Palomuurin peruskäsitteitä Palomuurin tehtävänä on erottaa ja kontrolloida tietoliikennettä yrityksen lähiverkon (LAN) ja yrityksen ulkoisen verkon (WAN)

Slides:



Advertisements
Samankaltaiset esitykset
Ohjelman ominaisuuksia: HÄKÄ Päätehälytys (Acemessage) Windows Vista ja - 7, Net Send poistettu siksi Acemessage Unicast- ja multicast lähetys mahdollisuus.
Advertisements

TIES322 Tietoliikenneprotokollat 2
Ti LÄHIVERKOT -ERIKOISTYÖKURSSI
Wikin pikaohje /ut. Kirjautuminen palveluun • Mene osoitteeseen valitse sivun oikeasta yläkulmasta ”Sign.
WinhaWiivi Taija Oksanen Tähän syvätty kuva.
TOSIBOX LOCK Turvallisuusasetukset
Kalenterit ja ajanhallintaohjelmat Sanna, Laura, Nelli, Pilvi, Anne-Mari, Emilia, Suvi, Katariina, Elsa, Veera, Marjo-Riikka, Monika LUKO 1B.
Wikispace jatkokurssi Jarmo Heikkinen Karoliina Kemppainen Satu Kylmänen.
Demo: Näin murtaudutaan webbikauppaan Katri Riikonen, CISSP.
Turvallinen etäyhteys – ratkaisuna: VPN (Virtual Private Network)
Tietoturva, 2 ov
Käyttöohje: Kuinka luoda uusi uutinen. (Painamalla F5 voit katsoa tämän diaesityksen)
VoIP-Puhelin • Voice over IP • Tutkittiin jo 1970-luvun lopulla • Ongelmana liian heikko suorituskyky • Innostus heräsi uudelleen luvulla, jolloin.
Työskentely verkoissa Jaana Holvikivi EVTEK Tietojenkäsittelyn historiaa luku 2001 Ensimmäiset tietokoneet PC:t Suuret tietokoneet laskentaan,
Web Services ©Reino Aarinen, Miksi?  Web Services tekniikalla voi muuttaa valmiit sovellukset Web sovelluksiksi.  Sovellus voi julkaista toiminnon.
Web-Käyttöliittymä, käytettävyys Asiakas on kuningas, hiiri aseena Jos asiakas ei löydä tuotetta, hän ei osta sitä.
Valitse sanomapalkissa Ota muokkaus käyttöön,
Konvergenssin haasteita Internetin Quality of Service (QoS) –QoS hallinta, tarvitaanko montaa palveluluokkaa? –QoS monitorointi (mittaukset) Kapasiteetin.
A B&J Production :: Verkkolaitteet Click to start.
1 IP-puhe_kertaus.ppt 1497D4 IP-puheen käyttötarkoitus Mitkä olisivat omassa organisaatiossasi tärkeimmät syyt siirtyä IP-puheeseen?
S Tiedonsiirto ja yhteyskäytännöt tietoliikenteen perusasioita top-down -lähestymistapa ohjelmistotekniikan näkökulma tavoitteena toimivat sovellukset.
 Eristävä moniosainen järjestelmä  Suodattaa suojattavan verkon ja vaarallisemman verkon välisiä yhteyksiä  Voidaan toteuttaa joko ohjelmistolla tai.
Seuraava sivu Tekijä Marina Green-Järvinen, Tietotekniikka-ja kommunikaatiokeskus Tikoteekki.
Valtteri, Simo, Mika Myllytulli, My-tlpt09E 2010
Sähköinen portfolio - kyvyt.fi
11 Tavoite: tietää taloushallinnon roolin yrityksen toiminnassa Osaat kuvata esim. seuraavia asioita: – Yleisen l. ulkoisen laskentatoimen ja sisäisen.
Kotitietokoneen tietoturvasta Materiaalia:
Sovellustason protokollat. Sovellusohjelman rakenne pääohjelma käyttäjän kanssa kommunikoivat aliohjelmat (modulit) tiedostojen käsittelypakkaus tietoliikennettä.
Brandi… …ja brändääminen (8.2. Merkkitavarat ja brandit s. 77-)
IDS Antti Junttila. IDS = Intrusion Detection System Suomeksi TunkeutumisenTunnistusJärjestelmä (TTJ) Tarkoitettu valvomaan verkkoa ja paljastamaan kaikenlainen.
IDS: Intrusion Detection System IPS: Intrusion Prevention System Antti Mattila Mikko Toivonen.
Kuinka tehdä blogi o365:ssä
Tietoliikenteen laadun seuraaminen ja parantaminen yritysverkossa Tekijä: Heikki Matikainen Valvoja: Raimo Kantola Yritys: Kemira Oyj.
Kalenterit ja ajanhallintaohjelmat
Viestintäsuunnitelma
Esa Jaakola Valvoja: Professori Raimo Kantola
Netvibes henkilökohtaisena oppimisympäristönä Kiravo – kirjasto avoimena oppimisympäristönä Biblär – biblioteket som ett öppet lärcentra Krista Auvinen.
Virtuaaliset lähiverkot
Oletusasetusten tekeminen Päävalikolla voit aluksi tehdä kaikki oletusasetukset, jotka sitten ovat voimassa aina kun käytät RI400. Voit toki tehdä ne myöhemminkin.
Pikaviestimet ja niiden käyttö yhteiskunnassa Mediatekniikan seminaari Essi Julku
TieVie-asiantuntijakoulutus Helsingin lähiseminaari KoMiTi-hankkeen esittely Kirsi Levänen ja Katri Rintamäki.
Toteutuuko yhdenvertaisuus kuntien verkkopalveluissa? Selkokieliseminaari Kuntatalo Sami Älli Kehitysvammaliitto / Papunet verkkopalveluyksikkö.
MultiMaker 7.0 Workshop Ohjelma, jossa voidaan luoda näyttäviä multimediasisältöjä. Yhtä sisältökoko-naisuutta kutsutaan esitykseksi. Ohjelmointitaitoja.
Linux palomuurina Kimmo Karhu, EL0A
LINUX PALOMUURINA / IPTABLES A Linux © Teemu Turkia 2005.
Rautaa rajalle! Rautapalomuurit verkon reunalla
DNS ja DHCP palvelut Linuxissa
Joni Kelloniitty & Niko Säyriö
1 2. Tietoverkot Internet: maailman laajuinen verkko tietokoneverkoista Transmission Control Protocol/Internet Protocol (TCP/IP) Tieto lähetetään paketteina.
– Tietoliikennetekniikan perusteet Tietoliikennetekniikan perusteet 1, 2 ov 2. vuosi, periodi 1 - Introduction to Telecommunications.
Miika Kuusinen LTY/Tietoliikenteen laitos 2003
DHCP Antti Pöyhönen.
Palomuuri Linux-harjoitustyö
DHCP IP-osoitteiden dynaamista konfigurointia jo vuodesta 1992.
Linux – Palomuuri (iptables) Antti Almgren Tite
Intrusion detection system IDS Erik Taavila TITE III.
Palomuuri Valtteri Virtanen. Yritysten uhkakuvia Liiketietojen menetys Kyvyttömyys taata tietojen eheys Saatavuuden takaaminen Tietotekniikkainfrastruktuurin.
TALOUSTIETO YH2. KURSSIN SISÄLTÖ Kansantalouden perusteet Kansantalouden perusteet Kotitaloudet – yritykset – kilpailu – hinta Kotitaloudet – yritykset.
Sivuston luominen oppilasryhmän käyttöön Matti Lähtevänoja.
Tietoturva internetissä
Tietoturva.
Tiedon suojaaminen ja turvaaminen
6 Piirreteoriat kuvailevat yksilöiden välisiä eroja
Tehtävä 9.3: SmartArt-kaavion luominen tekstistä
Tietoverkkojen tietoturva
Tietoliikenne I (muuntokoulutettaville) 2 ov syksy 2003
Tietoliikenne I 2 ov kevät 2003
Tietoliikenne I 2 ov kevät 2003
Verkon komponentteja Isäntäkone (host) reititin R R R R linkki R
Tietoliikenne I 2 ov kevät 2002
Esityksen transkriptio:

Palomuurin peruskäsitteitä Palomuurin tehtävänä on erottaa ja kontrolloida tietoliikennettä yrityksen lähiverkon (LAN) ja yrityksen ulkoisen verkon (WAN) välillä. Palomuurirakennetta täydennetään vielä usein verkon osalla, jonne sijoitetaan yrityksen ulospäin näkyvät palvelut, kuten postipalvelin ja web-palvelin Tätä verkon osaa kutsutaan DMZ (Demilitarized Zone) alueeksi. Tietoliikenteen erottaminen ja kontrollointi toteutetaan TCP/IP-protokollan* ominaisuuksien avulla. Palomuuriin luodaan liikennettä ohjaavia sääntöjä, jotka ottavat kantaa tietoliikennepaketteihin niiden ohjaustietojen osalta. Osassa palomuuritoteutuksia voidaan tutkia myös tietoliikennepakettien sisältöä. Seuraavien sivujen kaaviossa on kuvattu palomuurin sijaintia ja verkon perusosia. * TCP/IP-protokollasta myöhemmin tällä opintojaksolla kohdassa 3

Palomuurin sijoittaminen lähde: WAN LAN

WAN, LAN, DMZ osat yrityksen verkkorakenteessa LAN WAN DMZ lähde: