• Ei tuloksia

Käyttäjä- ja laiterekisteröinti kampusverkossa

N/A
N/A
Info
Lataa
Protected

Academic year: 2022

Jaa "Käyttäjä- ja laiterekisteröinti kampusverkossa"

Copied!
45
0
0

Kokoteksti

(1)

LAPPEENRANNAN TEKNILLINEN YLIOPISTO TEKNISTALOUDELLINEN TIEDEKUNTA TIETOTEKNIIKAN KOULUTUSOHJELMA

DIPLOMITYÖ

KÄYTTÄJÄ- JA LAITEREKISTERÖINTI KAMPUSVERKOSSA

Työn tarkistajat: Professori Heikki Kälviäinen

Professori Ville Kyrki

Työn ohjaaja: DI Timo Nurmi

Sauli Luoto 2010

(2)

TIIVISTELMÄ

Lappeenrannan teknillinen yliopisto Teknillistieteellinen tiedekunta Tietotekniikan koulutusohjelma

Luoto, Sauli Kristian

Käyttäjä- ja laiterekisteröinti kampusverkossa Diplomityö

2010

45 Sivua, 16 kuvaa, 2 taulukkoa

Tarkastajat: Professori Heikki Kälviäinen Professori Ville Kyrki

Hakusanat: Lähiverkko, rekisteröinti, todennus, valtuutus

Keywords: Local area network, registration, authentication, authorization

Nykyaikaisen verkon ominaisuuksia ovat osoitteiden dynaaminen jako verkkolaitteille, verkon käyttäjien ja laitteiden tunnistaminen ennen yhteyden avaamista sekä käytön estäminen tuntemattomilta käyttäjiltä. Diplomityössä toteutetaan LNET-verkkoon käyttäjä- ja laiterekisteröinti, jonka avulla käyttäjät voivat rekisteröidä itselleen verkkolaitteita ja näin avata itselleen Internet-yhteyden.

(3)

ABSTRACT

Lappeenranta University of Technology Faculty of Technology Management

Degree Program of Information Technology

Luoto, Sauli Kristian

User and device registration in a campus area network Master's thesis

2010

45 pages, 16 figures, 2 tables

Supervisors: Professor Heikki Kälviäinen Professor Ville Kyrki

Keywords: Local area network, registration, authentication, authorization

Modern network features include dynamic IP-address allocation to network-clients, reliable authentication of clients and devices and preventing network usage from unknown clients. In this master’s thesis it is implemented in LNET-network. By using netdevice registration network users may enable their network connection and start using Internet.

(4)

ALKUSANAT

Työ on tehty Lappeenrannassa ja Järvenpäässä Lappeenrannan seudun opiskelija- asuntosäätiölle.

Haluan kiittää työn tarkastajia, Professori Heikki Kälviäistä ja Professori Ville Kyrkeä saamastani tuesta, sekä työn ohjaajaa DI Timo Nurmea ohjauksesta, ja saamastani mahdollisuudesta tehdä tämä työ.

Lisäksi haluan kiittää perhettäni ja avovaimoani loputtomasta ymmärtämisestä.

(5)

SISÄLLYSLUETTELO

LYHENTEET... 3

1 JOHDANTO... 5

1.1 Taustat ... 5

1.2 Tavoitteet ja rajaukset... 5

1.3 Työn rakenne ... 6

2 YMPÄRISTÖN KUVAUS... 7

2.1 LNET-kampusverkko ... 7

2.2 Verkon tekniikka ja laitteet... 8

2.3 Tavoitteet ja vaatimusmäärittely... 8

2.3.1 Vaatimukset ... 9

2.3.2 Tavoitteet ... 10

3 KESKEISET TEKNIIKAT JA PROTOKOLLAT... 11

3.1 RADIUS ... 11

3.1.1 Radius-viestit ... 12

3.1.1.1 Pakettirakenne ... 12

3.1.1.2 Viestityypit ... 14

3.1.2 AAA-malli ... 15

3.1.2.1 Todennus ... 15

3.1.2.2 Valtuutus... 15

3.1.2.3 Tilastointi... 15

3.2 SNMP ... 16

3.3 VLAN ... 17

(6)

3.4 DHCP... 18

3.5 ARP ... 19

4 RATKAISUN KUVAUS ... 20

4.1 Toimintalogiikka ... 20

4.1.1 Käyttötapaus I: Uuden laitteen rekisteröinti... 22

4.1.2 Käyttötapaus II: Vanhan laitteen tunnistus... 23

4.1.2.1 Verkkolaitteen todennus ... 24

4.1.2.2 Verkkolaitteen valtuutus... 24

4.1.2.3 Verkkolaitteen tilastointi ... 24

4.2 Arkkitehtuuri ... 24

4.2.1 Tietovarastot ... 25

4.2.2 DHCP-palvelu ... 27

4.2.3 RADIUS-palvelu ... 28

4.2.4 SNMP-valvoja ... 29

4.2.5 Tietokannan synkronoija ... 31

4.2.6 Ylläpidon työkalut ... 31

4.2.7 Rekisteröintisovellus ... 31

5 POHDINTA JA JATKOKEHITYS... 35

6 YHTEENVETO... 37

LÄHTEET ... 39

(7)

LYHENTEET

AAA Authentication, Authorization and Accounting ARP Address Resolution Protocol

CGI Common Gateway Interface

CENTOS Community ENTerprise Operating System

CHAP Challenge-Handshake Authentication Protocol CSC IT Center for Science

DHCP Dynamic Host Configuration Protocol HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure IANA Internet Assigned Numbers Authority

IEEE Institute of Electrical and Electronics Engineers IETF The Internet Engineering Task Force

IP Internet Protocol

ISC Internet Systems Consortium LDAP Lightweight Directory Access Protocol

LOAS Lappeenrannan seudun opiskelija-asuntosäätiö

MAC Media Access Control

NAS Network Access Server

PAP Password Authentication Protocol

PDU Protocol Data Unit

RFC Request For Comments

RADIUS Remote Authentication Dial In User Service RJ-45 Registered Jack 45

SNMP Simple Network Management Protocol

SNMPv1 Simple Network Management Protocol version 1 SNMPv2 Simple Network Management Protocol version 2 SNMPv2c Simple Network Management Protocol version 2c

(8)

SNMPv2u Simple Network Management Protocol version 2u SNMPv3 Simple Network Management Protocol version 3 SQL Structured Query Language

UDP User Datagram Protocol

VLAN Virtual LAN

WWW World Wide Web

XML Extensible Markup Language

(9)

1 JOHDANTO

1.1 Taustat

Diplomityö on tehty osana LOAS:n (Lappeenrannan seudun opiskelija-asuntosäätiö) omistaman ja hallinnoiman kampusverkon LNET:n käyttäjä- ja laiterekisteröinnin toteutusta. Kampusverkon käyttäjä- ja laiterekisteröinnin tarkoituksena on helpottaa verkon ylläpitoa ja käyttäjien liittymistä verkkoon sekä varmistaa, että jokainen verkon käyttäjä hyväksyy verkon käyttösäännöt.

Maantieteellisesti LNET-verkko sijaitsee Lappeenrannassa ja sen etäisimmät pisteet ovat noin 10 kilometrin etäisyydellä toisistaan. Teknisesti LNET-verkko koostuu noin 80 verkon aktiivilaitteesta, noin 2900 verkkoliittymästä ja noin 2100 käyttäjästä.

1.2 Tavoitteet ja rajaukset

Diplomityön tarkoituksena on suunnitella, toteuttaa ja dokumentoida WWW- pohjainen (World Wide Web) käyttäjä- ja laiterekisteröintisovellus, jonka avulla kampusverkon käyttäjät voivat avata asuntoonsa ilmaisen ja nopean Internet- yhteyden. Käyttäjät tunnistetaan vuokrasopimuksen teon yhteydessä saadulla käyttäjätunnuksella ja salasanalla, minkä jälkeen käyttäjän rekisteröinnissä käyttämä verkkolaite rekisteröityy järjestelmään ja asukkaaseen. Asukkaiden käyttäjätunnukset ja salasanat synkronoidaan joka arki-ilta LOAS:n ja LNET:n käyttäjätietokantojen välillä. Diplomityön ulkopuolelle rajataan tietoturvaan liittyvät seikat.

(10)

1.3 Työn rakenne

Diplomityö rakentuu siten, että luvussa 2 annetaan yleiskuva LNET-kampusverkosta, sen rakenteesta sekä tekniikasta. Luvussa käydään lisäksi läpi millaisia vaatimuksia ja tavoitteita diplomityössä toteutetulle käyttäjä- ja laiterekisteröintijärjestelmälle on asetettu. Luvussa 3 esitellään keskeisimmät protokollat ja tekniikat, jotka liittyvät toteutettavaan käyttäjä- ja laiterekisteröintisovellukseen. Luvussa 4 kuvataan, dokumentoidaan ja perustellaan ratkaisu, jolla sovellus toteutetaan. Luvussa kuvataan myös sovellukseen liittyvien komponenttien toiminta. Luvussa 5 pohditaan sovelluksen mahdollista jatkokehitystä ja mahdollisuuksia. Luvussa 6 tehdään johtopäätökset ja esitetään lyhyt yhteenveto työstä.

(11)

2 YMPÄRISTÖN KUVAUS

Koska toteutettava rekisteröintijärjestelmä liittyy varsin kiinteästi nimenomaan LNET verkkoon ja sen rakenteeseen, on tarpeen antaa lukijalle yleiskuva siitä.

2.1 LNET-kampusverkko

LNET-verkko koostuu kohteista, joilla tarkoitetaan yhtä tai useampaa loogisesti yhteenkuuluvaa rakennusta. Rakennukset ovat muutamia poikkeuksia lukuun ottamatta kerrostaloja, joissa on vaihteleva määrä asuntoja. Jokaisessa asunnossa on yksi tai useampi RJ-45 -mallinen (Registered Jack 45) verkkopistoke, jotka ovat kytketty talo- tai rappukohtaiseen etähallittavaan Ethernet-lähiverkkokytkimeen.

Saman kohteen kytkimet on kytketty toisiinsa monimuotokuidulla, ja kohteet yksimuotokuidulla. Kuvassa 1 on esitetty LNET:n verkkotopologia periaatteellisella tasolla.

Kuva 1. LNET-verkon rakenne

(12)

LNET jakaantuu useisiin aliverkkoihin siten, että jokainen looginen kohde on oma aliverkkonsa, ja jokaisen aliverkon liikenne kulkee runkoverkossa omassa VLAN:issaan (Virtual Local Area Network). Liikenne LNET:stä ulospäin ja edelleen Internetiin tapahtuu tieteen tietotekniikan keskuksen CSC:n (IT Center for Science) ylläpitämään Funet-verkkoon kautta, jonne LNET:illä on oma liittymänsä.

2.2 Verkon tekniikka ja laitteet

Kaikki LNET-verkon talokohtaiset kytkimet ovat hallittavia HP:n ProCurve-sarjan laitteita, jotka tukevat useita eri tapoja autentikoida käyttäjiä. Yksi näistä tavoista on RADIUS-autentikointi (Remote Authentication Dial In User Service).

Kyseiset ProCurve-sarjan kytkimet tukevat myös SNMP-protokollaa (Simple Network Management Protocol), joka mahdollistaa kytkimen hallinnan ja konfiguroinnin verkon yli ohjelmallisesti.

LNET-verkon palvelimet ovat Linux-palvelimia, joiden Linux-jakeluversio on CentOS.

2.3 Tavoitteet ja vaatimusmäärittely

Yleisellä tasolla kuvattuna käyttäjä- ja laiterekisteröintisovelluksen on tarkoitus olla WWW-pohjainen (World Wide Web) järjestelmä, joka toimii käyttäjän kannalta mahdollisimman huomaamattomasti ja on mahdollisimman vikasietoinen.

Järjestelmän tarkoitus on antaa käyttäjän rekisteröidä itselleen verkkolaitteita ja IP- osoitteita sekä avata yhteys kampusverkosta Internetiin tunnettujen käyttäjien rekisteröidyille laitteille.

(13)

2.3.1 Vaatimukset

Diplomityössä toteutettavan käyttäjä- ja laiterekisteröintijärjestelmän tulee täyttää seuraavat vaatimukset:

 Käyttöliittymän tulee olla mahdollisimman yksinkertainen ja helposti ymmärrettävä mutta sen tulee kuitenkin tarjota edistyneimmille käyttäjilleen tarvittavat työkalut omien verkkolaitteiden hallintaan.

 Käyttöliittymän tulee olla sekä suomen- että englanninkielinen, jotta myös asukkaat, jotka eivät ymmärrä suomea, voivat käyttää sitä.

 Järjestelmän tulee avata rekisteröidyille verkkolaitteille päästy Internetiin kiinteällä IP-osoitteella ja estää pääsy rekisteröimättömiltä verkkolaitteilta.

 Rekisteröimättömät verkkolaitteet tulee ohjata rekisteröitymis-sivulle, jonka kautta yhteys LNET-verkkoon on mahdollista avata.

 Käyttäjät tunnistetaan käyttäjätunnuksen ja salasanan perusteella, jotka annetaan heille vuokrasopimuksen teon yhteydessä. Ennen rekisteröintiä käyttäjän tulee hyväksyä verkon käyttösäännöt, jotka ovat nähtävissä rekisteröintisivulla.

 Rekisteröitävien verkkolaitteiden määrää ei rajoiteta.

 Perheasuntojen tulee voida rekisteröidä itselleen kaksi IP-osoitetta ja soluasuntojen sekä yksiöiden yksi IP-osoite. Käyttäjä voi rekisteröidä useamman laitteen käyttämään samaa IP-osoitetta, jos näin haluaa.

(14)

 Järjestelmän tulee jakaa IP-osoitteet verkkolaitteille automaattisesti käyttäen DHCP-protokollaa.

 Järjestelmän tulee pitää kirjaa rekisteröinneistä ja verkkolaitteiden sijainnista LNET-verkossa mahdollisten väärinkäytösten varalta.

2.3.2 Tavoitteet

Järjestelmän tavoitteena on tarjota käyttäjille parempaa palvelua sekä helpottaa vapaaehtoisvoimin toimivan ylläpidon työtaakkaa.

Laiterekisteröinnin tavoitteena on myös varmistaa, että jokainen verkon käyttäjä on tietoinen käyttösäännöistä ja on hyväksynyt ne ennen verkkoliittymänsä käyttöönottoa.

(15)

3 KESKEISET TEKNIIKAT JA PROTOKOLLAT

3.1 RADIUS

Radius on UDP-protokollan (User Datagram Protocol) päällä toimiva asiakas- palvelin tyyppinen protokolla, joka tarjoaa AAA-mallin (Authentication, Authorization, Accounting) mukaisesti keskitetyt todennus-, valtuutus- ja tilastointi- palvelut. [1] [2] [3]

Alkuperäisen RADIUS-protokollan kehitti Livingstone Enterprises vuonna 1991 kalifornialaisen Merit Networksin tarpeisiin. Ensimmäinen RFC (Request For Comments) Radiuksesta julkaistiin vuonna 1997. [1] [4]

Kuvassa 2. esitetyssä yksinkertaisessa RADIUS-autentikointitapahtumassa on kolme osapuolta: todennettava, NAS (Network Access Server) sekä RADIUS-palvelin.

Todennettava voi olla käyttäjä tai verkkolaite. NAS voi olla esimerkiksi kytkin, joka välittää käyttäjän ja RADIUS-palvelimen välisiä viestejä ja toimii niiden mukaisesti.

NAS:n ja RADIUS-palvelimen välinen liikenne on suojattu jaetun salaisuuden avulla, jonka tuntevat vain NAS ja RADIUS-palvelin. [1][2]

Kuva 2. Yksinkertainen Radius-esimerkki.

(16)

3.1.1 Radius-viestit

RADIUS on protokolla, jossa asiakas ja palvelin vaihtavat keskenään yksinkertaisia mutta tarkkaan määriteltyjä viestejä.

3.1.1.1 Pakettirakenne

RADIUS-protokollan viestit koostuvat otsikkotiedoista ja hyötykuormasta kuvan 3.

mukaisesti.

Kuva 3. Radius-paketin rakenne

Otsikkotiedot koostuvat koodista (Code), tunnisteesta (Identifier), pituudesta (Lenght) ja autentikaattorista (Authenticator).

Koodilla määritetään viestin tyyppi, tunnisteen avulla tunnistetaan tuplaviestit ja mahdolliset vastaukset. Pituus on paketin koko ja autentikaattoria käytetään Access-Accept, Access-Reject ja Access-Challange viestin tapauksessa paketin oikeellisuuden tarkistukseen. [1][2]

Hyötykuorma koostuu vaihtelevasta määrästä attribuutteja riippuen viestityypistä ja laitevalmistajasta.

(17)

Jokainen hyötykuorman attribuutti koostuu kuvan 4. mukaisesti kolmesta osasta:

järjestysnumerosta (Number), pituudesta (Lenght) ja arvosta (Value). [2]

Kuva 4. Radius-attribuutin rakenne

Attribuutin mukana ei siis mene lainkaan attribuutin virallista nimeä, vaan järjestysnumerolla viitataan RADIUS-protokollan RFC:ssä määriteltyihin attribuutti- tyyppeihin. [2]

RADIUS-protokollassa on otettu huomioon myös se, että osa laitevalmistajista haluaa käyttää myös sellaisia attribuutteja, joita protokolla ei normaalisti tunne. Tähän käyttöön on varattu attribuutti Vendor-Specific, jonka järjestysnumero on 26.

[2]

Vendor-Specific-attribuuttia käytetään siten, että attribuutin arvoon upotetaan hieman normaalia attribuutti-tietuetta vastaava tietue, joka on esitetty kuvassa 5.

Vendor-Specific attribuuttityypissä on neljä osaa: valmistaja (Vendor ID), tyyppi (Vendor Type), pituus (Length) sekä arvo (Value). [1] [2]

Kuva 5. Radius Vendor-Spesific-attribuutin rakenne

Valmistajalla tarkoitetaan IANA:n (Internet Assigned Numbers Authority) dokumentissa SMI Network Management Private Enterprise Codes määriteltyjä

(18)

valmistajia. Tyypillä tarkoitetaan kyseisen valmistajan omia attribuutti-tyyppejä, pituudella viitataan paketin kokoon ja arvolla tarkoitetaan attribuutin arvoa. [1][2]

3.1.1.2 Viestityypit

Radius-protokolla tuntee yhdeksän erilaista viestityyppiä, jotka on esitetty taulukossa 1. Radius-protokollan tuntemista viestityypeistä kaksi liittyy tilastointiin ja neljä todentamiseen. [1]

Koodi Arvo Tarkoitus

1 Access-Request Todennuspyyntö 2 Access-Accept Todennuspyynnön

hyväksyminen

3 Access-Reject Todennuspyynnön hylkääminen

4 Accounting-Request Tilastointipyyntö 5 Accounting-Response Kuittaus tilastonti-

pyyntöön 11 Access-Challenge Haaste

12 Status-Server Kokeellinen 13 Status-Client Kokeellinen

255 Ei käytössä

Taulukko 1. Radius-protokollan viestityypit

Käyttäjän tai laitteen todentaminen alkaa viestillä Access-Request. Access- Request-tyyppiseen viestiin voi tulla vastaukseksi joko Access-Accept, joka tarkoittaa, että käyttäjä on todennettu, Access-Reject, joka tarkoittaa, että käyttäjää ei saatu todennettua tai Access-Challenge, jolla RADIUS pyytää

(19)

lisätietoja. Access-Challenge tyyppinen viesti sisältää haasteen, johon on lähetettävä sopiva vaste uudella Access-Request viestillä. [1][2]

3.1.2 AAA-malli

AAA-mallin A-kirjaimet tulevat englanninkielisistä sanoista Authentication (todennus), Authorization (valtuutus) ja Accounting (tilastointi). [1][2][3][5]

3.1.2.1 Todennus

Todentamisella tarkoitetaan käyttäjän tai laitteen tunnistamista ennen varsinaisen verkkoyhteyden avaamista. Todennus voidaan suorittaa useilla eri menetelmillä, joista yleisimmät ovat PAP ja CHAP.

PAP-menetelmässä todennus suoritetaan käyttäjätunnuksen ja salasanan perusteella.

CHAP-menetelmä perustuu kolmivaiheiseen kättelyyn ja sen aikana lähetettyyn haasteeseen ja vasteeseen. [1][5]

3.1.2.2 Valtuutus

Valtuuttamisella tarkoitetaan todennetun käyttäjän tai laitteen oikeuksia verkon palveluihin kuten esimerkiksi DHCP:hen. [1]

3.1.2.3 Tilastointi

Tilastoinnilla tarkoitetaan kirjanpitoa siitä, mitä ja miten pitkään todennettu käyttäjä tai laite on tehnyt valtuutuksessa saamillaan oikeuksilla. [1]

(20)

3.2 SNMP

SNMP on TCP/IP-verkon protokolla, jonka käyttötarkoitus on verkkolaitteiden hallinta. SNMP on asiakas-palvelinprotokolla, joka käyttää UDP-protokollaa siirtoprotokollanaan. [6]

Ensimmäinen SNMP:tä koskeva RFC julkaistiin jo vuonna 1988, ja siinä määritelty SNMP-protokolla tunnetaan nykyään nimellä SNMPv1. SNMPv1:n jälkeen on julkaistu myös versiot SNMPv2, SNMPv2c, SNMPv2u ja SNMPv3. [7]

[8][9][10][11][12]

SNMP on yksi niistä harvoista RFC:stä, jotka IETF (Internet Engineering Task Force) on nimennyt Internet-standardeiksi. SNMP:n standardinumero on STD 62.

IETF nimesi SNMPv3-protokollan nykystandardiksi ja vanhemmat SNMP- protokollat vanhentuneiksi. Suurimmat erot SNMPv3:n ja vanhempien protokollien välillä liittyvät tietoturvaan. [7]

SNMP-arkkitehtuurissa peruskomponentteja nimitetään agenteiksi (agent) ja valvojaksi (manager). Agentiksi kutsutaan ohjelmaa, joka toimii valvonnan kohteena olevassa laitteessa ja valvojaksi kutsutaan ohjelmaa, joka toimii verkonhallinta- asemassa (NMS, Network management station). [6]

Yleisellä tasolla SNMP toimii siten, että agentti ja valvoja vaihtavat keskenään sanomia, joita kutsutaan nimellä PDU (Protocol Data Unit). Taulukossa 2. esitellään SNMP-protokollan sanomat. [6][13]

(21)

Viesti Tarkoitus

GetRequest-PDU Sanoma, jolla valvoja pyytää tietoa agentilta.

GetNextRequest-PDU Sanoma, jolla valvoja pyytää tietoa agentilta.

GetBulkRequest-PDU Sanoma, jolla valvoja pyytää agentilta tietoa. BulkRequestilla pyydetään yleensä suurta määrää tietoa.

Response-PDU Sanoma, jolla agentti vastaa valvojan pyyntöön.

SetRequest-PDU Sanoma, jolla valvoja muuttaa jonkun objektin arvoa.

InformRequest-PDU Sanoma, jolla valvojat lähettävät tietoja toisilleen.

Trap-PDU Sanoma, jolla agentti kertoo valvojalle hälytyksestä.

Report Ei määritelty

Taulukko 2. SNMPv3-protokollan viestityypit

3.3 VLAN

VLAN (Virtual Local Area Network) on verkkotekniikka, jonka avulla fyysisten verkkojen sisälle voidaan luoda täysin erillisiä loogisia verkkoja. VLAN-verkoilla on samat ominaisuudet kuin LAN-verkoilla lukuun ottamatta niiden fyysisiä rajoituksia.

Yleisimmin käytetty protokolla virtuaali-verkkojen luomiseen on IEEE 802.1Q (Institute of Electrical and Electronics Engineers)-standardin mukainen Ethernet-

(22)

kehysten ”tagging” ja ”untagging”, jossa Ethernet-kehykseen lisätään tai poistetaan neljän oktetin pituinen tieto VLANista ja sen mahdollisesta prioriteetistä. [14]

3.4 DHCP

DHCP on UDP:tä siirtoprotokollanaan käyttävä verkkoprotokolla, jota käytetään IP- osoitteiden ja muiden verkkoasetusten automaattiseen jakeluun IP-verkoissa.

Ensimmäinen DHCP:tä koskeva RFC julkaistiin vuonna 1993. [6][15][16]

Kuvassa 6. kuvataan verkkoasetusten jakelu yksinkertaisemmillaan DHCP- palvelimelta verkkolaitteelle eli asiakkaalle. Asiakas aloittaa verkko-osoitteiden etsimisen lähettämällä verkkoon broadcast-tyyppisen DHCPDISCOVER –sanoman, jolla se pyytää joltain verkon DHCP-palvelimelta tarvittavia verkkoasetuksia.

Palvelin vastaan DHCPDISCOVER-sanomaan DHCPOFFER-sanomalla, jossa se tarjoaa asiakkaalle IP-osoitetta ja verkkoasetuksia. Asiakas vastaa DHCPOFFER- sanoman jälkeen lähettämällä DHCPREQUEST sanoman, jolla se pyytää itselleen tarjottuja asetuksia, ja johon DHCP-palvelin vastaa DHCPACK-sanomalla. Asiakas tekee DHCPREQUEST-pyynnön, koska se on voinut saada useita DHCPOFFER- sanomia vastaukseksi DHCPDISCOVER-sanomaansa. [11][16]

Kuva 6. DHCP-protokollan osoitteen jako

(23)

3.5 ARP

ARP (Address Resolution Protocol) on protokolla, jolla voidaan selvittää verkkolaitteen linkkitason osoite sen verkkotason osoitteen perusteella. Kuvassa 7. on esitetty esimerkki ARP-protokollan toiminnasta Ethernet-verkossa. ARP-protokolla on Internet standardi STD 37. ARP-protokolla ei ole määrittelynsä puolesta sidottu Ethernet- ja IP-verkkoihin, mutta johtuen niiden yleisyydestä sitä käytetään enimmäkseen Ethernet- ja IP-verkoissa. [17]

Kuva 7. ARP-protokollan toiminta

ARP-protokollaa tarvitaan ja käytetään, koska fyysisen tason tiedonsiirto-laitteistot eivät ymmärrä esimerkiksi IP-protokollasta mitään, vaan kaikki tiedonsiirto tapahtuu fyysisten laiteosoitteiden eli MAC-osoitteiden (Media Access Control) perusteella.

Kuvan 7. esimerkissä kuvataan tilannetta, jossa vasemmalla oleva laite haluaa lähettää dataa oikealla puolella olevalle laitteelle sen IP-osoitteen perusteella. Ennen varsinaista datan siirtoa vasemmalla oleva laite lähettää ARP-broadcast viestin, jossa se pyytää laitetta, jolla on IP-osoite 192.168.0.2 ilmoittamaan MAC-osoitteensa.

Vasta kun oikealla puolella oleva laite on kertonut MAC-osoitteensa voi vasemmalla oleva laite lähettää sille dataa.

(24)

4 RATKAISUN KUVAUS

Paremman kokonaiskuvan antamiseksi tässä luvussa kuvataan LNET-verkon laiterekisteröintijärjestelmän toimintaa kokonaisuutena, vaikka diplomityössä ei ole varsinaisesti toteutettu rekisteröintijärjestelmään liittyvien kytkinten, palveluiden ja palvelimien konfigurointia.

Diplomityöntekijän toimesta on toteutettu tietokantasuunnittelu ja kaikki ohjelmistosuunnitteluun ja toteutukseen liittyvät toimet, mutta esimerkiksi kytkimien ja palveluiden konfigurointi sekä asennus on ollut koko verkon ylläpidon yhteistyötä.

4.1 Toimintalogiikka

Laiterekisteröintisovelluksen voi jakaa toimintalogiikkansa perusteella kahteen käyttötapaukseen: uusien laitteiden rekisteröintiin ja vanhojen laitteiden tunnistamiseen.

Teknisesti käyttäjien rekisteröimät verkkolaitteet tunnistetaan MAC-osoitteen, talokohtaisen kytkimen IP-osoitteen ja kytkinportin perusteella. Varsinainen verkkolaitteiden tunnistus tehdään RADIUS-protokollalla talokohtaisen kytkimen ja RADIUS-palvelimen välillä käyttäjälle näkymättömästi.

Kaikkien LNET:in talokytkinten asukas-portit on konfiguroitu ”MAC-based authentication”-tilaan. Tämä tarkoittaa käytännössä sitä, että kun kytkin havaitsee portissa uuden verkkolaitteen, se lähettää RADIUS-palvelimelle Access-Request -pyynnön jonka attribuutteja ovat verkkolaitteen MAC-osoite, kytkinportti, johon se on kytketty talokohtaisessa kytkimessä sekä kytkimen oma IP-osoite.

(25)

RADIUS-palvelimena käytetään suosittua avoimeen lähdekoodiin perustuvaa FreeRADIUS-palvelinta. FreeRADIUS-palvelin on kofiguroitu siten, että se välittää kaikki saamansa sanomat tietorakenteena Perl-sovellukselle Rlm_perl – rajapintansa kautta.

Vastaavasti sanoman käsiteltyään kyseinen Perl-sovellus palauttaa FreeRADIUS- palvelimelle tietorakenteen, jonka se lähettää vastauksena kysely-sanoman lähettäneelle kytkimelle. Myöhemmissä vaiheissa kutsumme tätä Perl-sovellusta käyttötarkoituksensa perusteella ”AAA-moduuliksi”.

Mikäli kytkimen saama vastaus RADIUS-kyselyyn on Access-Accept, se siirtää kyseisen portin sanoman attribuuteissa määriteltyyn VLAN-verkkoon, mikä reitittyy Internetiin. Mikäli taas kytkimen saama vastaus on Access-Reject, siirretään portti kytkimen konfiguraatiossa määriteltyyn VLANiin, joka on rekisteröinti-verkon VLAN.

Rekisteröintiverkko on IP-osoitteiltaan nk. privaatti-verkko, joka on määritelty RFC 1918:ssa, eikä sitä reititetä lainkaan.

Rekisteröintiverkossa kaikki HTTP-(Hypertext Transfer Protocol) ja HTTPS (Hypertext Transfer Protocol Secure)-liikenne ohjataan rekisteröintiverkon WWW- palvelimella toimivaan rekisteröintisovellukseen.

Kun käyttäjä on rekisteröinyt käyttämänsä verkkolaitteen, lähettää rekisteröintisovellus käyttäjän talokohtaiselle kytkimelle SNMP-komennon, joka pakottaa kyseisen kytkinportin laitteet autentikoitumaan uudelleen.

(26)

4.1.1 Käyttötapaus I: Uuden laitteen rekisteröinti

Kuvassa 8. on esitetty käyttäjä- ja laiterekisteröintijärjestelmän toiminta, kun verkkoon kytketään uusi laite.

Kuva 8. Uuden laitteen rekisteröinti

Uuden laitteen rekisteröintiprosessi alkaa varsinaisesti kuvan 8. kohdassa 3., jossa RADIUS-palvelimen AAA-moduuli suorittaa tietokantakyselyn.

Jos verkkolaite ei ole tietokannassa, RADIUS-palvelin tallentaa sen sinne, jotta rekisteröinti-sovelluksella olisi rekisteröintivaiheessa tieto sen sijainnista. Tässä vaiheessa suoritetaan varsinainen laiterekisteröinti rekisteröimällä uusi laite tiettyyn fyysiseen sijaintiin NAS-IP-Address ja NAS-Port-Id tiedon perusteella.

Rekisteröintisovellus sijaitsee rekisteröintiverkossa, joka mahdollistaa sen, että se saa selville sitä käyttävän verkkolaitteen MAC-osoitteen ARP-protokollalla. MAC- osoitteen perusteella rekisteröintisovellus saa edelleen tietoonsa kytkimen IP- osoitteen ja portin, johon laite on kytketty. Käyttäjän kirjauduttua

(27)

rekisteröintisovellukseen hän voi rekisteröidä laitteensa sekä hallita aikaisemmin rekisteröimiään laitteita esimerkiksi vapauttaakseen IP-osoitteitaan. Käyttäjän rekisteröidessä laitteensa tapahtuu käyttäjärekisteröinti, jossa sisäänkirjautuneen käyttäjän ja tietokannasta jo löytyvän laitteen välille syntyy yhteys.

Kun käyttäjä kirjautuu ulos sovelluksesta, lähettää sovellus SNMP-protokollalla komennon hänen kytkinportilleen, joka taas pakottaa sen uudelleen autentikoitumaan.

Mikäli verkkolaitteen rekisteröinti on kunnossa, käyttäjä siirtyy pois rekisteröintiverkosta ja pääsee julkiseen verkkoon.

4.1.2 Käyttötapaus II: Vanhan laitteen tunnistus

Kuvassa 9. on esitetty käyttäjä- ja laiterekisteröintijärjestelmän toiminta tilanteessa, jolloin verkkoon kytketään laite joka on jo rekisteröity järjestelmään.

Kuva 9. Vanhan laitteen tunnistus

Vanhan laitteen tunnistusprosessi voidaan jakaa diplomityön luvussa 3.2.1 esitetyn AAA-mallin mukaisiin osiin.

(28)

4.1.2.1 Verkkolaitteen todennus

Kun verkkoon ilmestyy laite, joka on jo kertaalleen rekisteröity, lähettää RADIUS- palvelin AAA-moduulinsa kautta Access-Request-sanoman vastaukseksi Access-Accept -sanomaan. Access-Accept -sanoman attribuuteilla kerrotaan, mihin VLAN-verkkoon kyseinen portti tulisi siirtää.

4.1.2.2 Verkkolaitteen valtuutus

RADIUS-palvelimen AAA-moduulin todennettua verkkolaitteen, haetaan tietokantapalvelimelta tieto sille varatusta IP-osoitteesta. IP-osoite lisätään LDAP- palvelimella toimivaan OpenLDAP-hakemistoon, josta DHCP-palvelin lukee konfiguraationsa.

4.1.2.3 Verkkolaitteen tilastointi

AAA-moduuli kirjoittaa FreeRADIUS:ksen tarjoaman Rlm_perl-rajapinnan avulla suoraan RADIUS-palvelun loki-tiedostoon tiedot kaikista vastaanotetuista ja lähetetyistä RADIUS-sanomista sekä tiedon LDAP-hakemistoon kirjoitetuista DHCP-konfiguraatioista.

4.2 Arkkitehtuuri

Järjestelmäarkkitehtuuritasolta katsottuna LNETin käyttäjä- ja laiterekisteröintiin kuuluvat komponentit ovat neljä tietovarastoa, käyttäjien verkkolaitteita, kytkimiä (NAS), DHCP-palvelu, RADIUS-palvelu, SNMP-valvoja, käyttäjätietokannan synkronointiohjelma, rekisteröintisovellus sekä ylläpidon työkalut.

(29)

Kuvassa 10. esitetyssä järjestelmäarkkitehtuurikuvassa nuolilla kuvataan aktiivista osapuolta. Lisäksi kuvasta ilmenee protokolla, jonka avulla kukin komponentti keskustelee.

Kuva 10. Järjestelmäarkkitehtuuri

4.2.1 Tietovarastot

LOASin asukastietokanta sisältää tiedot henkilöistä, joilla on aktiivinen vuokrasopimus. LOASin asukastietokannan sisältö lähetetään jokainen arki-ilta

(30)

LNETin palvelimelle XML-muodossa (eXtensible Markup Language) käyttäen HTTPS-protokollaa.

LNETin käyttäjätietokanta on tietovarasto, johon synkronoidaan LOASin käyttäjätietokannan sisältö.

Tietokantana käytetään ilmaista MySQL-ohjelmistoa, jonka omistaa ja jonka kehittämisestä vastaa nykyisin Sun Microsystems. Kuvassa 11. kuvataan diplomityössä toteutetun LNETin käyttäjätietokannan taulurakenne.

Kuva 11. LNETin käyttäjätietokannan rakenne

(31)

Tietokannan vierasavain-viittaukset on suunniteltu ON DELETE CASCADE – tyyppisiksi, jotka vyöryttää ylemmän tason muuttuvan tiedon myös viittauksiin.

Paremman viite-eheyden lisäksi tällä saadaan aikaan myös se, että kun käyttäjän vuokrasopimus päättyy, hänen rekisteröimänsä laitteet poistuvat automaattisesti ja hänen varaamansa IP-osoitteet vapautuvat.

Käyttäjätietojen lisäksi tietokannassa on myös tieto kaikista LNET-kohteista, kohteissa sijaitsevista kytkimistä, LNETin verkoista, IP-osoitteista ja rekisteröinneistä. Tietokantaan tallennetaan lisäksi tiedot kaikista havaituista verkkolaitteista.

Järjestelmään kuuluu kaksi LDAP-hakemistoa, joista toinen on konfiguroitu ns.

master-hakemistoksi ja toinen slave-hakemistoksi. Tämä tarkoittaa sitä, että slave on ajantasainen kopio master-hakemistosta. LDAP-hakemistossa säilytetään DHCP- palvelun konfiguraatio-tietoja, jotka muuttuvat jatkuvasti.

4.2.2 DHCP-palvelu

DHCP-ohjelmistona käytetään ISC:n (Internet Systems Consortium) kehittämää ilmaista DHCP palvelin-ohjelmistoa, joka on konfiguroitu lukemaan jaettavat IP- osoitteet LDAP-hakemistosta käyttäen LDAP-protokollaa.

DHCP-palvelu lukee osoitteita LDAP-hakemiston kopiosta, jotta DHCP-palvelimen kuorma ei kohdistuisi master-hakemiston kautta myös RADIUS-palveluun.

(32)

4.2.3 RADIUS-palvelu

Koska RADIUS-palvelun kaikki logiikka ja laiterekisteröintiin liittyvä toiminnallisuus sijaitsee diplomityössä toteutetussa AAA-moduulissa, tarkastelemme tässä ainoastaan sen toimintaa. Kuvassa 12. on esitetty moduulin toiminta vuokaaviona.

Saadessaan uuden Access-Request-pyynnön AAA-moduuli poimii siitä tunnistettavan verkkolaitteen MAC-osoitteen, NAS:in IP-osoitteen sekä NAS:in portin numeron. Tunnistettavan verkkolaitteen MAC-osoite tulee Access- Request -pyynnön attribuutissa User-Name, NAS:in IP-osoite attribuutissa NAS-IP-Address, ja portin numero attribuutissa NAS-Port-Id. Poimittuaan tarvittavat tiedot AAA-moduuli suorittaa tietokantakyselyn, jossa se selvittää onko kyseinen verkkolaite jo rekisteröity siihen porttiin, josta kyseinen Access- Request-pyyntö tuli.

Mikäli AAA-moduulin suorittaman tietokantakyselyn vastaus on, että kyseistä laitetta ei ole rekisteröity, palauttaa AAA-moduuli vastauksen Access-Reject lisättyään ensin tietokantaan tiedon autentikointi-yrityksestä.

Jos taas AAA-moduuli toteaa todennettavan verkkolaitteen olevan jo rekisteröity se asettaa Access-Accept -sanomaan attribuutit Tunnel-Medium-Type, Tunnel-Type, Tunnel-Private-Group-Id. Attribuutilla Tunnel- Medium-Type = IEEE-802 ja Tunnel-Type = VLAN AAA-moduuli kertoo vastaanottajalle, että kyseinen portti tulee sijoittaa VLAN-verkkoon. Attribuutilla Tunnel-Private-Group-Id kerrotaan sen VLAN-verkon tunniste, johon portti tulee sijoittaa.

(33)

Kuva 12. AAA-moduulin toiminta vuokaaviona

4.2.4 SNMP-valvoja

SNMP-valvoja on osana tätä diplomityötä toteutettu ja Perl-kielellä tehty eräajo- sovellus, joka hakee syötteensä LNETin käyttäjätietokannasta ja lähettää kytkimille tarvittavia SNMP-komentoja SNMPv3-protokollalla.

SNMP-valvojan työ on melko yksinkertainen mutta kuitenkin hyvin tärkeä käyttäjä- ja laiterekisteröintisovelluksen toiminnan kannalta.

(34)

SNMP-valvojan tehtävänä on kertoa LNET-verkon talokohtaisille kytkimille, kun järjestelmällä tehdään uusi laiterekisteröinti, jotta verkkolaite saadaan siirrettyä pois rekisteröintiverkosta. SNMP-valvojan toimita on kuvattu vuokaaviona kuvassa 13.

SNMP-valvoja on asetettu käynnistymään kymmenen sekunnin välein. Jokaisen käynnistyskerran alussa SNMP-valvoja hakee tietokannasta sen hetkisen työjonon ja pyrkii käsittelemään sen. Mikäli jotakin SNMP-sanomaa ei voitu esimerkiksi verkkokatkoksen takia lähettää juuri sillä hetkellä, jätetään kyseinen sanoma tietokannan työjonoon odottamaan seuraavaa käynnistyskertaa.

Kuva 13. SNMP-valvojan toiminta

(35)

4.2.5 Tietokannan synkronoija

Tietokannansynkronoija on osana tätä diplomityötä toteutettu ja Perl-kielellä tehty eräajo-sovellus. Synkronoijan syötteenä toimii LOASin asukastietokannasta luotu XML-tiedosto, jonka perusteella se lisää, poistaa ja muokkaa LNETin käyttäjätietokannassa olevia käyttäjiä ja heidän verkkolaitteitaan.

4.2.6 Ylläpidon työkalut

Ylläpidon työkalut ovat kokoelma työkaluja, joilla ylläpito voi hallita LNETin käyttäjätietokannassa olevia laitteita. Työkalut on toteutettu Perl-kielellä osana tätä diplomityötä.

Olennaisin ja eniten käytetty työkalu on WWW-käyttöliittymä käyttäjä- ja laiterekisteröintijärjestelmän tietokantaan, jossa ylläpitäjät voivat esimerkiksi hakea jonkun tietyn käyttäjän tiedot ja rekisteröimät laitteet sekä hallinnoida niitä.

4.2.7 Rekisteröintisovellus

Rekisteröintisovellus on Perl-kielellä toteutettu CGI-ohjelma (Common Gateway Interface), jota ajetaan The Apache Software Foundationin kehittämässä Apache WWW-palvelimessa. Rekisteröintisovellus on WWW-sovellus, jolla käyttäjät rekisteröivät itselleen verkkolaitteet. Käyttäjän kannalta sovellus on istuntopohjainen, mikä tarkoittaa, että käyttäjän kirjautuessa hänelle luodaan istunto, jonka tilan sovellus muistaa istunnon poistamiseen tai vanhentumiseen asti. Sovellusta voi käyttää sekä HTTP- että HTTPS-protokollia tukevan WWW-selaimen kautta.

Rekisteröintisovellus on toteutettu osana tätä diplomityötä. [18]

(36)

Kuvassa 14. kuvataan käyttäjä- ja laiterekisteröintijärjestelmää loppukäyttäjän näkökulmasta vuokaaviona.

Kirjauduttuaan sovellukseen käyttäjällä on kolme vaihtoehtoa: rekisteröidä uusi verkkolaite, poistaa vanha rekisteröinti tai kirjautua ulos. Jos käyttäjä haluaa rekisteröidä uuden laitteen tai poistaa vanhan laitteen tarkistetaan aina, että kyseessä on käyttäjän oma laite

Kuva 14. Rekisteröintisovelluksen toiminta vuokaaviona

(37)

Yksinkertaisimmillaan rekisteröintisovellus on loppukäyttäjän kannalta hyvin yksinkertainen: sisäänkirjautuminen, laitteen rekisteröinti painamalla "Suorita rekisteröinti"-nappia, ja uloskirjautuminen. Rekisteröintisovellus koostuu sisäänkirjautumissivusta ja laitehallintasivusta, jonka kautta käyttäjä voi lisätä ja poistaa verkkolaitteitaan. Kuvassa 15. on esitetty rekisteröintisovelluksen käyttöliittymä-kaavio loppukäyttäjän näkökulmasta.

Kuva 15. Rekisteröintisovelluksen käyttöliittymä-kaavio

(38)

Rekisteröidessään uuden verkkolaitteen laitehallintasivulla käyttäjä voi päättää haluaako hän rekisteröidä laitteen uudelle IP-osoitteelle vai käyttää jo aikaisemmin rekisteröimäänsä IP-osoitetta.

Kuvassa 16. on esitetty rekisteröintisovelluksen käyttöliittymän laitehallinta-sivu WWW-selaimessa eli juuri sellaisena jollaisena loppukäyttäjä näkee sen.

Kuva 16. Laitehallintasivu

(39)

5 POHDINTA JA JATKOKEHITYS

Diplomityössä toteutettiin käyttäjien ja verkkolaitteiden rekisteröinti ja tunnistus- järjestelmä LNET-kampusverkkoon, joka toimii loppukäyttäjän kannalta suhteellisen näkymättömästi.

Toteutetun järjestelmän etu esimerkiksi IEEE 802.1X standardin mukaiseen toteutukseen on selvä: käyttäjän verkkolaitteen ei tarvitse tukea todennus- protokollaan voidakseen käyttää verkkoa. Aikana, jolloin yhä useammat laitteet kuten esimerkiksi digiboksit ja pelikonsolit ovat kytkettävissä Internetiin lähiverkon kautta, koettiin kampusverkon ylläpidossa siirtyminen esimerkiksi 802.1X – standardin mukaiseen tunnistukseen lyhytnäköiseksi, käyttäjiä rajoittavaksi ja ylläpitoa hankaloittavaksi, koska 802.1X:n mukainen tunnistus vaatii käytännössä käyttöjärjestelmätason tuen 802.1X:lle.

Diplomityössä toteutettu laiterekisteröinti tarjoaa lähes rajattoman määrän jatkokehitysmahdollisuuksia, joista ehkä mielenkiintoisimpana dynaamiset palomuuri-säännöt.

Nykytilanteessa LNET:n käyttäjä voi anoa joitakin portteja avattavaksi omaan IP- osoitteeseensa. Koska kuitenkaan palomuuri-säännöillä ei ole mitään yhteyttä käyttäjätietokantaan, saattaa portin avaus jäädä palomuuriin hyvinkin pitkäksi aikaa sen jälkeen, kun henkilö on jo muuttanut pois asunnostaan. Mikäli palomuurisääntöjen ja käyttäjätietokannan välille rakennettaisiin yhteys, voisi ylläpito saada esimerkiksi sähköpostimuistutuksen säännöistä, jotka tulisi poistaa. Toinen lähestymistapa olisi generoida käyttäjäkohtaiset palomuurisäännöt suoraan tietokannasta ja päivittää palomuurisäännöstä joka yö.

(40)

Eräs mahdollinen ja mielenkiintoinen jatkokehitys kohde on myös SNMP-valvoja.

SNMP-valvojaa voisi laajentaa niin, että se havaitsisi mikäli jokin verkon NAS-laite on tavoittamattomissa esimerkiksi sähkökatkoksen tai tietoliikennehäiriön vuoksi.

Häiriötilanteen jälkeen SNMP-valvoja taas huomaisi, että NAS-laitteeseeen saa jälleen yhteyden, joten se voisi pakottaa kaikki sen takana olevat verkkolaitteet autentikoitumaan uudelleen.

(41)

6 YHTEENVETO

Tässä työssä suunniteltiin, toteutettiin ja dokumentointiin WWW-pohjainen käyttäjä- ja laiterekisteröintijärjestelmä LNET-kampusverkkoon, jonka tarkoituksena on helpottaa sekä käyttäjien että ylläpitäjien jokapäiväistä elämää.

Diplomityön tuloksena syntyi uusi ja nyt jo käyttöönotettu järjestelmä, jossa tuntemattomat kampusverkon käyttäjät ja verkkolaitteet ohjataan rekisteröintisivulle, jonka kautta he voivat hyväksyä verkon käyttöehdot ja ottaa käyttöönsä Internet- yhteyden. Käyttäjän tarvitsee suorittaa rekisteröinti vain kerran, mikäli hän ei muuta tai vaihda rekisteröimäänsä verkkolaitetta uuteen.

Toteutettu järjestelmä tunnistaa automaattisesti rekisteröidyt laitteet ja käyttäjät ja jakaa laitteelle DHCP-protokollalla sen osoitteen, jonka käyttäjä on rekisteröinyt itselleen.

Diplomityössä toteutettiin relaatio-tietokanta, AAA-moduuli FreeRADIUS- palvelimeen, SNMP-valvoja, asukastietokannan synkronointi toteutettuun relaatio- tietokantaan sekä WWW-pohjainen sovellus, jolla varsinaiset rekisteröinnit tehdään.

Käyttäjä- ja laiterekisteröintijärjestelmä on nimensä mukaisesti kaksiosainen: AAA- moduuli suorittaa kaikille verkossa havaitsemilleen verkkolaitteille laiterekisteröinnin automaattisesti. Käyttäjärekisteröinti-osassa käyttäjä rekisteröi käyttämänsä verkkolaitteen itselleen WWW-käyttöliittymän kautta. Internet-yhteys aukeaa vasta, kun sekä laiterekisteröinti että käyttäjärekisteröinti on suoritettu onnistuneesti.

Käyttäjät tunnistetaan vuokrasopimuksen teon yhteydessä saatujen vuokrasopimuskohtaisten tunnusten avulla. Laitteet tunnistetaan MAC-osoitteen,

(42)

talokohtaisen kytkimen IP-osoitteen sekä talokohtaisen kytkimen portin järjestysnumeron perusteella.

Toimivan verkkolaitetunnistuksen toteuttaminen ilman käyttäjän koneelle asennettavaa ohjelmistoa vaatii melko syvällistä tietoliikenneprotokollien ja tekniikoiden tuntemista sekä oman ohjelmakoodin tuottamista. Toisaalta muutamien tietoliikennetekniikan perusprotokollien ja tekniikoiden hallinta sekä kohtuullisen hyvä ohjelmointitaito antaa erinomaiset lähtökohdat tuottaa täysin omia tarpeita vastaava järjestelmä.

(43)

LÄHTEET

[1] Hassel, J.: RADIUS. O’Reilly Media Inc, 2003.

ISBN: 0-596-00322-6

[2] Rigney, C., Willens, S., Rubens, A., Simpson, W.: Remote Authentication Dial In User Service (RADIUS), The Internet Engineering Task Force, RFC 2865, 2000.

[3] Rigney, C.: RADIUS Accounting, The Internet Engineering Task Force, RFC: 2139, 2000.

[4] Rigney, C., Rubens, A., Simpson, W., Willens, S.: Remote Authentication Dial In User Service (RADIUS), The Internet Engineering Task Force, RFC: 2058, 1997.

[5] de Laat, C., et. al.: Generic AAA Architecture, The Internet Engineering Task Force, RFC 2903, 2000.

[6] Hunt, C.,: TCP/IP Network Administration – Second Edition, O’Reilly & Associates Inc, 1998.

ISBN: 951-762-643-6

[7] Kozierok, C.: The TCP/IP Guide: A Comprehensive,

Illustrated Internet Protocols Reference, No Starch Press, 2005,

ISBN: 1-59327-047-X

(44)

[8] Rose, M., McCloghrie, K.: Structure and Identification of Management Information for TCP/IP-based internets, The Internet Engineering Task Force, RFC 1065, 1988.

[9] Case, J., McCloghrie, K., Rose, M., Waldbusser, S., Introduction to version 2 of the Internet-standard Network Management Framework, The Internet Engineering Task Force, RFC: 1441, 1993

[10] Case, J., McCloghrie, K., Rose, M., Waldbusser, S.:

Introduction to Community-based SNMPv2, The Internet Engineering Task Force, RFC: 1901, 1996.

[11] Waters, G.: User-based Security Model for SNMPv2, The Internet Engineering Task Force, RFC: 1910, 1996.

[12] Case, J., Mundy, R., Partain, D., Stewart, B.: Introduction and Applicability Statements for Internet Standard Management Framework, The internet Engineering Task Force, RFC: 3410, 2002.

[13] Case, J., McCloghrie, K., Rose, M., Waldbusser, S.: Protocol Operations for Version 2 of the Simple Network Management Protocol (SNMPv2), The Internet Engineering Task Force, RFC: 1905, 1996.

[14] IEEE 802.1Q Standard for Local and metropolitan area networks - Virtual Bridged Local Area Networks, Institute of Electrical and Electronics Engineers, 2005.

ISBN 0-7381-4876-6

(45)

[15] Droms, R.: Dynamic Host Configuration Protocol, The Internet Engineerig Task Force, RFC: 1531, 1993.

[16] Droms, R.: Dynamic Host Configuration Protocol, The Internet EngineeringTask Force, RFC: 2131, 1997.

[17] Plummer, D. C.: An Ethernet Address Resolution Protocol, The Internet Engineering Task Force, RFC: 826, 1982.

[18] Kristol, D., Montulli, L.: HTTP State Management

Mechanism, The Internet Engineering Task Force, RFC: 2965, 2000.

Viittaukset

LIITTYVÄT TIEDOSTOT

documentation, model, thesis, report writing, network nodes monitoring, Zabbix, SNMP, MIB, alarm forwarding, SMTP, water leak sensor... Main

Kun tähän vielä lisätään identiteetin etsintä ja sosiaalisen hyväksynnän haku, syntyy moniulotteinen asetelma: Verkon käyttäjä on teknologisen ja sosiaalisen

The paper preserìts a fornralism to deal with syntactic and semantic restrictions in word-fo¡mation, especially with those found in de¡ivation. a morpheme string, is

- Anti-Collision Protocol: Monilukuprotokolla, jonka avulla voidaan lukea jopa 100 tunnistetta samaan aikaan. - Simple Lightweight RFID Reader Protocol (SLRRP):

Hoitaa myös verkon hallintapalveluita ja vastaa liikkuvuudesta muiden kuin 3GPP standardien suuntaan.. E-UTRAN (Evolved Universal Terrestrial Radio Access

Myös erinäisissä muissa Helsingin yliopiston kirjastoissa on ilmennyt kiinnostusta gradujen verkottamiseen osaksi juuri kaukolainauskysynnän vuoksi, mutta osaksi myös siksi,

• The information that is exchanged between the network management application(s) and the management agents that allows the monitoring and control of a managed

– Common Management Information Service Element – Common Management Information Protocol.