Internet-sovellukset. Verkko. Sovelluskerros Kuljetuskerros, TCP Internet-kerros, IP Linkkikerros Fyysinen kerros

Koko: px
Aloita esitys sivulta:

Download "Internet-sovellukset. Verkko. Sovelluskerros Kuljetuskerros, TCP Internet-kerros, IP Linkkikerros Fyysinen kerros"

Transkriptio

1 238 Internet-sovellukset 239 Internet-sovellukset TCP/IP-arkkitehtuurin neljän alimman kerroksen (Fyysinen kerros, Linkkikerros, Internet-kerros ja Kuljetuskerros) tarkoituksena on tarjota tiedonsiirtopalveluita sovelluksille Myös sovelluskerroksella tarvitaan protokollia sovellusten väliseen kommunikointiin Sovelluskerros Kuljetuskerros, TCP Internet-kerros, IP Linkkikerros Fyysinen kerros... FTP SSH SMTP... Portit Verkko Portit Sovelluskerros Kuljetuskerros, TCP Internet-kerros, IP Linkkikerros Fyysinen kerros 240 Internet-sovellukset Sovelluskerroksen protokollia ovat mm.: SNMP (Simple Network Management Protocol) eli verkonhallintaprotokolla DNS (Domain Name System) eli nimipalvelujärjestelmä NFS (Network File System) eli verkkotiedostojärjestelmä TELNET (Terminal Emulation Link Network) ja SSH (Secure Shell): Pääteyhteyksiä varten FTP (File Transfer Protocol) / SFTP (Secure FTP; SSH FTP) eli tiedostonsiirtoprotokollat SMTP (Simple Mail Transfer Protocol) / ESMTP (Extended SMTP) eli sähköpostiprotokolla NNTP (Network News Transfer Protocol) eli uutistensiirtoprotokolla HTTP (HyperText Transfer Protocol) eli hypertekstinsiirtoprotokolla XML-RPC (XML Remote Procedure Call) / SOAP (Simple Object Access Protocol) / CORBA (Common Object Request Broker Architecture) eli sovelluksen etäkutsuprotokollat 241 SNMP SNMP on verkonhallintaprotokolla, joka mahdollistaa verkon asemien ja reitittimien valvonnan ja konfiguroinnin tietyiltä hallinta-asemilta Hallinta-asemat hallitsevat hallittuja verkkosolmuja käyttäen hallintatietokantaa verkonhallintaprotokollan välityksellä Hallintatietokanta MIB (Management Information Base) on kokoelma verkon solmujen tilaa kuvaavia muuttujia Hallitut verkkosolmut suorittavat SNMP-agenttia, joka raportoi määrätyille hallinta-asemille poikkeustilanteista Muuttujien määrittelyyn käytetään erityistä abstraktia kieltä ASN.1 (Abstract Syntax Notation 1) SNMP:n ensimmäinen versio julkaistiin vuonna 1990 Nykyinen versio SNMPv3 on vuodelta 1998

2 242 DNS Numeerinen IP-osoite on ihmiselle hankala käyttää Luonnollisempaa on ajatella osoitetta postiosoitteen kaltaisena hierarkiana (maa, kaupunki, katu, nimi,...) Internetin nimipalvelujärjestelmä DNS mahdollistaa hierarkkisen ja loogisen ASCII-merkeistä koostuvan osoitteen Uloimmalla tasolla DNS-osoiteavaruudessa on muutamia satoja alueen nimiä eli domain-nimiä: Maalyhenteet (fi, se, no, dk, de, fr,...) Toimintaa kuvaavat nimet (org, net, com, edu,...) 243 DNS Jokaisella tasolla nimen haltija voi hyväksyä alleen alinimiä (uef.fi, kuopio.fi, lut.fi,...) Jokainen nimenhaltija vastaa alueesta, joka sisältää välittömästi sen alla olevat nimet => Esim. Nimen fi haltija tietää, että uef.fi on sen alla, mutta ei välttämättä tiedä että nimi wiki.uef.fi on olemassa Suomessa Viestintävirasto (Ficora) päättää nimen fi alle suoraan tulevista alinimistä ICANN (Internet Corporation for Assigned Names And Numbers) päättää DNS-osoiteavaruuden uloimman tason nimien jaosta 244 Nimen ja osoitteen vastaavuus IP-osoite on aina sellaisenaan kelvollinen osoitteeksi (esim. IPv4:n tapauksessa ) => Internet-kerros löytää yhteyden sen perusteella. Yksinkertainen ratkaisu liittää luonnolliseen selväkieliseen nimeen todellinen IP-osoite olisi muodostaa yksi suuri taulukko, jossa jokaiseen nimeen liitettäisiin sitä vastaava IP-numero => Internetin nykyisessä laajuudessa tämä ei kuitenkaan ole enää mahdollista => Tämän vuoksi nimiavaruus jaetaan erillisiin vyöhykkeisiin. Jokaista vyöhykettä palvelee yksi tai useampia nimipalvelimia 245 Esimerkki nimipalvelimen tietokannasta Nimi: Elinaika: Luokka: Tyyppi: Arvo: cs.uku.fi IN SOA Laitoksen johtaja (D2314) cs.uku.fi IN TXT Kuopion yliopisto, TKT cs.uku.fi IN MX 1 .cs.uku.fi cs.uku.fi IN MX 2 posti.cs.uku.fi it.lut.fi IN HINFO Sun Unix it.lut.fi IN A it.lut.fi IN MX 1 sposti.it.lut.fi it.lut.fi IN MX 2 .it.lut.fi it.lut.fi IN MX 3 posti.it.lut.fi it.lut.fi IN CNAME kirjoitin IN A IN HINFO Panasonic KX-P6300

3 246 Esimerkki nimipalvelimen tietokannasta Nimipalvelimen tietokannan tietueet ovat muotoa: Nimi Elinaika Luokka Tyyppi Arvo Nimi on osoiteavaruuden nimi Elinaika on nimen elinaika välimuistissa. Elinajalla voidaan rajoittaa välimuistiin tallentamisen aikaa. Luokka on lähes aina IN eli Internet Arvo ilmaisee tietueen arvon, joka on tyypistä riippuvainen 247 Esimerkki nimipalvelimen tietokannasta Tyyppi määrittelee tietueen tyypin, joita ovat: SOA (Start Of Authority): Tietue sisältää nimeen liittyvää hallinnollista tietoa. A (Address): Arvokentässä on nimeä vastaava IPosoite. MX (Mail exchange): Nimeen tullut sähköposti käsitellään Arvo-kentässä annetussa koneessa. NS (Name Server): Nimen konetta palvelee Arvokentässä ilmoitettu nimipalvelin. CNAME (Canonical NAME): Nimi on kanoninen eli arvokentässä on vaihtoehtoinen, konkreettinen nimi. PTR (PoinTeR): Osoitin toiseen nimeen. HINFO: Kertoo tietoa palvelinkoneesta. TXT: Kertoo nimeen liittyvää tietoa. 248 NFS NFS eli verkkotiedostojärjestelmä tekee mahdolliseksi käyttää toisen koneen tiedostojärjestelmää verkon yli. Protokolla on Sunin kehittämä ja käyttää UDP:tä datan siirtoon. NFS toimii asiakas-palvelin-periaatteella. Palvelin kuuntelee porttia 111 => Asiakas lähettää palvelun numeron, versionumeron ja toiminnon numeron palvelimen porttiin 111. Yhteydenmuodostuksesta neuvoteltaessa portinkuvaaja (Portmapper) määrää portin, jota datan siirrossa käytetään Palvelin hyväksyy tiedostojärjestelmänsä käytön vain, jos asiakkaalla on siihen lupa (esim. Unixissa lupa löytyy tiedostosta /etc/exports). Vastaavasti asiakas ilmoittaa polun, jossa palvelimen hakemisto näkyy. 249 FTP FTP eli tiedostonsiirtoprotokolla käyttää TCPyhteyttä tiedostojen siirtoon verkon yli Myös FTP käyttää asiakas-palvelin-periaatetta Palvelin kuuntelee porttia 21 => Asiakas lähettää pyynnön palvelimen porttiin 21 => Huomatessaan asiakkaan kutsun, palvelin käynnistää tytärprosessin tätä yhteyttä varten toiseen porttiin ja jää itse kuuntelemaan porttia 21. Toteutuksesta riippuen tytärprosessi voi olla varattu tiedostonsiirron ajan (huono) tai vastaanottaa uusia käskyjä siirron aikana (hyvä).

4 250 Päätoimintoja ovat: FTP put: Siirto asiakkaalta palvelimelle. get: Siirto palvelimelta asiakkaalle. dir: Hakemistolistaus. cd: Hakemiston vaihto. Yhteydenmuodostuksen alussa on yleensä loginmenettely => Monet palvelimet hyväksyvät käyttäjän anonymous, jonka salasana on sähköpostiosoite (esim. Perinteisen FTP:n tietoturva on huono, sillä kaikki tieto kulkee salaamattomana => Ratkaisuna SFTP:n (Secure FTP; SSH FTP) käyttö. 251 TELNET Pääteohjelmalla tietokoneetta voidaan käyttää verkon yli TELNET käyttää TCP-yhteyttä Ennen yhteydenmuodostusta palvelin kuuntelee porttia 23 => Kättelyssä asiakas ja palvelin neuvottelevat päätteen ominaisuuksista NVT-komentokielellä (Network Virtual Terminal). TELNET ei vastaa enää nykypäivän tietoturvakriteereitä, koska se on tehty ympäristöön, jossa muihin käyttäjiin oletusarvoisesti voi luottaa (salasanat välitetään selväkielisenä) => Ratkaisuna parempaan turvallisuuteen on SSH:n (Secure Shell) käyttö. 252 SSH SSH on salattuun tietoliikenteeseen tarkoitettu protokolla. Yleisin SSH:n käyttötapa on ottaa etäyhteys SSHasiakasohjelmalla SSH-palvelimeen päästäkseen käyttämään toista konetta merkkipohjaisen konsolin kautta. SSH:lla voidaan myös suojata esim. FTP-, HTTP- tai muuta liikennettä, joka toimii samalla tasolla. SSH-protokollan ensimmäisen version (SSH1) kehitti vuonna 1995 tekniikan lisensiaatti Tatu Ylönen, joka työskenteli tuolloin tutkijana teknillisessä korkeakoulussa. => Sittemmin hän perusti SSH Communications Security -nimisen yrityksen. SSH1 katsotaan jo vanhentuneeksi eikä sen käyttöä enää suositella, johtuen mm. siitä, että sen yksinkertaista tiedon oikeellisuuden (CRC) tarkistamista pidetään suojaustasoltaan heikkona. => Tämä on kuitenkin kehittynyt SSH2:ssa (julkaistiin vuonna 2006), jota nykyään suositellaan käytettäväksi. 253 SSH SSH:ssa palvelimen portti on 22. SSHv2:n liikenne on salattu vahvoilla salausmenetelmillä. Yhteys on tunneloitu. => Työaseman sovellus ei siis keskustele suoraan palvelinsovelluksen kanssa, vaan ainoastaan SSH-tunnelin välityksellä. Asiakas TELNET NFS FTP POP3 X-ikkunointi SSH-tunneli, jonka sisällä turvatut yhteydet Palvelin

5 254 SMTP & ESMTP Sähköpostiprotokolla SMTP on 7-bittistä aakkostoa käyttävä TCPprotokolla sähköpostiviestien siirtoon, joiden oikealle vastaanottajalle ohjaamiseen hyödynnetään mm. seuraavia kenttiä: To: Vastaanottajan sähköpostiosoite. From: Lähettäjän sähköpostiosoite. Subject: Sähköpostin aihe. Cc: Luettelo vastaanottajista, jotka saavat kopion. Bcc: Luettelo vastaanottajista, jotka jäävät vain lähettäjän tietoon. Lähettäjä laatii viestin sähköpostiohjelmalla, joka antaa sen SMTP:n lähetysprosessille. => SMTP-palvelin kuuntelee porttia 25 ja siirtää saapuvat sähköpostit käyttäjän sähköpostilaatikkoon. Yhteyden syntyminen varmistetaan kättelyllä, jossa lähettäjä antaa 4-kirjaimisia komentoja ja palvelin vastaa niihin 3-numeroisilla koodeilla. Nykyaikaiset postipalvelimet käyttävät alkuperäisen SMTP:n sijasta laajennettua ESMTP-protokollaa (Extended SMTP), koska se sisältää lukuisia parannuksia nykypäivän tarpeisiin. 255 NNTP NNTP eli uutistensiirtoprotokolla on hyvin paljolti samanlainen kuin sähköpostiprotokolla, mutta siinä on lisäksi uutispalvelulle ominaisia piirteitä NNTP käyttää TCP-yhteyttä ja palvelimen portti on 119 Yhteydenmuodostuksen jälkeen asiakas ja palvelin neuvottelevat uutisista, joita aiotaan siirtää Asiakkaan komennot ovat isoilla kirjaimilla kirjoitettuja sanoja, esim.: LIST ja NEWSGROUPS: Asiakas pyytää palvelimelta luettelon uutisryhmistä. GROUP ja NEWNEWS: Pyydetään komennossa lueteltujen ryhmien uutisartikkelit. ARTICLE: Pyydetään artikkelia. POST: Lähetetään artikkeli uutisryhmään. QUIT: Lopetetaan istunto. Palvelimen vastaukset ovat lukuja. 256 HTTP HTTP toteuttaa Internetissä hajautetun hypertekstin, jolla tarkoitetaan tekstiä, johon on sijoitettu linkkejä muihin muissa koneissa sijaitseviin teksteihin Hypertekstin linkit ja muotoilu kuvataan HTML-kielellä (HyperText Markup Language), joka on johdettu yleisestä merkkauskielestä SGML (Standard General Markup Language) kiinnittämällä tagijoukko ja antamalla tageille merkitys, esim. muotoilu tai linkki HTML-merkattuja hypertekstisivuja kutsutaan verkkosivuiksi HTTP käyttää asiakas-palvelin-periaatetta ja palvelimen portti on 80 tai 8080 Palveluihin viitataan käyttäen URL-viittausta (Unified Resource Locator): Esim. tai ftp://ftp.funet.fi Verkkosivuista voidaan tehdä vuorovaikutteisia esim. CGIohjelmoinnilla (Common Gateway Interface) 257 HTTP Web-palvelimen näkökulmasta CGI toimii siten, että tietyt URL-osoitteet on määritetty suoritettavaksi ajettavina ohjelmina (esim. Kun tätä URL:ää haetaan selaimella, vastaavaa ohjelmaa (wiki.cgi) kutsutaan. => Ohjelman tuottama tuloste kerätään webpalvelimella ja lähetetään asiakasohjelmalle (selaimelle) HTTP-protokollan vaatimien otsikkotietojen jälkeen. CGI on kieliriippumaton. Webin yleistyessä CGI-ohjelmien tekoon käytettiin usein Perl-kieltä. Myös erilaiset komentosarjakielet, kuten Python, Ruby, PHP (PHP: Hypertext Preprocessor) ja TCL (Tool Command Language) ovat suosittuja. Koska CGI-tekniikka käynnistää joka kerta uuden ohjelman suoritettavaksi, palvelimen kuormitus kasvaa nopeasti. => Tämä vuoksi on kehitetty edelleen tehokkaampia tekniikoita, kuten mod_perl ja ASP (Active Server Pages), joissa komentosarjakieli on sisällytetty web-palvelimeen.

6 258 HTTP ASP on Microsoftin kehittämä dynaamisten www-sivujen luomiseen tarkoitettu palvelinpuolen ohjelmointimenetelmä. => Tavallisemmin ASP-sivuissa on käytetty ohjelmointikielenä Visual Basicin skriptimuunnosta VBScriptiä. ASP:n käyttämiseen tarvitaan Microsoftin IISpalveluohjelmisto (Internet Information Services) tai Apachen ASP-moduuli. ASP.NET on ASP:n kehittyneempi versio, joka perustuu Microsoftin.NET-arkkitehtuuriin. 259 HTTP HTTP-protokolla päivittyi helmikuussa 2015 ensimmäisen kerran sitten vuoden 1999: Uusi HTTP/2-standardi parantaa vauhtia ja salausta: Tehoa liikenteeseen: Vanha HTTP-protokolla välittää pyyntöjä tehottomasti, koska selaimen täytyy avata kohdepalvelimelle useita rinnakkaisia, toisistaan riippuvaisia TCP-yhteyksiä, joka kuormittaa palvelinta ja selainta, vie aikaa ja tukkii verkkoja. HTTP/2:lla riittää yksi TCP-yhteys, koska protokolla sisältää jopa sata kaksisuuntaista ja toisistaan riippumatonta liikennevirtaa HTTP-pyyntöjen välittämiseksi. => Sivujen latautuminen kiihtyy eri arvioiden mukaan %. Binäärejä ja salausta: HTTP/2 on binäärinen eli se koostuu pelkistä ykkösistä ja nollista. Vanhat HTTP/1 ja HTTP/1.1 ovat tekstipohjaisia. Binäärisyys vähentää virhealttiutta ja mahdollistaa tehokkaamman pakkaamisen. Sivujen latautumista kiihdyttää myös ominaisuus, jolla palvelin arvaa, mitä selain pyytää seuraavaksi ja vie dataa jo valmiiksi välimuistiin odottamaan. HTTP/2-yhteyksien ei tarvitse olla aina välttämättä salattuja. Käytännössä näyttää kuitenkin siltä, että selaimet alkavat käyttää HTTP/2-protokollaa ainoastaan TLS-salatuissa (Transport Layer Security) yhteyksissä. Lähde: TIVI-lehti, maaliskuu HTTP Selaimista mm. Googlen Chrome, Mozillan Firefox ja Microsoftin Internet Explorer tukevat jo HTTP/2-protokollaa. Muiden selainten osalta tuki löytyy jo mm. Operasta, Safarista, Amazon Silkistä ja Edgestä. Myös Windows 10:in uusi Project Spartan -selain sisältää HTTP/2-tuen. Palvelimet jarruttavat kuitenkin muutosta ennen kuin niihin saadaan laajamittaisempi tuki: HTTP/2-tuki löytyy kuitenkin jo mm. Microsoftin IIS-palvelinohjelmistosta, maailman yleisimmästä verkkopalvelimesta Apachesta ja suositusta NGINX-palvelimesta (lausutaan kuten engine-x ). W3Techs-tutkimusyhtiön ( mukaan lokakuussa 2015 vasta 1.9 % maailman 10 miljoonasta suosituimmasta nettisivustosta sisälsi tuen HTTP/2:lle. => HTTP/2-standardin käyttäjäksi etujoukossa siirtyvä yritys voi siis edelleenkin saavuttaa kilpailuetua pahimpiin kilpailijoihinsa nähden! Lähde: TIVI-lehti, maaliskuu HTTP HTTP/2:ssa ennen moneen eri TCP-yhteyteen pilkottu liikenne kulkee yhtä ainoaa TCP-yhteyttä pitkin. Yhteys muodostuu datavirrasta (stream), joka jakautuu dataa kuljettaviin kehyksiin (frame): Lähde: TIVI-lehti, maaliskuu 2015

7 262 XML-RPC Tietoliikenneyhteyksien parantuessa kiinnostus hajautettuja järjestelmiä kohtaan on lisääntynyt HTTP mahdollistaa hajautetut dokumentit XML-RPC (extensible Markup Language Remote Procedure Call) on tyylikäs ja tehokas menetelmä proseduurikutsujen siirtämiseen verkon yli XML-RPC on käyttöjärjestelmistä ja ohjelmointikielistä riippumaton => Kieli- ja järjestelmäriippumattomuus saadaan esittämällä proseduurikutsut XML-merkattuina rakenteina Laskenta hajautetaan lähettämällä proseduurikutsuja verkon yli => Proseduurikutsut lähetetään HTTP-protokollan avulla XML-RPC, joka kehitettiin vuonna 1998, oli nykyistä SOAP:ia (Simple Object Access Protocol) edeltävä protokolla, joka kehitettiin XML-RPC:n pohjalta kun tuli tarve lisätä uutta toiminnallisuutta vastaamaan nykypäivän tarpeita. Muita yleisiä RPC-protokollia ovat mm. CORBA (Common Object Request Broker Architecture) ja RMI (Remote Method Invocation), joista CORBA:an tutustutaan kohta tarkemmin. 263 Ohjelma XML-RPC HTTP XML-RPC XML-merkattu proseduurikutsu XML-merkattu vastaus Verkko Ohjelma XML-RPC HTTP 264 SOAP SOAP on tietoliikenneprotokolla, jonka pääasiallisena tehtävänä on mahdollistaa proseduurien etäkutsu (RPC). Se on toimintaperiaatteeltaan samantapainen kuin muutkin RPCprotokollat, kuten CORBA tai RMI, mutta sen erityispiirteinä on pohjautuminen XML-kieleen ja toimiminen useiden eri protokollien yli. => Sitä käytetäänkin pääasiassa HTTP-protokollan yli. SOAP on pääasiassa Microsoftin kehittämä ja se on tällä hetkellä W3C:n (World Wide Web Consortium) ylläpitämä standardi. Alkuaan SOAP pohjasi Dave Winerin kehittämään XML-RPCprotokollaan, joka tarkoituksella jätettiin hyvin yksinkertaiseksi: Kun XML-RPC on tarkoitettu lähinnä yksinkertaisien palvelujen toteuttamiseen, ja saattaa vaatia laajennuksia monimutkaisemmissa tilanteissa, SOAP on tarkoitettu toimivaksi yleisprotokollana, joka kattaa kaikki käyttötilanteet. SOAP on osa Web-palvelujen protokollakenttää: Protokollalle on toteutukset useimmille ohjelmointikielille, joille on laadittu verkkotuki ja XML-jäsennin esim. C#-kielessä se sisältyy.net Frameworkiin, Java-ohjelmointikielelle on useita toteutuksia, ja nykyisin se on myös standardoitu osa Java Platform Enterprise Editionia. 265 CORBA CORBA on teollisuusstandardi ja tietoliikenneprotokolla hajautettujen ohjelmistojen yhteenliittämiseksi. CORBA ei ole ohjelmointimenetelmä vaan mekanismi eri ohjelmointikielillä tehtyjen ja eri laitteisto- tai käyttöjärjestelmäarkkitehtuureissa toimivien ohjelmakomponenttien väliseen kommunikointiin. CORBA tarjoaa palvelut komponenttien rekisteröintiin, paikantamiseen, aktivointiin, virheidenkäsittelyyn ja parametrien välitykseen. CORBA hoitaa tiedon formaatin muunnoksen arkkitehtuurien välillä. CORBA perustuu asiakas-palvelin-arkkitehtuuriin, jossa palvelinkomponentit tarjoavat palveluita asiakaskomponenteille. Komponentit voivat myös olla kokonaisia ohjelmia. Komponentti voi olla myös samaan aikaan sekä palvelin että asiakas.

8 266 CORBA CORBA:n ydin on ORB (Object Request Broker), joka tarjoaa asiakaskomponentille läpinäkyvän menetelmän muualla sijaitsevien palveluiden kutsumiseen. => ORB helpottaa hajautettujen sovellusten ohjelmointia kätkemällä tietoliikenteeseen liittyvät rutiinitoimet niin, että palvelun kutsu näyttää asiakkaalle paikalliselta funktio- tai metodikutsulta. => Kutsun aikana ORB ensin etsii palvelun toteutuksen, muuntaa ja siirtää parametrit, aktivoi tarvittaessa toteutuksen ja siirtää kontrollin palveluobjektille. => Palvelun suorituksen jälkeen ORB palauttaa mahdolliset tulokset asiakkaalle. CORBA-standardia koordinoi ja kehittää 1989 perustettu OMG-työryhmä (Object Management Group): OMG on kansainvälinen, kaikille avoin, voittoa tavoittelematon teknologiastandardeja kehittävä konsortio ( 267 Aiheeseen liittyviä opetusvideoita Alla muutama aiheeseen liittyvä opetusvideo: SNMP Operation ( DNS Explained ( Limitations of Network File System ( How SSH Works ( 9g1U) What is FTP ( What Is SMTP? ( Network News Transfer Protocol Top # 11 Facts ( HTTP - Hypertext Transfer Protocol ( Simple Object Access Protocol ( Common Object Request Broker Architecture ( 268 GSM Historiaa GSM (Global System for Mobile communications) on digitaalinen matkapuhelinjärjestelmä GSM-järjestelmän historian voidaan katsoa alkaneen 1982, kun CEPT:n (European Conference of Postal and Telecommunications Administrations) tehtävänä oli määritellä yleiseurooppalainen matkapuhelinjärjestelmä CEPT on Euroopan posti- ja telehallintojen perustama Länsi- Eurooppalainen yhteistyöjärjestö 1989 GSM:n standardointityö meni ETSI:n alaiselle SMGryhmälle (Special Mobile Group), joka määrittelee mobiiliverkkoja GSM-standardi valmistui 1991 ja otettiin käyttöön lyhyellä viiveellä Standardi (GSM 03.09) on hyvin yksityiskohtainen ja sisältää yli 8000 sivua [ Ensimmäinen kaupallinen GSM-verkko avattiin Suomessa vuonna 1992 Radiolinjan toimesta

9 270 Yleistä Analogisissa matkapuhelinjärjestelmissä on ongelmana radiotien suojaamattomuus => Kuka tahansa pystyy sopivalla laitteistolla kuuntelemaan tietyllä kanavalla toimivaa puhelinta. GSM-järjestelmässä asiat ovat toisin => Digitaalisuus tarjoaa tehokkaita mahdollisuuksia suojata puhelut ja estää puhelimen luvaton käyttö. GSM perustuu 1990-luvun digitaalitekniikkaan, minkä ansiosta kaikki liikenne siirtyy radiotiellä salattuna digitaalimuodossa GSM on nykyään yleisin matkapuhelinjärjestelmä ja on käytössä lähes jokaisessa maassa (jopa kehitysmaissa) Radiolähetyksessä GSM käyttää aikajakokanavoinnin (TDMA) ja taajuusjakokanavoinnin (FDMA) yhdistelmää GSM-verkko voidaan jakaa kolmeen alijärjestelmään: Keskusjärjestelmä, Tukiasemajärjestelmä ja Käyttöjärjestelmä 271 GSM:n verkkokomponentit MSC = Mobile services Switching Center = Matkapuhelinkeskus MS = Mobile Station = Matkapuhelin BTS = Base Transceiver Station = Tukiasema AUC = Authentication Center = Tunnistuskeskus EIR = Equipment Identity Register = Laitetunnusrekisteri HLR = Home Location Register = Kotirekisteri VLR = Visitors Location Register = Vierailijarekisteri 272 TDMA + FDMA MS ja SIM-kortti Yhdyskäytävä Muut verkot Käyttöjärjestelmä Tukiasemajärjestelmä Solu(t) Solu(t) Solu(t) Solu(t) MSC EIR HLR AUC VLR Keskusjärjestelmä 273 MSC Matkapuhelinkeskus (MSC) on keskusjärjestelmän tärkein osa: MSC:n päätehtävä on matkapuhelimesta tulevien ja siihen päättyvien kutsujen välittäminen. MSC:lla on rajapinta tukiasemajärjestelmään ja muihin verkkoihin (esim. lankapuhelinverkkoon) Yksi MSC voi hallita samanaikaisesti muutamaa Tukiasemajärjestelmää ja palvella noin miljoonaa tilaajaa MSC:llä ei ole itsellään tilaajatietoja, joita tarvitaan mm. puhelunmuodostukseen Nämä tiedot MSC saa tarvittaessa erilaisista rekistereistä: HLR (Home Location Register) eli kotirekisteri VLR (Visitors Location Register) eli vierailijarekisteri EIR (Equipment Identity Register) eli laitetunnusrekisteri AUC (Authentication Center) eli tunnistuskeskus

10 274 HLR Kotirekisteriin (HLR) on tallennettu pysyvästi palvelujen tuottamiseksi tarvittavat tilaajatiedot Tällaisia tietoja ovat esim.: Kansainvälinen matkapuhelintilaajan tunnus IMSI (International Mobile Subscriber Identity) Tilaajan sopimat lisäpalvelut Tiedot tilaajan sijainnista 275 VLR Vierailijarekisteristeriin (VLR) tallennetaan palvelujen tuottamiseksi tarvittavat tilaajatiedot vain siksi ajaksi, kun matkapuhelin sijaitsee VLR:ää palvelevien matkapuhelinkeskusten alueella Tarvitsemansa tiedot VLR pyytää tilaajan HLR:stä HLR:ssä olevien tietojen lisäksi VLR:ään tallennetaan tilapäinen matkapuhelimen tunnus TMSI (Temporary Mobile Subscriber Identity) => Tätä käytetään merkinannossa radiotiellä, koska IMSI-tunnusta ei haluta paljastaa Lisäksi VLR:ssä on senhetkisen sijaintialueen tunnus 276 EIR Laitetunnusrekisteri (EIR, Equipment Identity Register) sisältää laitekohtaista tietoa, esim. laitetunnuksen (IMEI, International Mobile Equipment Identity) EIR:ää voidaan käyttää esim. matkapuhelimen varkaustilanteiden ja väärinkäytösten hallintaan Itse matkapuhelin (MS, Mobile Station) koostuu kahdesta osasta: tilaajamoduulista (SIM, Subscriber Identity Module) ja puhelinlaitteesta SIM-osa sisältää tilaajakohtaisia tietoja, joita löytyy HLR- ja VLR-rekistereistä 277 AUC Tunnistuskeskus (AUC, Authentication Center) on tietokanta, joka sisältää tietoturvaan liittyviä tilaajatietoja AUC tarkistaa matkapuhelintilaajan tunnuksen (IMSI) ja tilapäisen matkapuhelintunnuksen (TMSI) avulla sen, onko tilaaja se kuka hän väittää olevansa AUC sisältää myös radiotiellä käytetyn salauksen avaimet

11 278 Tukiasemajärjestelmä ja Käyttöjärjestelmä Tukiasemajärjestelmä sisältää tukiasemaohjaimen ja sen ohjaamat tukiasemat Tukiasema koostuu yhdestä tai useammasta solusta, jotka suuntautuvat eri suuntiin (maksimissaan neljä solua; useimmiten käytössä on kolme solua): Jokaisessa solussa on vähintään yksi radioyksikkö, joka palvelee tiettyä aluetta (ts. voidaan puhua esim. Technopolis-tukiasemasta sekä sen soluista Technopolis1, Technopolis2 ja Technopolis3). Tukiaseman ja matkapuhelimen välinen liikenne siirtyy radiotiellä GSM-spesifikaation mukaan matkapuhelin käyttää taajuusjakokanavointia (FDMA). Lisäksi käytetään aikajakokanavointia (TDMA), jossa tilaajalle annetaan yksi aikaväli kahdeksasta mahdollisesta. Käyttöjärjestelmä on GSM-verkon keskitetyn ylläpidon keskus, joka on erilainen eri järjestelmätoimittajilla: Se sisältää mm. veloituksen ja tilaajahallinnan toimintoja 279 Taajuus GSM:n kanavarakenne Kanava (200 khz) Purske (15/26 ms) Aikaväli (slot) Aika 280 GSM:n kanavarakenne Kanavarakenteen tarkastelussa on erotettava fyysinen ja looginen kanava Fyysisellä kanavalla tarkoitetaan 200 khz:n välein järjestettyjä radiokanavia, joilla MS keskustelee BTS:n kanssa. => Kullakin hetkellä puhelin varaa käyttöönsä kaksi radiokanavaa: toisen lähettämiseen ja toisen vastaanottamiseen. Radiokanavia on valittavana yhteensä 124 kappaletta ja niitä voidaan valita 900 MHz:n molemmin puolin. Looginen kanava tarkoittaa yksinkertaisesti datayhteyttä: Datalla tarkoitetaan tässä yhteydessä myös puhetta, koska GSM-puhelin muuntaa puheen binääriseksi. Fyysinen kanava jaetaan aika-akselilla ns. aikaväleihin (slot): Aikavälin pituus on yhden purskeen kesto ja korkeus radiokanavan taajuuskaista. Samaan datayhteyteen kuuluvat aikavälit muodostavat loogisen kanavan ja yksi fyysinen kanava voi kuljettaa enintään kahdeksan loogista kanavaa. 281 IMEI IMEI (International Mobile Equipment Identity) on tilaajan laitetunniste, jolla jokainen GSM voidaan tunnistaa yksilönä 15-merkkinen IMEI-koodi koostuu neljästä osiosta: Tyyppihyväksyntäkoodi (6 merkkiä) Valmistuspaikkatunnus (2 merkkiä) Sarjanumero (6 merkkiä) Varanumero (1 merkki) IMEI-koodin saa näkyville näppäilemällä puhelimeensa merkkijonon *#06# Puhelun aloitusmerkinannon yhteydessä verkko tarkistaa laiterekisteristä (EIR) IMEI-koodin oikeellisuuden

12 282 IMEI Rekisterissä on kolme listaa: Valkoinen: Sisältää sallitut IMEI-koodit. Näistä puhelimista puhelut sallitaan. Harmaa: Puhelimet, jotka on laitettu seurantaan. Näiden puhelinten liikkeitä voidaan seurata yksittäisen tukiaseman tarkkuudella. Musta: Puhelimista on soittaminen estetty. Kuitenkin mustallakin listalla olevista puhelimista ovat hätäpuhelut sallittuja numeroon 112. Edellä mainitulla tavalla voidaan estää varastettujen ja luvattomien GSM-puhelimien käyttö Tiettynä ongelmana on pidettävä sitä, etteivät kaikkien maiden GSM-operaattorit käytä EIR-rekistereitä Suomen ja muiden Pohjoismaiden operaattorit käyttävät EIR-rekisteriä 283 SIM-kortin suojaus Puhelimen käyttäjä voi suojata SIM-korttinsa luvattomalta käytöltä PIN-koodin (Personal Identity Number) avulla => Koodi on neljän numeron pituinen Virran kytkemisen jälkeen GSM-puhelin kysyy PIN-koodia => Mikäli koodi syötetään kolmesti väärin, puhelin kysyy pidempää PUK-koodia (Personal Unblocking Code) => Mikäli PUK-koodi syötetään kymmenen kertaa väärin, lukkiutuu SIMkortti siten, että käyttäjä ei voi sitä enää aktivoida. Nykyisissä SIM-korteissa on mahdollista käyttää kahta rinnakkaista PIN-koodia: PIN PIN2 Tällöin PIN2-koodilla voidaan tehdä rajoituksia puhelimen käyttöön (Esim. ulkomaanpuhelut voidaan estää) Hätäpuhelut ovat mahdollisia numeroon 112 riippumatta siitä, tietääkö soittaja puhelimen PIN-koodeja vai ei 284 SRES-vertailu tilaajan tunnistamisessa GSM-verkon yhtenä verkkoelementtinä on tunnistuskeskus (AUC), jonka tietokannoissa säilytetään tietoturvaan liittyviä tilaajatietoja => AUC:n tarkoituksena on tutkia, onko tilaajan SIMkortilla oikeus käyttää verkkoa puhelun alkaessa Oikeuksien tarkistamisessa käytetään parametreja RAND (Random Number), K i (salausavain) ja SRES (Signed Response) AUC generoi satunnaisluvun RAND, joka lähetetään puhelun alustusmerkinannossa tilaajan SIM-kortille RAND:n, K i :n (kortilla sijaitsevan salausavaimen) ja A3-salausalgoritmin avulla SIM-kortti laskee SRESarvon 285 SRES-vertailu tilaajan tunnistamisessa AUC:ssa, joka tietää K i :n (tilaajan salausavaimen), lasketaan sama SRES-arvo => Näitä kahta laskettua SRES-arvoa verrataan toisiinsa Jos tulokset eivät täsmää, on joko käyttäjän salausavain (K i ) tai SIM-kortin A3-algoritmi väärä => Verkko päättelee, että kyseessä on luvaton verkon käyttö => Puhelu katkaistaan. Jokaisella operaattorilla on oma A3-algoritminsa, joka periaatteessa on julkinen mutta käytännössä operaattorit pitävät sen omana tietonaan Huomioitavaa on myös se, ettei salausavainta K i siirretä missään vaiheessa radiotietä pitkin tilaajan ja verkon välillä

13 286 RAND A3 SRES AUC SRES-vertailu tilaajan tunnistamisessa K i SRES=Signed Response (32-bittinen) RAND=Random Number (128-bittinen) AUC=Authentication Center K i =Salausavain (128-bittinen) A3=Salausalgoritmi SIM-kortti Radiotie A3 K i SRES 287 Tilaajatunnukset Tilaajista on talletettu useita tietoja verkon tietokantoihin => Tilaajatietoa ovat esim. tilaajan kotioperaattorin koodi (Sonera=91), tilaajan maakoodi (Suomi=244) ja tilaajan tunnistenumero => Tilaajatiedot kulkevat verkossa tilaajatunnuksen mukana. Tilaajatunnuksia on olemassa kaksi, joista aina toista tulee käyttää: Kansainvälinen tilaajatunnus eli IMSI (International Mobile Subscriber Identity). Väliaikainen tilaajatunnus eli TMSI (Temporary Mobile Subscriber Identity). TMSI tarjoaa paremman suojan tilaajalle, koska se siirretään aina salattuna ja se ei suoraan kerro tilaajatiedoista mitään IMSI:n tapaan Verkko ylläpitää tietokantaa, josta selviää mikä TMSI vastaa mitäkin IMSI:tä TMSI:n käyttö ei ole pakollinen GSM-verkossa, vaan operaattoreilla on oikeus määrätä sen käytöstä 288 Radiotien salaus 289 Radiotien salaus Radiotiellä liikkuvan tiedon (esim. puheen) salaus tehdään kahdessa osassa: 1) Muodostetaan uusi salausavain K C 2) Aloitetaan radiotiellä liikkuvan tiedon salaus uutta salausavainta käyttäen Uusi salausavain K C lasketaan sekä SIM-kortilla että tunnistuskeskuksessa (AUC). => Laskemisessa käytetään satunnaislukua RAND ja A8-salausalgoritmia, joka sijaitsee sekä SIM-kortilla että AUC:ssa. => Uuden salausavaimen K C muodostaminen on samankaltainen kuin autentikoinnissa käytetyn SRES-arvon laskeminen: AUC generoi RAND:n, joka lähetetään SIM-kortille. K C lasketaan RAND:n, K i :n ja A8:n avulla sekä SIM-kortilla että AUC:ssa, jonka jälkeen laskettuja K C -tuloksia verrataan toisiinsa. K C on yhteyskohtainen ja sen muodostamisen jälkeen aloitetaan radiotiellä liikkuvan tiedon salaus. A3-algoritmi ja A8-algoritmi ovat samankaltaisia ja ne on usein toteutettu yhtenä algoritmina nimeltään COMP128: Algoritmista on myös julkaistu uudempia versioita (COMP128/2 ja COMP128/3), joissa on tehty parannuksia tietoturvaan, koska alkuperäinen COMP128 on jo ehditty murtaa hakkereiden toimesta. RAND A8 K C K i AUC RAND=Random Number (128-bittinen) AUC=Authentication Center K i =Salausavain (128-bittinen) K C =Uusi salausavain (64-bittinen) A8=Salausalgoritmi Radiotie SIM-kortti A8 K C K i

14 290 Tiedon salaus Itse varsinaisen tiedon salauksessa käytetään A5- algoritmia, jonka parametreina ovat salausavain K C ja GSM-verkon hyperkehyksessä (hyper frame) olevien kehysten järjestysnumero COUNT Lopputulokseksi saadaan salausjono, jolle suoritetaan modulo 2 -laskutoimitus (mod 2) yhdessä salattavan purskeen 114 databitin pituisen lohkon kanssa Kehysnumero COUNT muuttuu jokaisen salattavan lohkon yhteydessä, jolloin kunkin purskeen 114 databitin salauslukujonotkin ovat erilaisia Huomioitavaa on, että hyperkehys toistuu rakenteeltaan samankaltaisena n. 3.5h välein, jolloin samat kehysnumerotkin alkavat kertautua 291 MS COUNT 114 selväkielistä bittiä Tiedon salaus K C A5 XOR Radiotie 114 salattua bittiä K C A5 XOR BTS COUNT 114 selväkielistä bittiä MS 292 A5-algoritmi GSM:ssä voidaan määrittää seitsemän erilaista A5- algoritmia Tällä hetkellä kuitenkin vain seuraavat on määritetty, joista A5/3 on nykyään suositeltavin ja eniten käytetty vaihtoehto: A5/0: Ei sisällä lainkaan salausta, joten salakuuntelu todella helppoa. A5/1: Alkuperäinen A5-algoritmi, joka on hieman turvallisempi kuin A5/2, mutta tämäkin on jo murrettu (murto kestää noin 3-5 minuuttia). A5/2: Heikennetty algoritmi, joka on todella helppo ja nopea murtaa jopa reaaliajassa. A5/3: Melko vahva salausalgoritmi, mutta tätäkin vastaan pystyy hyökkäämään käyttäen erinäisiä temppuja. 293 A5-algoritmi A5 ei ole julkinen (mutta on kuitenkin vuotanut Internetiin): (A5/1:den ja A5/2:den lähdekoodi löytyy täältä & A5/2:den murtamiseen tarvittava lähdekoodi) A5/1 pystytään myös murtamaan nopeasti, noin 3-5 minuutissa ilman mitään supertietokoneita ( A5/1:stä ja A5/3:sta vastaan on kehitetty lukuisia hyökkäyksiä, joiden avulla pystytään mm. pakottamaan A5/2:sta tukeva laite käyttämään sitä, jolloin murto onnistuu reaaliajassa ( & A5/3:n murtamisesta kiinnostuneiden kannattaa myös silmäillä tätä tutkimusartikkelia:

15 294 Liikkuvuuden hallinta 295 Päälle kytketty matkapuhelin kuuntelee enintään 16 eri tukiasemaa samanaikaisesti => Matkapuhelin pitää listaa kuudesta parhaasta yhteydestä Tieto matkapuhelimen sijainnista rekisteröityy lähimpään matkapuhelinkeskukseen (MSC) ja siitä edelleen kotirekisteriin (HLR) Matkapuhelimen liikkumisesta riippuen Tukiasemajärjestelmä luovuttaa matkapuhelimen tukiasemalta toiselle => Luovutusalgoritmi voi joko maksimoida signaalivoimakkuuden tai vaihtoehtoisesti minimoida luovutusten määrän. GSM GSM laitettiin käyntiin DCS:n (Digital Cellular System) standardointi: Tähän vaikutti mm. GSM:n alkutaipaleen vaikeudet Englannissa, jossa liikenneministeriö olisi halunnut allokoida digitaaliselle matkapuhelinjärjestelmälle enemmän kapasiteettia suovan 1800 MHz:n kaistan. Toisaalta muuallakin alettiin ounastelemaan 900 MHz:n kaistan tulevaa ahtautta ja DCS:n kehitys pääsi vauhtiin GSM:n vanavedessä. Käytännössä standardi on vain hieman muutettu kaksinkertaisen taajuuden vuoksi => Itse asiassa tämän vuoksi DCS virallisesti nimettiin GSM 1800:ksi vuonna 1997, näiden kahden teknologian keskinäisten yhteyksien vuoksi. Ensimmäinen kaupallinen DCS-verkko käynnistyi Iso- Britanniassa vuonna 1993 (operaattorina Mercury One-2-One) => Tämä oli eräänlainen merkki lisensointiviranomaisille eri maissa ja niinpä alettiinkin hiljalleen luomaan uusia mahdollisuuksia mobiilimarkkinoiden kilpailulle mahdollistamalla 1.8 GHz:n alueen käyttö. => Suomessa ensimmäiset tämän alueen verkot saatiin käyttöön suurissa kaupungeissa vuonna GSM 1800 Kaupunkeihin keskittyvän peittoalueensa vuoksi GSM 1800-puhelimia kutsuttiinkin aluksi Suomessa usein nimellä "city-puhelin Kansainvälisesti DCS-kaista toi markkinoille jo hyvin aikaisessa vaiheessa uuden kilpailuelementin ja edesauttoi näin hintojen laskua ja puhelinten leviämistä yksityiskuluttajien keskuudessa GSM 1800:n varsinainen kehitysaskel oli kuitenkin vain olla uusi versio 900 MHz:n GSM:stä => Sen vuoksi varsinkin Suomessa ja muissa pohjoismaissa GSM 1800:n yleistyminen kesti kohtuullisen kauan, koska 900 MHz:n taajuuskaista riitti vallan mainiosti hyvinkin pitkään => Vasta vuosikymmenen loppuvuosien aikana eksponentiaalinen liittymien kasvu ja yleistynyt datasiirto yhdessä vuonna 1998 yleistyneiden kaksitaajuuspuhelinten kanssa tekivät GSM 1800-verkon käyttöönoton tarpeelliseksi.

16 298 GSM 1800:n tekniikka GSM 1800 ja GSM 900 -verkkojen ominaisuudet eroavat toisistaan jonkin verran GSM 900-verkossa käytettävät taajuusalueet ovat (saatiin käyttöön yhteensä 124 kanavaa): MHz (MS TX) MHz (BTS TX) GSM 1800-verkossa taajuusalueet ovat (saatiin käyttöön laajemman taajuusalueen ansiosta yhteensä 374 kanavaa): MHz (MS TX) MHz (BTS TX) Puhelimen suurin sallittu maksimiteho on rajattu GSM 900-verkossa 2 W:iin ja 1800-verkossa 1 W:iin 299 GSM 1800:n tekniikka GSM-järjestelmässä tuettavat taajuuskaistat ja kanavanumeroinnit on määritelty 3GPP:n teknisessä spesifikaatiossa (3GPP TS ), joka korvasi ne aiemmin esittäneen 3GPP TS spesifikaation. Tällä hetkellä määritelmä tunnistaa neljätoista eri taajuuskaistaa: Lähde: GSM 1800:n tekniikka Edellisen kalvon taulukossa olevat etuliitteet tarkoittavat seuraavaa: T-GSM: Varattu TETRA-verkkoa (Terrestrial Trunked Radio) varten, joka on viranomaisille suunnattu digitaalinen puheradioverkko. Suomessa käytössä oleva VIRVE (Viranomaisradioverkko) oli aloittaessaan ensimmäinen valtakunnallinen TETRAradioverkko. R-GSM: Varattu rautatiesovelluksille (Railway). E-GSM: Laajennettu GSM 900 -kaista (Extended). P-GSM: Alkuperäinen GSM 900 -kaista (Primary). DCS: Digital Cellular System eli GSM PCS: Personal Communication Service, joka sai nimensä Yhdysvalloissa kuvaten yleensäkin taajuusalueen käyttötarkoitusta. Lähde: GSM 1800:n tekniikka Puhelimen lähetysteho rajoittaa GSM 1800-verkossa yhden solun maksimikokoa => Jotta uplink (matkapuhelimen lähetyssuunta) ja downlink (tukiaseman lähetyssuunta) olisivat tasapainossa, käytetään myös tukiasemalla pienempää lähetystehoa. Radioaallon eteneminen ilmakehässä on lähes suoraviivaista. Toisaalta taajuuden kasvaessa myös vaimennus kasvaa, minkä vuoksi radiotie vaimentaa voimakkaammin 1800 MHz:n kuin 900 MHz:n signaalia. => Näistä syistä johtuu se, että GSM 1800-verkon solukoko on pienempi kuin GSM 900-verkon. => Tämän takia GSM 1800-verkkoon täytyy rakentaa tukiasemia tiheämpään, kuin 900 MHz:n GSM-verkkoon.

17 302 GSM 1800:n tekniikka GSM 1800:ssa on liikennetiheys pyritty maksimoimaan pienentämällä solun kokoa GSM 1800-verkossa on radiokanavia huomattavasti enemmän johtuen laajemmasta taajuusalueesta => Verkolle saadaan suurempi tiedonsiirtokapasiteetti. GSM 1800-verkko sopii kaupunkialueelle paljon paremmin, koska siten saadaan tietyltä maantieteelliseltä alueelta lähtemään tai tulemaan enemmän puheluita kuin rakennettaessa verkko GSM 900-tekniikalla Harvaan asutulla alueella taas oli järkevämpi käyttää GSM 900-verkon laitteita, joilla saadaan suurempi peittoalue yhdellä tukiasemalla 303 GSM 1800:n tekniikka Suunniteltaessa rakennusten sisäpeiton ratkaisuja, on huomattavasti helpompaa suunnitella verkko GSM kuin GSM 900-tekniikalle => GSM 1800 vaimenee seinissä niin paljon, ettei solun ulosvuotoa pääse juurikaan tapahtumaan => Erityisen hyvin tämä tulee esille sairaaloissa, koska sairaalalaitteet sietävät paremmin 1800 MHz:n kuin 900 MHz:n radioaaltoja => Siksi GSM 1800 on parempi ratkaisu sairaalan sisälle rakennettavissa verkoissa. Tällöin kuitenkin kohdataan ongelmia solujen suunnittelun kanssa, sillä on estettävä se, ettei kaksitaajuuspuhelin (900/1800) poimi kauempana sijaitsevan voimakkaamman tukiaseman 900 MHz:n kantoaaltoa ja ala keskustelemaan sen kanssa! 304 GSM 1800:n käyttäminen GSM 1800-järjestelmän käyttäminen ei kuluttajan kannalta eroa juurikaan perinteisen GSM 900:n käyttämisestä => Tekniikka on pääosin samaa ja laitteet fyysisesti hyvin samankaltaisia. Suurimpana eroavuutena on rajoitetumpi peittoalue, johtuen suuremmasta tarvittavasta tukiasematiheydestä Käytännössä GSM 1800 on toiminut GSM-verkon laajennuksena => Suurissa kaupungeissa tämä onkin ollut hyvin tarpeellinen lisä kapasiteettiin, koska matkapuhelinten käyttäjämäärien huima kasvu on ajanut perinteisen GSM 900- verkon kapasiteetin ohi => GSM 1800 onkin siis osaltaan pidentänyt perinteisen GSM:n elinkaarta, josta päästiin sitten asteittain luontevasti siirtymään kohti seuraavien sukupolvien 3G- ja 4G-verkkoja. => Esim. 3G-verkonrakentamistekniikassa oltiin jo valmiiksi aivan eri vaiheessa oppimiskäyrää, kuin jos GSM 1800-verkkoa ei olisi koskaan rakennettu: Aiemmin tehdyt virheet mm. taajuussuunnittelussa ja tukiasemien asettelussa voitiin välttää ja saada aikaan paremmin palveleva ja laajennettavissa oleva verkko. Tämä sama vanha totuus päti myös siirryttäessä 3G-verkoista 4G-verkkoihin!

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite TW-EAV510: PORTTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IP---OSOITE - Jotta

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

Järjestelmäarkkitehtuuri (TK081702)

Järjestelmäarkkitehtuuri (TK081702) Järjestelmäarkkitehtuuri (TK081702) yleistyvät verkkopalveluissa Youtube Google... Avaavat pääsyn verkkopalvelun sisältöön. Rajapintojen tarjoamia tietolähteitä yhdistelemällä luodaan uusia palveluja,

Lisätiedot

in condition monitoring

in condition monitoring Etäteknologioiden automaatiosovellukset Using e-speak e in condition monitoring tutkija professori Hannu Koivisto Sisältö Tausta Globaali kunnonvalvontajärjestelmä E-speak globaalissa kunnonvalvontajärjestelmässä

Lisätiedot

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio. Annukka Kiiski S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski Verkon topologia Kuvaa verkon rakenteen Fyysinen vs looginen topologia Tähti asema keskitin Perustopologioita Kahdenvälinen

Lisätiedot

ATK yrittäjän työvälineenä

ATK yrittäjän työvälineenä ATK yrittäjän työvälineenä Internet viestintä- ja kauppakanavana Timo Laapotti / F4U - Foto For You f4u@f4u.fi http://f4u.fi/mlykl/ 27.5.2008 Tietoverkko Tietoverkossa on yhteen kytkettyjä tietokoneita.

Lisätiedot

T-111.361 Hypermediadokumentin laatiminen. Sisältö. Tavoitteet. Mitä on www-ohjelmointi? Arkkitehtuuri (yleisesti) Interaktiivisuuden keinot

T-111.361 Hypermediadokumentin laatiminen. Sisältö. Tavoitteet. Mitä on www-ohjelmointi? Arkkitehtuuri (yleisesti) Interaktiivisuuden keinot T-111.361 Hypermediadokumentin laatiminen -Ohjelmointi Peruskäsitys www-ohjelmoinnin kentästä Tekniikat interaktiivisuuden toteuttamiseen tekniikat tekniikat Tietokannat Juha Laitinen TKK/TML juha.laitinen@hut.fi

Lisätiedot

2.2. Sähköposti. SMTP (Simple Mail Transfer Protocol) Postipalvelimet käyttävät SMTPprotokollaa. TCP-yhteys on pysyvä

2.2. Sähköposti. SMTP (Simple Mail Transfer Protocol) Postipalvelimet käyttävät SMTPprotokollaa. TCP-yhteys on pysyvä 2.2. Sähköposti Käyttäjäliitäntä (user ) sanomien kirjoittaminen, lukeminen ja lähettäminen Postipalvelin (mail server) postilaatikot Postiprotokolla sanomien toimittaminen lähettäjän postijärjestelmästä

Lisätiedot

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet

Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet Tekninen kuvaus Aineistosiirrot Interaktiiviset yhteydet iftp-yhteydet 15.11.2012 Sisällysluettelo 1 Johdanto... 3 1.2 Interaktiivinen FTP-yhteystapa... 3 1.3 Linkki aineistosiirtopalveluun liittyvät dokumentit...

Lisätiedot

Mikä on internet, miten se toimii? Mauri Heinonen

Mikä on internet, miten se toimii? Mauri Heinonen Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1

Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut. Transport Layer Security (TLS) TLS:n suojaama sähköposti Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) TLS Internet 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille, esim HTTP

Lisätiedot

Tietoliikenne II (2 ov)

Tietoliikenne II (2 ov) Tietoliikenne II (2 ov) Kevät 2001 Liisa Marttinen Kurssikirja: Tanenbaum, Computer Networks (3. Painos) Tietoliikenne II Kertausta ja täydennystä Tietoliikenne I - kurssin asioihin perusteellisemmin laajemmin

Lisätiedot

Push- ja pull-protokollat

Push- ja pull-protokollat S: 220 helsinki.fi C: MAIL FROM: S: 250 OK C: RCPT TO: S: 250 OK C: DATA S: 354 Enter mail, end with.

Lisätiedot

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory

S 38.1105 Tietoliikennetekniikan perusteet. Pakettikytkentäiset verkot. Helsinki University of Technology Networking Laboratory S 38.1105 Tietoliikennetekniikan perusteet Pakettikytkentäiset verkot Kertausta: Verkkojen OSI kerrosmalli Sovelluskerros Esitystapakerros Istuntokerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen

Lisätiedot

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)

Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat

Lisätiedot

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON

TW- EAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON TWEAV510: PORTIOHJAUS (VIRTUAL SERVER) ESIMERKISSÄ VALVONTAKAMERAN KYTKEMINEN VERKKOON Laitteessa tulee olla ohjelmisto 5.00.49 tai uudempi, tarvittaessa päivitä laite OPERAATTORIN IPOSOITE Jotta valvontakameran

Lisätiedot

Sähköpostisanoman muoto. Push- ja pull-protokollat. työntöprotokolla (PUSH) Yleisiä sanoman otsakekenttiä kentät erotettu rivinvaihdolla

Sähköpostisanoman muoto. Push- ja pull-protokollat. työntöprotokolla (PUSH) Yleisiä sanoman otsakekenttiä kentät erotettu rivinvaihdolla Lähettävä postipalvelin muodostaa TCP-yhteyden esittelee itsensä kertoo lähettäjän ja vastaanottajan lähettää sanoman, jos vastaanottava palvelin antaa luvan Vastaanottava postipalvelin kuuntelee TCP-porttia

Lisätiedot

Tiedonsiirto- ja rajapintastandardit

Tiedonsiirto- ja rajapintastandardit Tiedonsiirto- ja rajapintastandardit Viitekehys Julkishallinnon perustietovarantojen rajapinnat (PERA) työryhmän tulokset valmiit syksyllä 2011 Määrittelee teknisen arkkitehtuuriratkaisun tietovarantojen

Lisätiedot

HSMT J2EE & EJB & SOAP &...

HSMT J2EE & EJB & SOAP &... HSMT J2EE & EJB & SOAP &... Ville Leppänen HSMT, c Ville Leppänen, IT, Turun yliopisto, 2011 p.1/15 Missä mennään... 1. Johdanto (1h) 2. Säikeet (2h) 3. Samanaikaisuudesta (2h) 4. Hajautetuista sovelluksista

Lisätiedot

Option GlobeSurfer III pikakäyttöopas

Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen

Lisätiedot

HOJ J2EE & EJB & SOAP &...

HOJ J2EE & EJB & SOAP &... HOJ J2EE & EJB & SOAP &... Ville Leppänen HOJ, c Ville Leppänen, IT, Turun yliopisto, 2012 p.1/18 Missä mennään... 1. Johdanto (1h) 2. Säikeet (2h) 3. Samanaikaisuudesta (2h) 4. Hajautetuista sovelluksista

Lisätiedot

Integrointi. Ohjelmistotekniikka kevät 2003

Integrointi. Ohjelmistotekniikka kevät 2003 Integrointi Ohjelmistotekniikka kevät 2003 ERP (Toiminnanohjausjärjestelmä) Myynti Henkilöstö, palkanlaskenta Kirjanpito Myynti Myyjät Extranet Tietovarasto Laskutus, reskontrat Asiakas ERP Asiakasrekisteri

Lisätiedot

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta

- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta TW-EAV510: VALVONTAKAMERAN KYTKEMINEN VERKKOON OPERAATTORIN IP-OSOITE - Jotta valvontakameran käyttöä varten saadaan avattua tarvittavat portit, pitää operaattorilta saada julkinen IP-osoite, jotta kaikki

Lisätiedot

C:. S: 250 Message accepted for delivery C: QUIT S: 221 princeton.edu closing connection

C:. S: 250 Message accepted for delivery C: QUIT S: 221 princeton.edu closing connection Lähettävä postipalvelin muodostaa TCP-yhteyden esittelee itsensä kertoo lähettäjän ja vastaanottajan lähettää sanoman, jos vastaanottava palvelin antaa luvan Vastaanottava postipalvelin kuuntelee TCP-porttia

Lisätiedot

Tikon ostolaskujen käsittely

Tikon ostolaskujen käsittely Toukokuu 2013 1 (7) 6.3.0 Copyright Aditro 2013 Toukokuu 2013 2 (7) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen

Lisätiedot

Lähettävä postipalvelin Vastaanottava postipalvelin

Lähettävä postipalvelin Vastaanottava postipalvelin Lähettävä postipalvelin muodostaa TCP-yhteyden esittelee itsensä kertoo lähettäjän ja vastaanottajan lähettää sanoman, jos vastaanottava palvelin antaa luvan Vastaanottava postipalvelin kuuntelee TCP-porttia

Lisätiedot

Linux palomuurina (iptables) sekä squid-proxy

Linux palomuurina (iptables) sekä squid-proxy Linux palomuurina (iptables) sekä squid-proxy Linux-järjestelmät Winai Prathumwong TI10HJ 06.11.2012 2 Iptables (Netfilter) Johdanto Iptables on Linux-kernelin sisäänrakennetun palomuurin, Netfilter:in

Lisätiedot

TCP/IP-protokollat ja DNS

TCP/IP-protokollat ja DNS TCP/IP-protokollat ja DNS Oma nimi Raportti pvm Sisällys 1 TCP/IP...1 1.1 TCP-protokolla...1 1.2 IP-protokolla...1 2 DNS-järjestelmä...1 2.1 Verkkotunnukset...2 2.2 Nimipalvelimet...2 2.2.1 Nimenselvitys...2

Lisätiedot

DNSSec. Turvallisen internetin puolesta

DNSSec. Turvallisen internetin puolesta DNSSec Turvallisen internetin puolesta Mikä on DNSSec? 2 DNSSec on nimipalvelujärjestelmän (DNS) laajennos, jolla varmistetaan nimipalvelimelta saatavien tietojen alkuperä ja eheys. Teknisillä toimenpiteillä

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

Sähköpostilaatikoiden perustaminen

Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen Sähköpostilaatikoiden perustaminen ja hallinnointi tapahtuu oma.kaisanet.fi-sivuston kautta. Palveluun kirjautuminen tapahtuu menemällä osoitteeseen https://oma.kaisanet.fi.

Lisätiedot

Fi-verkkotunnus yksilöllinen ja suomalainen

Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen 2 Fi-verkkotunnus on yhtä supisuomalainen asia kuin sauna ja joulupukki. Se on merkki turvallisuudesta ja luotettavuudesta.

Lisätiedot

Käyttäjäliitäntä (user agent) sanomien kirjoittaminen, lukeminen ja lähettäminen

Käyttäjäliitäntä (user agent) sanomien kirjoittaminen, lukeminen ja lähettäminen 2.2. Sähköposti Käyttäjäliitäntä (user agent) sanomien kirjoittaminen, lukeminen ja lähettäminen Postipalvelin (mail server) postilaatikot Postiprotokolla SMTP sanomien toimittaminen lähettäjän postijärjestelmästä

Lisätiedot

T-110.4100 Tietokoneverkot kertaus

T-110.4100 Tietokoneverkot kertaus kertaus 1 Infrastruktuuripalvelut: DNS, SNMP Tietoturvaratkaisu TLS Sovelluskerros Käyttäjän sovellukset: sähköposti (SMTP, IMAP) WWW (HTTP) FTP, SSH, Socket-rajapinta ohjelmoinnille IP, osoitteet, reititys

Lisätiedot

URL-osoitteiden suunnittelu

URL-osoitteiden suunnittelu Tim Berners-Lee: Jos olisin arvannut kuinka suosittu Webistä tulee, olisin yrittänyt keksiä URL-osoitteiden alkuosalle jonkin toisen muodon. http-alkuosa on hankala erityisesti puhelinkeskusteluissa. URL

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ

TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema

Lisätiedot

Sovellusarkkitehtuurit

Sovellusarkkitehtuurit HELIA TiKo-05 1 (9) Sovellusarkkitehtuurit ODBC (Open Database Connectivity)... 2 JDBC (Java Database Connectivity)... 5 Middleware... 6 Middleware luokittelu... 7 Tietokanta -middleware... 8 Tapahtumamonitorit

Lisätiedot

Hajautettujen sovellusten muodostamistekniikat, TKO_2014 Johdatus kurssiin

Hajautettujen sovellusten muodostamistekniikat, TKO_2014 Johdatus kurssiin Hajautettujen sovellusten muodostamistekniikat, TKO_2014 Johdatus kurssiin Ville Leppänen HSMT, c Ville Leppänen, IT, Turun yliopisto, 2009 p.1/15 HSMT (Java-kielellä) Aineopintotasoinen kurssi, 5op. Luennot:

Lisätiedot

WWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa

WWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa WWW ja tietokannat WWW-sivut HTML-kielellä esitettyä hypertekstiaineistoa tekstiä, kuvia, hyperlinkkejä Staattiset sivut kirjoitettu kerran, muuttaminen käsin ongelmana pysyminen ajantasalla Ylläpito hankalaa,

Lisätiedot

OSI ja Protokollapino

OSI ja Protokollapino TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros

Lisätiedot

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY

WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 1 WWW-PALVELUN KÄYTTÖÖNOTTO LOUNEA OY 10.4.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät 0800 303

Lisätiedot

FuturaPlan. Järjestelmävaatimukset

FuturaPlan. Järjestelmävaatimukset FuturaPlan Järjestelmävaatimukset 25.1.2017 2.2 Hermiankatu 8 D tel. +358 3 359 9600 VAT FI05997751 33720 Tampere fax. +358 3 359 9660 www.dbmanager.fi i Versiot Versio Päivämäärä Tekijä Kommentit 1.0

Lisätiedot

Salausmenetelmät (ei käsitellä tällä kurssilla)

Salausmenetelmät (ei käsitellä tällä kurssilla) 6. Internetin turvattomuus ja palomuuri Internetin turvaongelmia Tietojen keruu turva-aukkojen löytämiseksi ja koneen valtaaminen Internetissä kulkevan tiedon tutkiminen IP-osoitteen väärentäminen Palvelunestohyökkäykset

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Web Service torilla tavataan!

Web Service torilla tavataan! Web Service torilla tavataan! Jari Putula Avarea Oy COPYRIGHT BY AVAREA 2009 1 Google Trends COPYRIGHT BY AVAREA 2009 2 1 1. Mahdollistajat 2. Web service? 3. KISS 4. Miksi? 5. Analogia 6. Ajax 7. Esimerkki

Lisätiedot

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen OSI 1 (4) EDUPOLI ICTPro1 29.10.2013 Protokollat Pertti Pennanen OSI 1 (4) SISÄLLYSLUETTELO Protokollat... 1 OSI-mallin kerrokset ovat... 2 Fyysinen kerros (Ethernet) hubi, toistin... 2 Siirtoyhteyskerros (Ethernet) silta, kytkin... 2 Verkkokerros

Lisätiedot

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat

Linux rakenne. Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux rakenne Linux-järjestelmä koostuu useasta erillisestä osasta. Eräs jaottelu: Ydin Komentotulkki X-ikkunointijärjestelmä Sovellusohjelmat Linux ydin Ytimen (kernel) päätehtävä on tarjota rajapinta

Lisätiedot

DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi

DNS- ja DHCPpalvelut. Linuxissa. Onni Kytönummi & Mikko Raussi DNS- ja DHCPpalvelut Linuxissa Onni Kytönummi & Mikko Raussi Sisällysluettelo 1. Yleisesti DNS ja DHCP palveluista... 2 1.1. DNS yleisesti... 2 1.2. DNS hierarkia ja TLD... 2 1.3. DHCP yleisesti... 3 2.

Lisätiedot

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone ja ylläpito computer = laskija koostuu osista tulostuslaite näyttö, tulostin syöttölaite hiiri, näppäimistö tallennuslaite levy (keskusyksikössä) Keskusyksikkö suoritin prosessori emolevy muisti levy Suoritin

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

SSH Secure Shell & SSH File Transfer

SSH Secure Shell & SSH File Transfer SSH Secure Shell & SSH File Transfer TIETOHALLINTO Janne Suvanto 1.9 2002 Sisällysluettelo Sisällysluettelo... 1 Yleistä... 2 SSH Secure Shell ohjelman asetukset... 3 POP3 tunnelin asetukset... 6 Yhteyden

Lisätiedot

Tikon ostolaskujen käsittely

Tikon ostolaskujen käsittely Toukokuu 2014 1 (8) Toukokuu 2014 2 (8) Sisällysluettelo 1. Käyttäjäasetukset... 3 2. Yleiset parametrit... 3 3. Kierrätysasetukset... 3 4. palvelimen tiedot... 4 5. lähetyksen aktivointi... 5 6. Eräajot

Lisätiedot

T UMTS. Tentti T UMTS. Johdanto ja Kehitys GSM:stä UMTS:iin. Muutama käytännön asia

T UMTS. Tentti T UMTS. Johdanto ja Kehitys GSM:stä UMTS:iin. Muutama käytännön asia Muutama käytännön asia Palaute luennoista Jokainen täyttää kurssin aikataulu-sivulta löytyvän jokaisen luennon kohdalla olevan palautelomakkeen ennen seuraavan luennon alkua Muistiinpanoja varten jaetaan

Lisätiedot

SOLUKKORADIOJÄRJESTELMÄT A Tietoliikennetekniikka II Osa 17 Kari Kärkkäinen Syksy 2015

SOLUKKORADIOJÄRJESTELMÄT A Tietoliikennetekniikka II Osa 17 Kari Kärkkäinen Syksy 2015 1 SOLUKKORADIOJÄRJESTELMÄT MATKAPUHELINVERKON PELKISTETTY IDEA 2 SOLUKON IDEA: TAAJUUKSIEN UUDELLEENKÄYTTÖ 3 1/r 2...6 -vaimenemislain vuoksi D CP :n välein voidaan sama taajuus ottaa uudelleen käyttöön.

Lisätiedot

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa.

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Windows Phone Sähköpostin määritys Määrittämällä sähköpostitilisi Windows-puhelimeesi,

Lisätiedot

Kytkimet, reitittimet, palomuurit

Kytkimet, reitittimet, palomuurit Kytkimet, reitittimet, palomuurit Kytkin (ja hubi): kaikki liikenne välitetään kaikille samaan kytkimeen kytketyille koneille suoraan, ei tarvitse omaa IP-osoitetta Reititin: ohjaa liikennettä verkkoalueiden

Lisätiedot

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä.

Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Foscam kameran etäkäyttö Etäkäyttö onnistuu kun kamera on kytketty yleisimpiin adsl- tai 3G verkkoihin. Kts. Tarkemmin taulukosta jäljempänä. Kamera sijoitetaan aina paikalliseen lähiverkkoon (LAN) jossa

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY T304/A01/2017 Liite 1 / Appendix 1 Sivu / Page 1(5) AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY Tunnus Code Laboratorio Laboratory Osoite Address

Lisätiedot

Visma Liikkuvan työn ratkaisut Päivitysohje. Pääkäyttäjän opas

Visma Liikkuvan työn ratkaisut Päivitysohje. Pääkäyttäjän opas Visma Liikkuvan työn ratkaisut Pääkäyttäjän opas Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai muutoksiin tässä oppaassa ja/tai ohjelmassa ilman eri ilmoitusta. Oppaan

Lisätiedot

Taitaja 2015 Windows finaalitehtävä

Taitaja 2015 Windows finaalitehtävä Taitaja 2015 Windows finaalitehtävä Tehtäväkuvaus Tehtävänäsi on siirtää, asentaa ja määritellä yrityksen Windows -ratkaisuihin perustuva IT-ympäristö. Käytä salasanaa Qwerty123, jos muuta ei ole pyydetty.

Lisätiedot

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012

KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka. Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 KYMENLAAKSON AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma / Tietoverkkotekniikka Joni Korjala APACHE WWW-PALVELIN Seminaarityö 2012 SISÄLLYS 1 JOHDANTO 3 2 WWW-PALVELIMEN TOIMINTA 4 3 OMINAISUUDET

Lisätiedot

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen

Lisätiedot

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit

Lisätiedot

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:

Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä

Lisätiedot

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio

S-38.1105 Tietoliikennetekniikan perusteet. Piirikytkentäinen evoluutio S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski annukka.kiiski@tkk.fi Luennon sisältö Verkon topologia eli rakenne Protokolla eli yhteyskäytäntö Protokollapino Yhteystyypit

Lisätiedot

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi Julkinen Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi 20.11.2013 Julkinen 2 VML 131 Velvollisuus korjata häiriö Jos viestintäverkko tai laite aiheuttaa vaaraa tai

Lisätiedot

Mobiiliverkot. Kirja sivut 533-572

Mobiiliverkot. Kirja sivut 533-572 Mobiiliverkot Kirja sivut 533-572 Historia Ensimmäisen sukupolven analogisten matkapuhelimien menestys osoitti tarpeen mobiilille viestinnälle ARP (AutoRadioPuhelin) Suomessa NMT (Nordic Mobile Telephone)

Lisätiedot

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla. Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

Taustaa. CGI-ohjelmointi

Taustaa. CGI-ohjelmointi Taustaa CGI-ohjelmointi CGI = Common Gateway Interface Hyvin yksinkertainen ja helppo tapa toteuttaa dynaamisuutta ja interaktivisuutta htmldokumentteihin Kehitetty tiedon siirtoon palvelimen ja asiakasselaimen

Lisätiedot

TW-EAV510AC-LTE OpenVPN ohjeistus

TW-EAV510AC-LTE OpenVPN ohjeistus TW-EAV510AC-LTE OpenVPN ohjeistus OpenVPN Remote Access Android -puhelimen ja TW-EAV510 välille. OpenVPN Remote Access-yhteydellä voidaan luoda VPN-yhteys, jossa liikenne on sallittu toiseen suuntaan eli

Lisätiedot

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla

TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon

Lisätiedot

Directory Information Tree

Directory Information Tree IP-osoite / Host taulu, jossa neljä 8 bit lukua esim. 192.168.0.10/24, unix, linux, windows windows\system32\drivers\etc DNS (Domain Name System), muuttaa verkkotunnuksen IPosoitteeksi. X.500 perustuu

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO

TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän

Lisätiedot

Kuva maailmasta Pakettiverkot (Luento 1)

Kuva maailmasta Pakettiverkot (Luento 1) M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko

Lisätiedot

Kuljetus/Sovelluskerroksen tietoturvaratkaisut

Kuljetus/Sovelluskerroksen tietoturvaratkaisut Kuljetus/Sovelluskerroksen tietoturvaratkaisut 1 Tämän luennon aiheet Transport Layer Security (TLS) Secure Shell (SSH) 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti

Tämän luennon aiheet. Kuljetus/Sovelluskerroksen tietoturvaratkaisut. TLS:n turvaama HTTP. Transport Layer Security (TLS) TLS:n suojaama sähköposti Tämän luennon aiheet Kuljetus/Sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) Secure Shell (SSH) 1 2 Transport Layer Security (TLS) Sopii monenlaisille sovellusprotokollille Toimi

Lisätiedot

Useimmin kysytyt kysymykset

Useimmin kysytyt kysymykset Useimmin kysytyt kysymykset Versio 1.1 1 1. Mikä mobiilikortti on? Mobiilikortti on matkapuhelimessa toimiva sovellus ja www.mobiilikortti.com osoitteessa oleva palvelu. Sovelluksen avulla voit siirtää

Lisätiedot

Virtualisointiympäristössä on kolme pääosaa: isäntä (host), virtualisointikerros ja vieras (guest).

Virtualisointiympäristössä on kolme pääosaa: isäntä (host), virtualisointikerros ja vieras (guest). 1 Virtualisoinnin avulla voidaan purkaa suora linkki suoritettavan sovelluksen (tai käyttöjärjestelmän tms.) ja sitä suorittavan laitteiston välillä. Näin saavutetaan joustavuutta laitteiston käytössä.

Lisätiedot

PUSH palvelut mobiilikehityksessä: Android ja Windows phone 7. Pauli Kettunen

PUSH palvelut mobiilikehityksessä: Android ja Windows phone 7. Pauli Kettunen PUSH palvelut mobiilikehityksessä: Android ja Windows phone 7 Pauli Kettunen Esityksen rakenne 1. Taustaa 2. Push web-ohjelmoinnissa Comet Interaktiomallit 3. Push älypuhelinalustoilla Deacon pilvipalveluna

Lisätiedot

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut

Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Kuljetus- ja sovelluskerroksen tietoturvaratkaisut Transport Layer Security (TLS) ja Secure Shell (SSH) 1 Sovelluskerros Kuljetuskerros Verkkokerros Linkkikerros Fyysinen kerros TLS Internet Sovelluskerros

Lisätiedot

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013

Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013 Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi

Lisätiedot

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010

Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 Internet-yhteydet maanläheisesti Combi Cool talvipäivät 2010 1 Sisältö Sisällysluettelo: IP-osoite Erilaisia internet liittymiä Muuttuva IP-osoite (dynaaminen) Kiinteä IP-osoite (staattinen) Port forwarding

Lisätiedot

582203 Tietokantasovellus (4 op) - Web-sovellukset ja niiden toteutus

582203 Tietokantasovellus (4 op) - Web-sovellukset ja niiden toteutus 582203 Tietokantasovellus (4 op) - Web-sovellukset ja niiden toteutus Sisältö Mikä on web-sovellus? Selaimen rooli web-sovelluksessa Palvelimen rooli web-sovelluksessa Aineistopyynnöt Tiedon välittäminen

Lisätiedot

Tiedostojen siirto ja FTP - 1

Tiedostojen siirto ja FTP - 1 Tiedostojen siirto ja FTP Tiedonsiirto Sibelius-Akatemian hakemistosi ja jonkun muun koneen välillä (esim. kotikoneesi) Taustaa FTP on lyhenne sanoista File Transfer Protocol. Se on yhteystapa jolla siirretään

Lisätiedot

Luennon sisältö. Protokolla eli yhteyskäytäntö (1) Verkon topologia

Luennon sisältö. Protokolla eli yhteyskäytäntö (1) Verkon topologia Luennon sisältö S-38.1105 Tietoliikennetekniikan perusteet Piirikytkentäinen evoluutio Annukka Kiiski annukka.kiiski@tkk.fi Verkon topologia eli rakenne Protokolla eli yhteyskäytäntö Protokollapino Yhteystyypit

Lisätiedot

3. Kuljetuskerros 3.1. Kuljetuspalvelu

3. Kuljetuskerros 3.1. Kuljetuspalvelu End- to- end 3. Kuljetuskerros 3.1. Kuljetuspalvelu prosessilta prosessille looginen yhteys portti verkkokerros koneelta koneelle IP-osoite peittää verkkokerroksen puutteet jos verkkopalvelu ei ole riittävän

Lisätiedot

Verkottunut suunnittelu

Verkottunut suunnittelu Rintekno Oy / JMM / 10.1.2002 Verkottunut suunnittelu DOKUMENTTI- POHJAINEN Tarkastus ja hyväksyntä Automaattinen dokumenttien luonti MALLIPOHJAINEN 2D:SSÄ JA 3D:SSÄ Tarkastus ja hyväksyntä Virtuaaliset

Lisätiedot

Basware toimittajaportaali

Basware toimittajaportaali Basware toimittajaportaali Sisältö 3 Yleistä 4 Toimittajaportaalin edut 5-10 Rekisteröinti 11-22 Laskun teko 23 Lasku JIP 2 Yleistä Toimittajaportaali on Baswaren internetissä toimiva sovellus, jonka kautta

Lisätiedot

Tikon Ostolaskujenkäsittely versio 6.2.0

Tikon Ostolaskujenkäsittely versio 6.2.0 Lokakuu 2012 1 (20) Tikon Ostolaskujenkäsittely versio 6.2.0 Asennusohje Lokakuu 2012 2 (20) Lokakuu 2012 3 (20) Sisällysluettelo 1. Vaatimukset palvelimelle... 4 1.1..NET Framework 4.0... 4 1.2. Palvelimen

Lisätiedot

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2

1 YLEISKUVAUS... 2. 1.1 Verkkoturvapalvelu... 2. 1.1.1 Verkkoturvapalvelun edut... 2. 1.2 Palvelun perusominaisuudet... 2 Palvelukuvaus 1 Sisällysluettelo 1 YLEISKUVAUS... 2 1.1 Verkkoturvapalvelu... 2 1.1.1 Verkkoturvapalvelun edut... 2 1.2 Palvelun perusominaisuudet... 2 1.2.1 Suodatettava liikenne... 3 1.3 Palvelun rajoitukset...

Lisätiedot

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN

VERKKOKÄYTTÄJÄN OPAS. Tulostuslokin tallennus verkkoon. Versio 0 FIN VERKKOKÄYTTÄJÄN OPAS Tulostuslokin tallennus verkkoon Versio 0 FIN Oppaassa käytetyt kuvakkeet Tässä käyttöoppaassa käytetään seuraavaa kuvaketta: Vinkki kertoo, miten toimia tietyissä tilanteissa, tai

Lisätiedot

Alkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari

Alkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari Alkuraportti Avoimen lähdekoodin käyttö WWW-sovelluspalvelujen toteutuksessa Lappeenranta, 30.3.2008,

Lisätiedot

Visma Liikkuvan työn ratkaisut

Visma Liikkuvan työn ratkaisut Visma Liikkuvan työn ratkaisut Päivitysohje Pääkäyttäjän opas Visma Software Oy pidättää itsellään oikeuden mahdollisiin parannuksiin ja/tai muutoksiin tässä oppaassa ja/tai ohjelmassa ilman eri ilmoitusta.

Lisätiedot

Määräys TUNNISTAMISTIETOJEN TALLENNUSVELVOLLISUUDESTA. Annettu Helsingissä xx päivänä yykuuta 2007

Määräys TUNNISTAMISTIETOJEN TALLENNUSVELVOLLISUUDESTA. Annettu Helsingissä xx päivänä yykuuta 2007 1 (5) Määräys TUNNISTAMISTIETOJEN TALLENNUSVELVOLLISUUDESTA Annettu Helsingissä xx päivänä yykuuta 2007 Viestintävirasto on määrännyt xx päivänä xxkuuta 2007 annetun sähköisen viestinnän tietosuojalain

Lisätiedot

Sähköposti ja uutisryhmät 4.5.2005

Sähköposti ja uutisryhmät 4.5.2005 Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer

Lisätiedot

PIKAOPAS MODEM SETUP FOR NOKIA 6310. Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään.

PIKAOPAS MODEM SETUP FOR NOKIA 6310. Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. PIKAOPAS MODEM SETUP FOR NOKIA 6310 Copyright Nokia Oyj 2002. Kaikki oikeudet pidätetään. Sisällysluettelo 1. JOHDANTO...1 2. MODEM SETUP FOR NOKIA 6310 -OHJELMAN ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN

Lisätiedot