koneen osoite riippuu verkosta, jossa kone sijaitsee kun kone siirtyy toiseen verkkoon tilapäisesti, osoite ei ole enää voimassa koneelle uusi osoite tässä

Lisätiedot

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju

Lisää reititystä. Tietokoneverkot 2009 (4 op) Syksy Futurice Oy. Lisää reititystä. Jaakko Kangasharju Tietokoneverkot 2009 (4 op) jaakko.kangasharju@futurice.com Futurice Oy Syksy 2009 (Futurice Oy) Syksy 2009 1 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 2 / 39 Sisältö 1 2 (Futurice Oy) Syksy 2009 3 / 39

Lisätiedot

Monimutkaisempi stop and wait -protokolla

Monimutkaisempi stop and wait -protokolla Monimutkaisempi stop and wait -protokolla Lähettäjä: 0:A vastaanottaja: ajastin lähettäjälle jos kuittausta ei kuulu, sanoma lähetetään automaattisesti uudelleen kuittaus: = ok, lähetä seuraava uudelleenlähetys

Lisätiedot

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander

Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander Tietoliikenteen perusteet Luento 12: Tietoliikenteen turvallisuus: protokollat (kuten SSL, VPN, IPsec, WEP) Syksy 2014, Tiina Niklander Kurose&Ross: Ch 8 Pääasiallisesti kuvien J.F Kurose and K.W. Ross,

Lisätiedot

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy

dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet -tekniikan hyödynt dyntäminen rakennusautomaatiossa Jussi Rantanen Myyntipää äällikkö Fidelix Oy Internet rakennusautomaatiossa Mahdollisuus avoimempaan rakennusautomaation hankintaan ja käyttöön

Lisätiedot

Tietoliikenteen perusteet. Tietoturvasta

Tietoliikenteen perusteet. Tietoturvasta Tietoliikenteen perusteet Tietoturvasta Kurose, Ross: Ch 8.1, 8.6, 8.7 Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Tietoturva-kurssi: kryptografian perusteet IPSec Turvavaatimukset Uhkia

Lisätiedot

Lisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju

Lisää reititystä. Tietokoneverkot 2008 (4 op) Syksy Teknillinen korkeakoulu. Lisää reititystä. Jaakko Kangasharju Tietokoneverkot 2008 (4 op) jkangash@cc.hut.fi Teknillinen korkeakoulu Syksy 2008 (TKK) Syksy 2008 1 / 39 Sisältö 1 2 (TKK) Syksy 2008 2 / 39 Sisältö 1 2 (TKK) Syksy 2008 3 / 39 iksi monilähetys? : saman

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

Tietoliikenneohjelmointi. v. 0.01

Tietoliikenneohjelmointi. v. 0.01 Tietoliikenneohjelmointi v. 0.01 Kurssin suoritus ja tavoitteet Kurssin suoritus kerrotaan erikseen. Tavoitteet: Oppilas osaa suunnitella ja toteuttaa verkossa toimivia asiakas/palvelin sovelluksia. Protokollat

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Yhteenveto. CSE-C2400 Tietokoneverkot 29.03.2016

Yhteenveto. CSE-C2400 Tietokoneverkot 29.03.2016 Yhteenveto CSE-C2400 Tietokoneverkot 29.03.2016 Tällä luennolla Lyhyet kertaukset aiemmista luennoista Kokonaiskuva Miten kaikki palat toimivat yhteen? 2 Internet-protokollapino Sähköposti Facebook Ohjelmistot

Lisätiedot

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen

DPI (DEEP PACKET INSPECTION) By Sami Lehtinen DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan

Lisätiedot

3. Kuljetuskerros 3.1.

3. Kuljetuskerros 3.1. End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän

Lisätiedot

Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö

Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö Osoitteen 1. bitti 2. bitti 3. bitti jne 0 1 0 1 0 1 001.. Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö Kytkentäosa Kytkentä muistin

Lisätiedot

001.. Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö

001.. Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö Osoitteen 1. bitti 2. bitti 3. bitti jne 0 0 1 0 1 1 001.. Kun n = 32 ei ole tarpeeksi nopea nykyisiin runkoreitittimiin! - content addressable memory (CAM) - välimuistin käyttö Kytkentäosa Kytkentä muistin

Lisätiedot

Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013

Jyry Suvilehto T Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013 Jyry Suvilehto T-110.1100 Johdatus tietoliikenteeseen ja multimediatekniikkaan kevät 2013 Luennon sisältö 1. Johdantoa Yhteys, yhteydettömyys Best effort 2. Kuljetuskerros UDP TCP 3. Verkkokerros Internetin

Lisätiedot

..128.214.4.29.. itää saada selville P-osoitetta vastaava erkko-osoite. leislähetyksenä ysely: Kenen IPsoite. IP-paketissa on vain vastaanottajan

..128.214.4.29.. itää saada selville P-osoitetta vastaava erkko-osoite. leislähetyksenä ysely: Kenen IPsoite. IP-paketissa on vain vastaanottajan ..128.214.4.29.. IP-paketissa on vain vastaanottajan IPosoite A B:n verkkoosoite..128.214.4.29.. B 128.214.4.29 66-55-44-33 22-11 itää saada selville P-osoitetta vastaava erkko-osoite. leislähetyksenä

Lisätiedot

T-79.4501 Cryptography and Data Security

T-79.4501 Cryptography and Data Security T-79.4501 Cryptography and Data Security Lecture 11 Bluetooth Security Bluetooth turvallisuus Uhkakuvat Bluetooth turvallisuuden tavoitteet Linkkitason turvamekanismit Pairing menettely Autentikointi ja

Lisätiedot

Turvallinen etäkäyttö Aaltoyliopistossa

Turvallinen etäkäyttö Aaltoyliopistossa Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016

Lisätiedot

OSI-malli. S Tietoliikenneverkot. Miksi kytketään. Välitys ja kytkeminen OSI-mallissa. /XHQWR.\WNHQWlMDUHLWLW\V

OSI-malli. S Tietoliikenneverkot. Miksi kytketään. Välitys ja kytkeminen OSI-mallissa. /XHQWR.\WNHQWlMDUHLWLW\V Teknillinen korkeakoulu Teletekniikan laboratorio OSImalli S8.88 Tietoliikenneverkot 7 sovelluskerros 7 sovelluskerros /XHQWR.\WNHQWlMUHLWLW\V esitystapakerros yhteysjakso esitystapakerros yhteysjakso

Lisätiedot