Kaikki aineistot
Lisää
Opinnäytetyö on Laurea-ammattikorkeakoululle Leppävaaran toimipisteessä syksyllä 2008 to-teutuneen Neon-laboratoriopalvelimen projektin loppuraportti. Työssä pystytetään Neon-laboratorioluokkaan nimipalvelin ja aktiivihakemisto. Neon-laboratorioluokan päätteet liitetään uuden Labra-toimialueen piiriin. Palvelinprojektin päätavoite oli luoda luottosuhde Neon-laboratoriopalvelimen ja Otaverkossa sijaitsevan Laurea palvelimen välille. Projektin edetessä ilmeni muutama tutkimusongelma, jotka ratkaistiin projektin aikana. Tutkimusongelmat liittyivät verkkojärjestelyihin ja IP-osoitemuunnoksiin ASA-reititinpalomuurissa (NAT). Päätavoitteen saavuttaminen vaatii VPN-yhteyden muodostamisen palvelimien välille. Tämä todettiin tutkimusongelman selvittämisen yhteydessä. Opettajien sekä Laurean henkilökunnan kanssa päätettiin, että VPN-yhteyden muodostaminen on erillisprojekti, joka toteutetaan opinnäytetyön muodossa tulevaisuudessa. NEON-laboratorio on osa Leppävaaran Laurean laboratorioympäristöä. Loppuraportin alussa määritellään tavoitteet, sidosryhmät, kohdeorganisaatio sekä tutkimus-menetelmä. Projektin lähtötilanteessa Neon-laboratorioluokan koneet eivät kuuluneet mihinkään toimialueeseen. Tämä johtui Tapani Viitasen opinnäytetyön muodossa luomassa erillisestä tietoverkosta. Neon-laboratorioon luotiin oma toimialue pystyttämällä palvelin. Palvelin vastaa laboratorioluokan DNS-liikenteestä sekä sisään-kirjautumisesta aktiivihakemistopalvelun avulla. Raportissa avataan lukijalle keskeiset käsitteet ja tekniikat, joita projektissa käytetään sekä palvelimen määritetyt asetukset. Projektin aikana ilmeni useampi tutkimusongelma yritetäessä muodostaa luottosuhdetta Laurea-palvelimen kanssa, joka fyysisesti sijaitsee Otaverkossa ja kuuluu Otaverkko Oy:in hallin-noitavaksi. Projektin toteutuksesta suuri aika meni tutkimusongelman selvittämiseen. Tutki-musongelmaa selvitettiin Otaverkko Oy:n henkilökunnan kanssa konfiguroimalla palomuureja muun muassa Laurean ASA-reititinpalomuuria. Projektissa paljastui, että luottosuhdetta pal-velimien välille ei voi muodostaa ilman VPN-yhteyttä. Johtuen ASA-reititinpalomuurin luomasta IP-osoitemuunnoksesta (NAT). Havainto yllätti niin Otaverkko Oy:n henkilökunnan kuin Laurean opettajatkin. Tästä aiheesta ei löytynyt helposti kirjallista tai sähköistä tietoa. Projektin huolellisella dokumenttityöllä pyrittiin varmistamaan Labra-palvelimen hallinnointi verkon ylläpitohenkilökunnalle. Raportin lopussa arvioidaan projektin toteutusta sekä käsitellään kehittämismahdollisuuksia tulevaan VPN-yhteys projektiin.
Opinnäytetyön tavoitteina oli valita ilmainen ja avoimella lähdekoodilla oleva nimipalvelin, sen konfigurointi kehitys- ja Openshift ympäristöön sekä nimipalvelin integrointi jatkokehityksenä modulaariseen palvelualustaan. Integrointi koostui asiakasohjelmasta, joka mahdollisti kommunikaation nimipalvelimen kanssa, sekä käsittelijästä, joka tuki nimipalvelimen tietueiden listausta, luomista, poistoa ja muokkaamista. Käsittelijän tukemat toiminnot piti esittää käyttäjälle hyvällä käyttökokemuksella sekä modernilla käyttöliittymällä. Yllämainittujen tavoitteiden lisäksi opinnäytetyöhön kuului uuden palvelun luonti olemassaolevasta palveluresurssista, sekä yksittäisten palveluresurssien hallinnointi käyttäjän puolesta. Käyttäjien toiminnan lokitus toteutettiin suunnittelemalla uusi taulu tietokantaan, sekä lisäämällä käsittelijöihin tarvittava toiminnallisuus. Nimipalvelimeksi valikoitui PowerDNS, jossa oli valmiina tarvittavat rajapinnat. Integrointi toteutettiin käyttämällä Java 8:aa ja käyttöliittymässä käytettiin JavaScriptiä ja siihen tarkoitettua React-kirjastoa. Toteutus tehtiin käyttäen nelivaiheista prosessia: (1) tavoitteiden määrittely, (2) toteutuksen suunnittelu, (3) toteutus ja (4) testaus. Testausta suoritettiin koko projektin ajan käyttämällä yksikkö-, “päästä päähän”- ja käyttäjätestausta. Näin ollen projektin onnistumista voitiin mitata ja kaikki tavoitteet saavutettiin.
The goal of this thesis project was to get familiar with high availability and load balancing for servers and websites. This was done by studying the benefits that high availability and load balancing offer for companies, and why using them is important especially for large company websites. The purpose of the project was to provide information for companies whose service unavailability can cause financial loss or affect customer satisfaction. With the help of the methods covered in this thesis, these types of situations can be avoided. The methods companies use to implement high availability and load balancing vary from company to company. There are many viable solutions, such as software- and hardware-based load balancing and load balancing using cloud services or the domain name system (DNS). The price of high availability and technical difficulty of administration depend on the chosen method and the number of users a service has. Companies must target a certain level of error tolerance that depends on the services they offer. Critical services whose unavailability quickly affects customers and the revenue of a company must be implemented in a way that can tolerate server issues and significant, unexpected changes in popularity. Methods suitable for this include software-based high-availability and cloud-based load-balancing solutions. The results of this project can be used by companies that are planning the server infrastructure and administration of their upcoming online services.
Insinöörityön tarkoituksena oli Skype for Business -sovelluksen käyttöönotto noin 90 henkilön kokoiselle kansainväliselle yritykselle. Työn toimeksiantajana toimi työnantajani. Tavoitteena oli suunnitella ja toteuttaa projekti, joka sisälsi kaiken palvelimien asennuksista aina loppukäyttäjien ohjeistukseen. Virtuaaliympäristönä toimi asiakkaan jo olemassa oleva ympäristö, johon asennettiin kolme uutta virtuaalipalvelinta Skype for Business Server 2015 ohjelmistoa ja sen lisätoimintoja varten. Skype for Business on Microsoftin tarjoama pikaviestintäsovellus, joka on suunniteltu yrityskäyttöön. Se mahdollistaa niin yrityksen sisäiset kuin ulkopuolisetkin ääni- ja videoneuvottelut. Skype for Business toimii osana Microsoftin tuoteperhettä ja on näin ollen helposti liitettävissä muuhun Microsoftin ympäristöön, esimerkiksi Exchange-palvelimeen. Projektissa syvennyttiin Skype for Business Server -ohjelmiston tarjoamiin toiminnallisuuksiin ja eri mahdollisuuksiin omassa virtuaalipalvelinympäristössä. Ominaisuudet ja toiminnallisuudet räätälöitiin asiakkaan tarpeiden vaatimalla tavalla. Lopuksi yrityksen työntekijöille tehtiin ohjeistus Skype for Business -ohjelman käytöstä ja ohjelma asennettiin keskitetysti palvelimen kautta kaikille asiakasyrityksen toimialueen tietokoneille
Insinöörityön tarkoituksena oli helpottaa yhdistyksen tietojärjestelmien käyttäjähallintaa. Työssä tutustuttiin olemassa olevaan palvelinympäristöön ja selvitettiin nykyiset sekä tulevat tarpeet käyttäjähallinnan näkökulmasta. Aikaisempi ympäristö oli rakennettu OpenLDAP-hakemistopalvelun ympärille, ja käyttäjiä koskevat tietueet tuli kirjata suoraan hakemistopalvelun kantaan. Lisäksi tässä ympäristössä ei ollut selkeää tapaa rajata halutut palvelut tai järjestelmät vain tietyille käyttäjille. Kaiken kaikkiaan ylläpitäminen vaati laajaa ymmärrystä Unix-järjestelmistä ja komentorivistä. Ongelman ratkaisussa päädyin valitsemaan FreeIPA-ympäristön. Se tarjoaa käyttäjälle selkeän selainpohjaisen hallintasivun sekä yksinkertaisen komentorivipohjaisen ympäristön palvelun ylläpitämiseen. FreeIPA tarjoaa myös hyvät työkalut esimerkiksi vanhemman OpenLDAP-hakemistokannan migroimiseen uuteen ympäristöön. Ympäristö on lisäksi helposti skaalattavissa esimerkiksi tilanteissa, missä pitää ottaa uusi asiakasjärjestelmä tai palvelu käyttöön. Se tukee myös suoraan kaikkia yleisempiä autentikointimenetelmiä ja mahdollistaa esimerkiksi kertakäyttöisten salasanojen käyttämisen kirjautumisen yhteydessä. Lopputuloksena syntyi toimiva ympäristö yhdistyksen tarpeita silmällä pitäen. Migraatiovaiheessa vastaan ei tullut mitään esteitä tai ongelmatilanteita, mitkä olisivat vaatineet kompromisseja olemassa oleviin palveluihin. Käyttäjille muutos oli täysin läpinäkyvä eikä vaatinut toimenpiteitä.
Opinnäytetyön toimeksiantajana toimi JYVSECTEC (Jyväskylä Security Technology), joka on vuonna 2011 alkanut kyberturvallisuusteknologian kehittämishanke. Opinnäytetyön tavoitteena oli toteuttaa toimeksiantajan pyytämät referenssiratkaisut käyttäjän geolokaatioon pohjautuvalle kuormantasaukselle. Työssä luotiin myös erillinen sisällönjakoverkko, jolla maantieteelliseen sijaintiin pohjautuvaa kuormantasausta voitiin testata. Opinnäytetyö toteutettiin JYVSECTEC-projektin RGCE-verkkoon virtualisoituna. Työssä saavutettiin sille osoitetut tavoitteet. Työssä tutkittiin eri toteutustapoja maantieteelliselle kuormantasaukselle ja tutkimusten jälkeen toteutettiin DNS:ään pohjautuvat ratkaisut. Datakeskusten, eli sisällönjakoverkon sisäiseen osuuteen työssä ei ollut tarkoitus mennä syvemmin, vaan tarkoituksena oli luoda yksinkertainen esitys sisällönjakoverkon toteuttamiselle. Sisällönjakoverkko luotiin käyttäen Microsoftin ARR (Application Request Routing)-ohjelmistoa. Lopputuloksena oli kaksi eri ratkaisua luoda kuormantasaus perustuen käyttäjän maantieteelliseen sijaintiin. Toinen järjestelmän luotiin käyttäen F5 BIG-IP GTM virtuaaliohjelmistoa ja toinen käyttäen Bind9-ohjelmistoa, joka muokattiin tukemaan geolokationaalisia merkintöjä. Näitä kahta järjestelmää voitiin lopulta vaihtaa ns. ”lennosta”, jolloin järjestelmien eri ominaisuuksia voitiin vertailla tarvittaessa.
Over the years email has integrated itself as a strong part of the Internet experience. Due to the popularity of email lasting for years it has become a popular tool for criminals. Regardless of size, companies must improve their email traffic’s security. The goal of the thesis was to improve the customer’s email traffic with the Cisco Email Security system. The thesis also investigates how email technically works, what threats it is vulnerable to and how to prevent them. The thesis was commissioned by Wisdomic Solutions ltd. Cisco Email Security is an email filter create to improve the security level of the companies email traffic. The system was deployed on two existing ESAV servers. When the system was deployed, it was checked whether the customer had advanced DNS based defense mechanisms, namely SPF, DKIM and DMARC. The deployment of the system was carried out as a project. The commissioner’s customer’s email environment was taken in to account in the planning. The customer used O365 service for email messaging. Access to the DNS control and functionality of the test account were ensured. The deployment was started by preparing the incoming email traffic for migration. In the preparation the customer’s O365 system was set to accept messages from ESA and ESA was set to accept messages from O365. After this, the migration was carried out by directing the incoming email traffic through ESA. The migration of the outgoing traffic was prepared next by creating a connector to the O365 which redirected the traffic to ESA. DNS records were enabled as well. The migration of the outgoing traffic was carried out by defining the O365 settings, which were used to redirect the traffic to ESA. The thesis goals were achieved by a successful deployment. The results and methodology of this thesis can be used in similar developments in the future. In summary, it can be concluded that email traffic will continue to grow, and companies must keep investing in the maintenance and development of email security.
On 14 September 2012 last block of IPv4 has been allocated from the Regional Internet Register (RIR) across the Europe, Middle East and Asia. In addition, the demand of further addresses, security and efficient routing across Internet has been increasing every day. Hence, to provide the abundant IP addresses and also to overcome the shortcoming of IPv4, IETF developed a new protocol IPv6. IPv6 overcome the limitations of IPv4 and integrate advance feature. These advanced improvements include larger address space, more efficient addressing and routing, auto-configuration, security, and QOS. The main objective of this project was to implement IPv6 network in Cisco laboratory of Rovaniemi University of Applied Sciences (RAMK). Cisco 2800 and 1700 Series routers, 3500 series Cisco Catalyst Switches, Microsoft Server 2012, Windows 7, Windows 8 and finally Mac OS X were used during implementation process. This project covers the implementation of IPv6, DHCPv6, DNS, Routing Protocols EIGRP, and Security. The goal of the project was to implement IPv6 to existing IPv4 network without affecting the running services. Furthermore, this project was implementation in Local Area Network (LAN) only.
Tilannekuvajärjestelmän implementointi asetettiin tavoitteeksi, koska terveydenhuollon tietojärjestelmien auditointivaatimukset päivittyivät ja A-luokkaan kuuluvia järjestelmiä tarjoavilla tai ylläpitävillä organisaatioilla tulee olla kyky havaita poikkeamia tietojärjestelmissä. Poikkeamia voidaan havaita muillakin menetelmillä, mutta tilannekuvasta nähtiin saatavan hyötyä palvelun parantamiseen organisaatiossa. Tavoitteena oli implementoida kustannustehokas tilannekuvajärjestelmä, joka täyttää kansalliset auditointivaatimukset ja toimii työkaluna ylläpitotiimille. Tutkimus oli rajattu siten, että lokilähteinä käytettiin DNS-palvelua, ohjelmistopohjaista palomuuria, Windowsin Event logia ja Microsoftin IIS web-palvelinta. Verkon aktiivilaitteet, virtualisointialusta ja muut palvelut tai ohjelmat jätettiin tutkimuksen ulkopuolelle. Implementointi aloitettiin tutkimalla tilannekuvan muodostamista teoriassa, minkä jälkeen valittiin tutkimukseen soveltuvin lähestymistapa: lokipohjainen tilannekuva. Valinta verifioitiin vielä pystyttämällä demoympäristö (proof-of-concept). Verifioinnin jälkeen asennettiin ja konfiguroitiin varsinainen tilannekuvajärjestelmä. Järjestelmän toimivuutta arvioitiin sekä testaamalla että analysoimalla todellisia tilanteita tuotantoympäristön lokeista. Toteutettu tilannekuvajärjestelmä on todettu erittäin hyödylliseksi ja arvokkaaksi työkaluksi sekä tukemaan palvelinympäristön valvontaa että poikkeamien havainnointiin. Tilannekuvajärjestelmä ei ole täydellinen eikä sillä voi varmasti havaita kaikkia mahdollisia poikkeamia, mutta se antaa kuitenkin huomattavaa lisäarvoa ja parantaa havainnointikykyä merkittävästi. Implementointiprojekti oli onnistunut määritellyn rajauksen puitteissa.
IP-osoitteiden hallinnan keskeisiä osa-alueita ovat IP-osoitesuunnitelman teko, aliverkotus sekä IP-osoitteiden ja DNS- ja DHCP-palveluiden ylläpito ja hallinta. Insinöörityössä perehdyttiin IPv4- ja IPv6-osoitealueiden suunnitteluun ja aliverkotukseen sekä toteutettiin komentokielinen sovellusohjelma, jolla voidaan käsitellä yritykselle tai organisaatiolle osoitettuja IP-osoitealueita. Sovellus auttaa verkkoasiantuntijaa IP-osoitesuunnitelman teossa, ehkäisee IP-osoitteisiin ja niiden muunnoksiin liittyviä virheitä ja helpottaa aliverkotuksen oppimista. Sovellusta voidaan myös käyttää aliverkotuksen harjoitusvälineenä ja IP-osoitteiden tunnistamiseen. Insinöörityössä hyödynnettiin IP-osoitesuunnittelun perusperiaatteita, verkko- ja ohjelmistotekniikan kirjallisuutta sekä Go-ohjelmointiympäristön monipuolisia ominaisuuksia. Niiden pohjalta sovellus määriteltiin, suunniteltiin, ohjelmoitiin ja testattiin. Työn alussa laadittiin ensin projektisuunnitelma, jossa kuvattiin projektin resurssit, aikataulut, vaiheistus, riskit ja muutoshallinta. Projekti jaettiin useampaan eri vaiheeseen, joita vietiin läpi iteratiivisesti kahden, kolmen viikon jaksoissa. Kussakin jaksossa toteutettiin ja testattiin vaiheeseen liittyviä alatehtäviä. Työn alkupuolella luotiin yksityiskohtainen vaatimusmäärittelyasiakirja, joka toimi myös projektissa toteutettavien alitehtävien lähteenä. Projektin suunnitteluvaiheissa laadittiin tarkennettu luokkakaavio, aliverkon eri vaiheiden tilakaavio ja kuva verkon binääripuusta. Sovelluskehityksessä ei noudatettu orjallisesti mitään tiettyä suunnittelufilosofiaa, ketterää tai perinteistä, vaan poimittiin yksittäisiä hyödyllisiä toimintatapoja, kuten versionhallinta, säännöllinen yksikkötestaus ja jatkuva integraatio. Työssä käytettiin Go-ohjelmointikieltä, graafista sovelluskehitysympäristöä Eclipseä ja Git-versionhallintaohjelmaa. Työn tuloksena saatiin komentorivipohjainen, systemaattinen lähestymistapa IP-osoitteiden suunnitteluun ja muokkaukseen. Sovellus on ominaisuuksiltaan kehittyneempi kuin perinteiset, yksinkertaiset IP-osoitelaskurit, mutta samalla se on huomattavasti suppeampi kuin tarjolla olevat vapaan lähdekoodin tai kaupalliset IP-osoitteiden hallintajärjestelmät.
The project was inspired by the fact that the last block of IPv4 address has been already assigned and the need of more address for further development in the field of Internet applications. Thus new Internet protocol was developed, IP next generation (IPng), now known as IPv6, Internet Protocol Version 6 which was proposed on early 1990s as a successor of IPv4. In the process of transition it is very important that the functions running over IPv4 must not be affected so these two protocols must run together and independently. So at the time being Dual Stack mode is preferred i.e. host running both protocols. The goal of the project was to implement secure redundant IPv6 network in Vaasan Ammattikorkeakoulu (VAMK) which was achieved by configuring a pair of Dell PCs to act as gateway router together with firewall, DNS and DHCPv6 functions and are redundant to each other. FreeBSD 9.0 release was installed on those PCs. The firewall policy was to pass secure connections only which was achieved by using FreeBSD‟s default firewall, PF firewall. Redundancy was achieved re-configuring a pair of routers with CARP and pfsync functions included. The system was tested on VAMK‟s Information Technology department and the goal was achieved successfully. This project covers the implementation of IPv6, Firewall and Redundancy. A complete new set of Firewall rules were implemented for IPv6 since firewall policy for IPv4 will not work for IPv6. After the completion of the project the campus have running IPv6 network and all the host and servers are dual stacked.
Distributed denial of service (DDoS) attack is a massive threat to the internet which has existed for decades now. Although various detection and defence mechanism have been developed in recent years, the volume of attacks is still rising on the internet. The DDoS attacks affect the service provided by the large companies and organizations on the internet targeting the financial and political entities. The purpose of this project was to understand the realm of the DDoS attacks. The main objective of this project was to study the three types of DDoS attacks which were found to be the most popular and effective DDoS attack in recent years. SYN flood attack, DNS amplification attack and NTP amplification attack are the leading types which are immense in size of the volume of traffic generated and account for more than two-thirds of the DDoS attack incidents. In this project, a TCP-SYN flood attack using Hping3 is done in a secure environment to capture and analyze the packets for the testing purpose. The result of the SYN attack using Hping3 tools shows strong evidence that the DDoS attack can target the victim's server with a huge volume of traffic. It was concluded that the immense volume of traffic generated from the attack uses all the resources of the victim's server, and the flow of data between the service provider and the legitimate user is disrupted.
Projekti on tehty toimeksiantona BLC Protie Oy:lle. Opinnäytetyön tavoitteena oli Windows 10 -asennusten ja -päivitysten osittainen automatisoiminen. Opinnäytetyössä käytettiin Microsoft Deployment Toolkit -työkalua ja Windows Deployment Services -roolia, ja ne konfiguroitiin toimimaan BLC Protie Oy:n toimistoverkossa. Tämä vaati muutoksien tekemisen myös toimistoverkon DHCP ja DNS -palvelimille. Uusimmat Windows -päivitykset upotettiin Windows 10 -levykuvaan virtuaalikoneen ja Windows Deployment Services -roolin avulla. Ninite -ohjelmistoa käytettiin Microsoft Deployment Toolkit -työkalun kanssa osaan sovellusasennuksista. Loput sovellukset konfiguroitiin kustomointityökalujen, skriptien ja asennusparametrien avulla ja lisättiin Microsoft Deployment Toolkit -työkaluun erillisinä sovelluksina. Myös tietokoneiden mallikohtaiset ajurit asennettiin Microsoft Deployment Toolkit -työkalulla. Lopullinen testaus tehtiin VMWare Workstation 8.0.4 -ohjelmiston päällä pyörivillä virtuaalikoneilla. Opinnäytetyön lopputuloksena BLC Protie Oy:llä on toimiva, osittain automatisoitu järjestelmä Windows 10 -asennuksia ja -päivityksiä varten. Jatkossa opinnäytetyötä voidaan hyödyntää, kun BLC Protie Oy:n asiakkaat siirtyvät vanhemmista Windows versioista Windows 10:een.
Alun perin opinnäytetyön tavoitteena oli vain tutustuttaa käyttäjä Unity3D:n kehitysympäristöön, mutta työn edetessä siihen lisättiin myös esimerkkiprojekti. Opinnäytetyössä esitellään Unity3D:n lisäksi työkaluja, jotka toimivat sen kanssa hyvin yhteen. Esimerkkiprojektissa kokeiltiin Terrain-komponentin käyttöä maastona peliprototyypissä, jossa vaaditaan maaston tosiaikaista muokkautumista. Työn esimerkkiprojektia varten tehtiin grafiikat itse käyttäen 3D-mallinnustyökalu Blenderiä 3D-mallinnukseen ja kuvankäsittelyohjelma Photoshopia pintakuvioiden ja muiden grafiikoiden tekemistä varten. Esimerkkiprojektin ympäristönä toimi vedessä kelluva jäälohkare. Vesi toteutettiin kolmannen osapuolen komponentilla. Työssä esiteltiin Unity3D:n perusominaisuudet ja lisäksi tehtiin esimerkkiprojekti, jossa tutustuttiin Terrain-komponenttiin ja kokeiltiin sitä. Komponentti toimi peliprototyypissä, mutta osoittautui rajoittuneeksi jatkokehitystä ajatellen. Esimerkkiprojektia tehdessä todettiin Unity Editorin lyhentävän kehitysaikaa.
Healthcare is undergoing a transformation. Work needs to be done more efficiently and with fewer resources while achieving better results and impact. These premises were also the starting points for this development project. The goal of the development project was to enhance, clarify, and standardize the sample logistics of the Hospital District of Southwest Finland in Medisiina D. The clarification of the sample logistics sample flow process was sought in this development project through the planned collaborative operational model. The aim was to reduce the processing time of the sample process from sampling to the completion of the answer, standardize operating procedures, and identify waste in the process. The purpose of the development project was to produce a collaborative operational model for sample logistics for the units of the laboratory area of Medisiina D and to plan the orientation and implementation of the collaborative operational model. The development project consisted of current state surveys of the laboratory area units moving to Medisiina D, analysis of data collected during the project, and the creation of a new operational model. Based on the current state survey, a map of the current process of sample logistics for each unit was drawn. Changing factors were identified from process images, forming future images of the sample logistics process for each unit. Common factors were identified from unit process images, and a collaborative operational model for sample logistics in Medisiina D was created in collaboration with user representatives and the project manager of this development project.
The purpose of this study was to create a free of charge self-signed certificate for a local domain. Such certificate can be used for analysing and testing a web server, checking operability of a system with SSL certificate, etc. The use of such certificate gives an idea about all challenges of working with HTTPS protocol. The practical part of this document includes all phases of creating a self-signed certificate on a local web server. It starts from installation webserver itself, DNS server and configuration of all parameters. The next step is creation of self-signed certificate on the server using OpenSSL and applying it to the web site. The last phase of the practical part is testing and analysis of the certificate in different browsers. The tests were analysed with Wireshark, as software for capturing packets during the transmission. The results of the project have shown that a self-signed certificate encrypts the transmitting data using HTTPS protocol. Despite the fact that certificate works as a normal certificate, issued by Trusted Certificate Authority, and vulnerabilities were not found, it has limited implementation. First of all it should not be used for web services with critical data (banks, on-line stores, money exchange, etc.), because it does not provide identity of the server and visitors could easily become a victim of a man-in-the-middle attack. The material contained in this project can be successfully used for education purposes, practical usage of SSL certificates and for web development.
Tämä insinöörityö tehtiin eräälle yritykselle, jonka päätoimisto sijaitsee Keravalla. Työn tarkoituksena oli parantaa kyseisen yrityksen lähiverkon toteutusta sekä sen hallinnassa olevien laitteiden valvontaa. Heillä oli valmiina käytössä oleva verkko, jolle haluttiin päivitystä internetoperaattorin vaihdon yhteydessä. Yrityksen hallintaan kuului myös isompi yrityskeskuksen internet-yhteyden ylläpito, ja tälle toteutettiin valvonta. Työn teoriaosuudessa käsitellään lähiverkon suunnittelua, sen vaiheita sekä siihen liittyviä ideologioita. Työ on kuitenkin hyvin käytännönläheinen ja keskittyy enemmän itse verkon toteutukseen Ciscon IOS:n kautta sekä Nagioksella hoidettavaan laitteiden valvontaan. Koska selainpohjainen reitittimen asetusten muokkaus on ainakin vanhemmissa käyttöjärjestelmissä hyvin toimimaton ja epäluotettava, on suositeltavaa käyttää joko SSH:ta tai laitteen konsoliporttia. Työ alkoi laatimalla yrityksen sisäiseen verkkoon perusasetukset sekä internetyhteydet. Lähiverkon toiminnan tarkastuksen jälkeen siirryttiin laajentamaan verkon sisäisiä palveluita, joihin kuuluivat muun muassa etäyhteyden luonti sekä etähallinta. Verkkoa luodessa lisättiin myös lähiverkon palveluita luomalla verkolle radius-palvelu sekä sille sisäinen DNS-nimipalvelin. Lähiverkon toteutuksen jälkeen ryhdyttiin järjestämään verkolle valvontajärjestelmää. Yrityksellä oli valmiina käytössä Linux-käyttöjärjestelmälle asennettu Nagios Core -valvontaohjelmisto. Kyseisellä ohjelmistolla voidaan valvoa verkon laitteita muun muassa ping-testillä. Sillä saadaan myös lähetettyä tekstiviestejä sekä sähköpostia vikatilanteen ilmentyessä. Nagios on open source -ohjelmisto, eli sen asennettua on lähdekoodi vapaasti käytettävissä. Tuloksena saatiin yritykselle toimiva lähiverkkototeutus, ja sille kuuluva reaaliaikainen valvonta- sekä hälytysjärjestelmä. Toteutus loi myös tilaa verkon kasvulle.
In this project, a monolithic PHP application was containerized with Docker and orchestrated using Kubernetes. The PHP application was built using the Symfony framework. An additional requirement was serving each client organization with their own copy of the application accessed via different DNS names. Choices for the PHP engine and web server were PHP-FPM and Nginx. These were separated to multiple containers to maintain the single process per container principle. PHP application source was added to the PHP-FPM container. The PHP container was built using multistage Dockerfile with a separate build stage. Kubernetes was used to orchestrate the pods consisting of two containers, Nginx and PHP-FPM. Environment variables were used to customize each pod for each client organization. Kubernetes was built on virtual machines as a bare metal solution. To handle the network connections to Kubernetes, a Nginx proxy was used between the WAN network and the Kubernetes network. All traffic to the nodes in the Kubernetes network must pass through the proxy, separating the cluster from public access. Traffic to the proxy was secured with an SSL certificate. Kubernetes was found to be suitable platform for a software as a service product. Running containers inside Kubernetes required definition of multiple different layers and services which increased the complexity of the backend administration.
Insinöörityön tavoitteena oli kehittää VMware vSphere ympäristön virtuaalikoneiden virranhallinnan automatisoiva ohjelma. Ohjelma tuli luoda tavalla, jolla sen koodi ja toiminnallisuus voitaisiin hyödyntää osana toista yrityksessä kehitettyä ohjelmistoa. Ohjelmisto kirjoitettiin käyttäen C#-ohjelmointikieltä. hyödyntäen VMwaren vSphere Automation rajapintaa virtualisointijärjestelmän ja sen sisältämien virtuaalikoneiden käskyttämiseen. Ohjelmistokehityksen kohteena oli VMware ympäristön versio 6.5U3. Ohjelmiston koodin lopullisen käyttötarkoituksen ollessa hyödyntäminen osana toista laajempaa yrityksen kehittämää ohjelmistoa, tässä opinnäytetyössä esiteltyä tekstipohjaista käyttöliittymää käytetään vain ohjelman toimivuuden havainnollistamiseen. Projektin toteutusta varten luotiin pieni kehitysympäristö hyödyntäen käytöstä poistettua tietokonetta, joka toimi koko VMware vSphere ympäristön palvelimena. Projektin aikana kohdattiin rajoituksia ja ongelmia, jotka johtuivat siitä, että ympäristö koostui vain yhdestä tietokoneesta. Tavanomaisen kuluttajille tarkoitettujen tietokonekomponenttien käyttö aiheutti ongelmia ESXin asennusprosessissa, jonka takia ESXin asennusmediaa jouduttiin muuttamaan tietokoneen emolevyn verkkokortille sopivaksi. Toinen poikkeus oli vSpheren asennusohjelman DNS-vaatimuksen ohittaminen nimeämällä virtuaalikone sen IP-osoitteella. Kehitetty C# ohjelmisto pystyi suorittamaan vaaditut automaatiotehtävät vSphere ympäristössä ja myös onnistuneesti hyödynnettiin osana toista ohjelmistoa. Ohjelmisto paransi ympäristön käyttötehokkuutta vähentämällä tyhjäkäynnillä olevien virtuaalikoneiden määrää, säästäen palvelinten resursseja.
Tämän opinnäytetyön tarkoituksena oli kehittää systemaattista kirjaamista yhteistyössä Espoon sairaalan osasto 3 D:n kanssa. Osasto 3 D:llä hoidetaan aikuisikäisiä espoolaisia, jotka tulevat osastolle saattohoitoon, lyhytaikaisiksi jaksopotilaiksi tai geriatriseen arviointiin. Espoon sairaalan kirjaamisen kehittämisprojektissa oli mukana kuusi vuodeosastoa sekä kotisairaala. Kehittämisprojektin työryhmään kuuluu tämän opinnäytetyön tekijöiden lisäksi kolme sairaanhoitajaa Espoon sairaalasta. Kehittämisprojektin tavoitteena on tukea työyhteisöä kirjaamisen kehittämisessä. Tämä projekti kuuluu valtakunnalliseen eNNi-hankkeeseen. Hankkeen tavoite on tuottaa uutta tietoa ja osaamista kirjaamisen alueesta ja viedä ne käytäntöön juurruttamisen avulla. Kehittämisprojekti alkoi nykytilanteen kuvauksella, joka toteutettiin haastattelun avulla. Nykytilanteen kuvauksen perusteella työyhteisö valitsi työyhteisön kehittämiskohteen, joka on päivittäisen arvioinnin kirjaaminen suhteessa potilaan hoidon tarpeisiin. Teoreettisen ja tutkitun tiedon pohjalta syntyi uusi toimintatapa, joka otettiin käytäntöön mukaan. Uuden toimintatavan tarkoituksena oli kehittää kirjaamista tarkemmaksi ja kuvaavammaksi. Uuden toimintatavan toteuttamisen avuksi kehitettiin muistilappu tietokoneen vierelle, joka muistuttaa tärkeistä kirjattavista asioista. Lähtökohtana on tarpeiden ja tavoitteiden tarkka määrittäminen ja arvioinnissa arvioidaan sen hetkinen todellinen tila. Osaston kirjaamisen kehittymistä arvioitiin kyselylomakkeella. Kyselyssä tuli esille, että kirjaaminen on muuttunut uuden toimintatavan myötä jonkin verran parempaan suuntaan. Osastolla kuitenkin tarvitaan lisää tietoa ja ohjausta. Kirjaamisen kehittymistä pidetään yllä pienryhmätoiminnalla sekä yleisellä keskustelulla.
Opinnäytetyön toimeksiantajana on NCC Suomi Oy, joka toimii Medisiina D -hankkeessa projektinjohtourakoitsijana. Kohteen tilaaja on Suomen Yliopistokiinteistöt Oy. Medisiina D on lääketieteen opiskelu- ja tutkimuslaitos, joka rakentuu Turkuun rakennettavan T3-sairaalan välittömään läheisyyteen. Hanke toteutetaan Terve Talo -kohteena. Tässä opinnäytetyössä käsitellään Terve Talo -rakentamista toimitilarakentamisessa liittyen rakennushankkeen eri vaiheisiin ja terveellisyyteen vaikuttaviin tekijöihin, kuten sääsuojaukseen ja puhtaudenhallintaan. Opinnäytetyö käsittelee teoreettisella tasolla Sisäilmayhdistys ry:n Terve Talo -kriteereitä ja käytännönläheisemmin Suomen Yliopistokiinteistöt Oy:n Terve Talo -ohjeen ja Medisiina D:n työmaan näkökulmasta. Terve Talo -rakentamisesta julkaistut kriteerit ja ohjeet toimivat työkaluna tilaajalle ja projektin johdolle. Opinnäytetyö on kattava ja käytännönläheinen koonti tästä laajasta aiheesta työmaan näkökulmasta. Tästä syystä työtä voidaan käyttää työnjohdon apuvälineenä.
Tämä opinnäytetyö on tehty KYMP OY:n toimeksiantona ja siinä on hyödynnetty Kymenlaakson ammattikorkeakoulun SimuNet-hankkeen testiverkkoa ja ICT-laboratorion opetuskäyttöön tarkoitettuja laitteita. Työn keskeisenä tavoitteena oli tutkia DHCPv4- ja DHCPv6-verkkoprotokollien välisiä eroja sekä tutustua siihen, miten DHCPv6-ominaisuuksia hyödynnetään operaattorikäytössä. Lisäksi työssä perehdyttiin IPv4- ja IPv6-protokollien välisiin eroihin. Huomioon otettiin myös ICMPv6-virheviestit sekä Neighbor Discovery -protokolla. Käytännön osuudessa SimuNetissä sijaitsevaan operaattorireitittimeen konfiguroitiin DHCPv6-palvelin, jonka tarkoituksena oli jakaa verkkotunnukset DHCPv6-asiakasreitittimelle. IPv6-tilaajan asiakasreitittimen tehtävänä oli jakaa reitittimeen kytketyille loppukäyttäjille verkkotunnus ja sen pohjalta IPv6-osoitteet ja muut verkon asetukset, kuten nimipalvelimen IP-osoite. Toteutus tapahtui käyttämällä hyväksi DHCPv6-protokollan uutta verkkotunnusten jakoa eli Prefix Delegation – toimintoa. Työn tuloksena saatiin aikaiseksi toimiva kytkentä, jossa verkkotunnukset kulkevat SimuNetissä sijaitsevalta DHCPv6-palvelimelta ICT-laboratoriossa sijaitsevalle työasemalle. Työn käytännön osuudessa suurena apuna toimivat Kymenlaakson ammattikorkeakoulun tietoverkkotekniikan erikoistumisopintojen opiskelijat, jotka avustivat merkittävästi käytännön osuuden toteutuksessa.
Opinnäytetyön toimeksiantajana toimi Jyväskylän Ammattikorkeakoulun IT-instituutin kanssa yhteistyötä tekevä Jyvsectec. Opinnäytetyön tavoitteena oli toteuttaa toimeksiantajalle RGCE-verkon monitorointipalvelu, jolla voidaan monitoroida verkon kriittisiä palveluita. Tarkoituksena oli myös etsiä ja vertailla erilaisia ilmaisia tai Open Source -tuotteita, jotka sopivat kyseiseen tarkoitukseen. Opinnäytetyö toteutettiin toimeksiantajan virtuaaliseen tuotantojärjestelmään virtuaalisena Linux CentOS -palvelimena. Verkon monitoroinnilla on tarkoitus helpottaa verkon ylläpitäjiä hallitsemaan ja monito-roimaan verkossa tapahtuvia ongelmia ja täten ennaltaehkäistä niitä. Verkon monitorointi toteutettiin tuotteella OpenNMS käyttäen valvontamekanismeina SNMP -protokollaa ja -agentteja. Työ aloitettiin yhteistyössä toimeksiantajan kanssa määrittelemällä monitorointiohjelmis-ton vaatimukset. Toteutettava työkalu valittiin toimeksiantajan kanssa yhteistyössä, kun tuotteita ja niiden ominaisuuksia oli vertailtu. Työn tuloksena saatiin Jyvsectecin RGCE -verkkoon toimiva ja helposti muokattavissa oleva monitorointipalvelin. Palvelin siirrettiin lopuksi toimeksiantajan tuotantojärjestelmään ja otettiin käyttöön.
Description The traditional SMB/NFS based start-up of WinCC OA control applications at CERN has typically had problems with availability, file permissions, performance, and access for redundant WinCC OA projects. WinCC OA has an embedded web server, which allows for an alternative method for transferring project files during start-up using the HTTP protocol, however security-wise it is considered lacking. The objective was to implement a web proxy service to secure the http based start-up for WinCC OA applications. Apache httpd was the chosen technology for the proxy due to its maturity, customizability, and wide community support. All authentication and authorization in accessing the projects is delegated to httpd and its modules, thus providing strong security. Common techniques such as round-robin and wildcard DNS-records were used to provide redundancy for the proxy setup, and to handle dynamic sub-domains and controlling access to different projects. The generation of the necessary httpd configuration files was automated, and software components were produced to prepare WinCC OA projects for the embedded web server use and connections coming through the proxy. Future use of the proxy may include similar use cases in securing other CERN web applications, and possibly other hardware with embedded web servers, such as high voltage system mainframes.