Arch Red Guest Server eli vierailijapalvelin on saavuttanut version 2.8.0. Versionumeron kasvaminen 2.6:sta antaa vinkkiä huomattavista muutoksista. Tärkeimpänä muutoksena on aikaleimojen tallettaminen UTC-aikana. UTC- eli Coordinated Universal Time helpottaa vierailijapalvelimen käyttöä organisaatioissa, jotka toimivat useilla aikavyöhykkeillä. Aikavyöhyke voidaan valita käyttäjäkohtaisesti, vaikka käyttäjä olisi Suomessa ja vierailijapalvelin organisaation pääkonttorissa Australian Adelaidessa *.
Tuki aikavyöhykkeille parantaa entisestään vierailijapalvelimen kansainvälistämistä ja kotoistamista (internationalization ja localization). Vierailijapalvelimen tarjoaminen palveluna on entistäkin helpompaa organisaation sisällä sekä kaupallisena palveluna.
Muut muutokset liittyvät eri kieliversioiden tukeen ja asennuksen yksinkertaistamiseen. Mukana on myös aikaisemmin mainittu tuki tunnusten keston määrittelylle.
* Suomen aikavyöhyke on UTC+2 ja Adelaiden UTC+9.30 normaaliaikana. Molemmat käyttävät myös kesäaikaa, ja eteläisellä pallonpuoliskolla kesäaika alkaa Suomesta katsoen syksyllä. Aikaeron miettiminen jää lukijalle harjoitukseksi ...
torstai 12. marraskuuta 2009
maanantai 5. lokakuuta 2009
Avoimen asiakaslaitteen turvaaminen
Yritykset ja palveluntarjoajat hyödyntävät yhä enemmän avoimia alustoja (mm. open sourcea) asiakaslaite- ja palvelutarjonnassaan.
Täysin avoimessa alustassa asiakas pääsee käsiksi koko laitteeseen ja sen sisältämiin tietoihin. Kontrolloidussa, täysin tai osin suljetussa alustassa tätä pääsyä ja vaikuttamismahdollisuuksia rajoitetaan, mikä voi jopa kannustaa murtamaan järjestelmän suojauksia rajoituksien poistoa varten.
Kokonaisuutena asiakaslaitteen turvallisuus ei kuitenkaan koostu vain sisäisestä ja ulkoisesta turvallisuudesta sekä laitteen sisältämistä tiedoista vaan myös laitteen toiminnan turvaamisesta kaikissa tilanteissa.
Tampereen tietoturvapiirille 5.10.2009 pidetyssä esityksessä käsitellään näitä avoimen asiakaslaitteen (CPE = Customer Premises Equipment) turvaamisen haasteita ja ratkaisuja palveluntarjoajan ja laitevalmistajan näkökulmasta.
Esityksen kalvot löytyvät julkaisujemme joukosta täältä:
Täysin avoimessa alustassa asiakas pääsee käsiksi koko laitteeseen ja sen sisältämiin tietoihin. Kontrolloidussa, täysin tai osin suljetussa alustassa tätä pääsyä ja vaikuttamismahdollisuuksia rajoitetaan, mikä voi jopa kannustaa murtamaan järjestelmän suojauksia rajoituksien poistoa varten.
Kokonaisuutena asiakaslaitteen turvallisuus ei kuitenkaan koostu vain sisäisestä ja ulkoisesta turvallisuudesta sekä laitteen sisältämistä tiedoista vaan myös laitteen toiminnan turvaamisesta kaikissa tilanteissa.
Tampereen tietoturvapiirille 5.10.2009 pidetyssä esityksessä käsitellään näitä avoimen asiakaslaitteen (CPE = Customer Premises Equipment) turvaamisen haasteita ja ratkaisuja palveluntarjoajan ja laitevalmistajan näkökulmasta.
Esityksen kalvot löytyvät julkaisujemme joukosta täältä:
Tunnisteet:
avoimuus,
open source,
päätelaitteet,
tietoturva,
turvaaminen,
turvallisuus
maanantai 14. syyskuuta 2009
Julkaisut verkkoon
Uutena osiona Arch Redin webbisivuilla on nyt julkaisut. Ensimmäisenä sivuille tulivat IPv6-protokollaa ja NAT-tekniikkaa esittelevät opetusmateriaalit. Molempia on pyritty tekemään myös itseopiskeluun sopiviksi.
Hakusanalla IPv6 löytyi aikaisemminkin suomeksi tietoa, mutta tänään julkaistu paketti on tietääkseni laajin ja kattavin suomeksi tehty katsaus IPv6-protokollaan ja siihen liittyviin tekniikoihin. Pelkkään perusasiaan ei jäädä, vaan mukana on esimerkiksi siirtymävaiheen tekniikoita esimerkkien kera.
Myös NAT eli Network Address Translation eli osoitteenmuunnos on käsitelty kattavasti. Kaikki NAT-toteutukset eivät ole samanlaisia, ja tähän liittyen esimerkiksi NAT-toteutuksen toimintaa selvittävä STUN-protokolla on kuvattu yksityiskohtaisesti.
Julkaisuihin tulee tulevaisuudessa lisää sisältöä sekä suomeksi että englanniksi. Aiheet ja käsittelytapa vaihtelevat konferenssipapereista opetusmateriaaliin.
Toivottavasti tänään lisätyt asiat käyvät hyvästä aloituksesta :)
Hakusanalla IPv6 löytyi aikaisemminkin suomeksi tietoa, mutta tänään julkaistu paketti on tietääkseni laajin ja kattavin suomeksi tehty katsaus IPv6-protokollaan ja siihen liittyviin tekniikoihin. Pelkkään perusasiaan ei jäädä, vaan mukana on esimerkiksi siirtymävaiheen tekniikoita esimerkkien kera.
Myös NAT eli Network Address Translation eli osoitteenmuunnos on käsitelty kattavasti. Kaikki NAT-toteutukset eivät ole samanlaisia, ja tähän liittyen esimerkiksi NAT-toteutuksen toimintaa selvittävä STUN-protokolla on kuvattu yksityiskohtaisesti.
Julkaisuihin tulee tulevaisuudessa lisää sisältöä sekä suomeksi että englanniksi. Aiheet ja käsittelytapa vaihtelevat konferenssipapereista opetusmateriaaliin.
Toivottavasti tänään lisätyt asiat käyvät hyvästä aloituksesta :)
tiistai 8. syyskuuta 2009
Tuotteita ja esimerkkejä - mitä Arch Red tekee
Yhteenveto tuotteista syntyi pitämiemme esitysten ja koulutusten perusteella. Molemmissa seuraa hetki jolloin asiat pyritään kokoamaan, joten miksi yhteenveto ei olisi osana tuotteiden esittelyäkin? Sivuillamme oli jo esitelty tuotteet yksitellen, ja yhteenveto kertoo nyt sen kuinka ne liittyvät toisiinsa, miten niistä rakennetaan kokonaisuuksia ja kuinka ne toimivat muiden valmistajien tuotteiden kanssa.
Tuotteiden lisäksi yhteenveto näyttää myös sen, että osaamme suunnitella kokonaisuuksia. Verkkojen ja käyttäjätunnistuksen arkkitehtuuriosaaminen on perusta sille, että tuotteemme ovat järkeviä ja sopivat tehtäväänsä. Tarpeesta riippuen rakennamme muiden järjestelmillä tai käytämme omia silloin kun ne ovat paras valinta. Kuten esimerkeistäkin näkyy, emme pyri tekemään itse kaikkea vaan otamme aina sen mikä on sopivin.
Tuotteiden lisäksi yhteenveto näyttää myös sen, että osaamme suunnitella kokonaisuuksia. Verkkojen ja käyttäjätunnistuksen arkkitehtuuriosaaminen on perusta sille, että tuotteemme ovat järkeviä ja sopivat tehtäväänsä. Tarpeesta riippuen rakennamme muiden järjestelmillä tai käytämme omia silloin kun ne ovat paras valinta. Kuten esimerkeistäkin näkyy, emme pyri tekemään itse kaikkea vaan otamme aina sen mikä on sopivin.
torstai 27. elokuuta 2009
Reissussa Netti-Nyssen Internet-roudarina ja Langattoman Tampereen lämppärinä
Arch Red on pieni asiantuntijayritys, jolla on tietenkin omat tuotteensa, omat palvelunsa sekä niiden ympärillä pyörivä tutkimus- ja tuotekehitys, mutta ne eivät ole ainoita asioita, joita yrityksessä teemme. Meillä on myös omat harrastusprojektimme, joita tulee tehtyä joskus osittain firman ajalla ja joskus omalla vapaa-ajallakin. Ideana on, että ihan kaikkea ei tehdä pelkästään rahan vuoksi, vaan joskus on vain mukava tehdä asioita, jotka ovat hienoja, haastavia ja yksinkertaisesti hauskoja.
Netti-Nysse on meille yksi tälläinen projekti. Olemme tehneet yhteistyötä Netti-Nyssen tiimin kanssa jo pitkään ja kun minua kysyttiin mukaan huolehtimaan Nyssen keskuspalvelimesta ja Internetin järjestymisestä Netti-Nyssen Euroopan kiertueeella, ei tarvinnut niin hirveän paljon vastustella ennen kuin suostuin mukaan.
Täällä sitä sitten ollaan, jossain Venetsian lähellä, matkalla Milanosta Ljubljanaan ja kirjoitellaan bussin taka-auditoriossa etukäteen valmiiksi tätäkin blogipostausta.
Tehtävänä on sekä huolehtia bussin palvelimesta että Internet-yhteyksistä myös Langattoman Tampereen edustajana esitellä tamperelaisen avoimen ja yhteistoiminnallisen yhteisöverkon ideaa sekä yrittää löytää uusia ideoita, kontakteja ja yhteistyömahdollisuuksia kaupungeista matkan varrelta. Ehkäpä osassa noita kaupunkeja on jo omia yhteisöverkkoprojekteja suunnitelmissa, menossa tai jo valmiina ja voisimme parhaassa tapauksessa saada sovittua vaikka yhteisöverkkojen tunnusten toimimisesta ristiin täällä maailmallakin.
Karri Huhtanen (Arch Red Oy)
Internet-roudari
Netti-Nysse on meille yksi tälläinen projekti. Olemme tehneet yhteistyötä Netti-Nyssen tiimin kanssa jo pitkään ja kun minua kysyttiin mukaan huolehtimaan Nyssen keskuspalvelimesta ja Internetin järjestymisestä Netti-Nyssen Euroopan kiertueeella, ei tarvinnut niin hirveän paljon vastustella ennen kuin suostuin mukaan.
Täällä sitä sitten ollaan, jossain Venetsian lähellä, matkalla Milanosta Ljubljanaan ja kirjoitellaan bussin taka-auditoriossa etukäteen valmiiksi tätäkin blogipostausta.
Tehtävänä on sekä huolehtia bussin palvelimesta että Internet-yhteyksistä myös Langattoman Tampereen edustajana esitellä tamperelaisen avoimen ja yhteistoiminnallisen yhteisöverkon ideaa sekä yrittää löytää uusia ideoita, kontakteja ja yhteistyömahdollisuuksia kaupungeista matkan varrelta. Ehkäpä osassa noita kaupunkeja on jo omia yhteisöverkkoprojekteja suunnitelmissa, menossa tai jo valmiina ja voisimme parhaassa tapauksessa saada sovittua vaikka yhteisöverkkojen tunnusten toimimisesta ristiin täällä maailmallakin.
Karri Huhtanen (Arch Red Oy)
Internet-roudari
maanantai 10. elokuuta 2009
Vierailijapalvelin 2.6.1 julkaistu
Uudessa versiossa on yksi uusi ominaisuus sekä joukko pieniä parannuksia. Uutena ominaisuutena on vierailijatunnuksen keston määrittely.
Mitä keston määrittely tarkoittaa? Tunnus voidaan tehdä esimerkiksi siten, että se on voimassa joulukuun 31. päivään saakka, ja sen kestoksi määritellään 24 tuntia. Tunnus sulkeutuu päivän kuluttua siitä kun sitä ensimmäisen kerran käytetään. Ensimmäinen käyttö voi tapahtua milloin vain ennen joulukuun loppua.
Kesto voitiin määritellä jo aikaisemminkin nimettömille tunnuksille, mutta nyt se voidaan asettaa myös henkilökohtaisille tunnuksille.
Uusinta versiota voi testata webin kautta ja RADIUS-protokollalla suoraan verkossa.
Mitä keston määrittely tarkoittaa? Tunnus voidaan tehdä esimerkiksi siten, että se on voimassa joulukuun 31. päivään saakka, ja sen kestoksi määritellään 24 tuntia. Tunnus sulkeutuu päivän kuluttua siitä kun sitä ensimmäisen kerran käytetään. Ensimmäinen käyttö voi tapahtua milloin vain ennen joulukuun loppua.
Kesto voitiin määritellä jo aikaisemminkin nimettömille tunnuksille, mutta nyt se voidaan asettaa myös henkilökohtaisille tunnuksille.
Uusinta versiota voi testata webin kautta ja RADIUS-protokollalla suoraan verkossa.
torstai 4. kesäkuuta 2009
VMware Server - hallinta ssh:n kautta
VMware Server 1.0.x ja 2.0.x ovat hallittavissa ssh-yhteyden kautta ssh:n port-forwarding -menetelmän avulla. Menetelmän etuna on se, että VMware-palvelimen palomuurisäännöissä tarvitsee sallia hallintaa varten ainoastaan ssh-liikenne. Tästä on hyötyä etenkin version 2.0.x kanssa, joka käyttää kahta TCP-porttia.
VMware Server 1.0.x
ssh -4 -v -L 1902:127.0.0.1:902 vmwareserver1.example.com
[-v option tulostamia viestejä poistettu]
debug1: Local connections to LOCALHOST:1902 forwarded to remote address 127.0.0.1:902
debug1: Local forwarding listening on 127.0.0.1 port 1902.
ssh:n -v option viesteistä näkyy, että yhteydet paikalliseen loopback-osoitteeseen 127.0.0.1 ja TCP-porttiin 902 kuljetetaan ssh-yhteyden yli kohdekoneen porttiin 902. ssh:n option -4 rajaa IPv6:n pois käytöstä.
Paikalliseksi portiksi otettiin 1902, koska portti 902:n kuuntelu ei ole sallittua kuin pääkäyttäjälle eli rootille.
VMware Server Consolen avulla yhteys mudostetaan valitsemalla "Remote host", ja "Host name"-kenttään annetaan arvoksi 127.0.0.1:902
VMware Server 2.0.x
ssh -L 1902:localhost:1902 -L 8333:localhost:8333 vmwareserver2.example.com
Erona versioon 1.0.x on:
VMwaren hallintayhteys koostuu kahdesta osasta:
Mikäli VMware Server 2.0.x on jo konfiguroitu, portin 1902 tilalla voidaan käyttää porttia 902. Tässä tapauksessa ssh-komento ajetaan root-käyttäjänä esimerkiksi sudon avulla.
Kun sopiva ssh-komento on saatu annettua, VMware-hallintayhteys otetaan selaimella osoiteeseen https://127.0.0.1:8333/
Kiemuraista, eikös?
VMware Server 1.0.x
ssh -4 -v -L 1902:127.0.0.1:902 vmwareserver1.example.com
[-v option tulostamia viestejä poistettu]
debug1: Local connections to LOCALHOST:1902 forwarded to remote address 127.0.0.1:902
debug1: Local forwarding listening on 127.0.0.1 port 1902.
ssh:n -v option viesteistä näkyy, että yhteydet paikalliseen loopback-osoitteeseen 127.0.0.1 ja TCP-porttiin 902 kuljetetaan ssh-yhteyden yli kohdekoneen porttiin 902. ssh:n option -4 rajaa IPv6:n pois käytöstä.
Paikalliseksi portiksi otettiin 1902, koska portti 902:n kuuntelu ei ole sallittua kuin pääkäyttäjälle eli rootille.
VMware Server Consolen avulla yhteys mudostetaan valitsemalla "Remote host", ja "Host name"-kenttään annetaan arvoksi 127.0.0.1:902
VMware Server 2.0.x
ssh -L 1902:localhost:1902 -L 8333:localhost:8333 vmwareserver2.example.com
Erona versioon 1.0.x on:
- Portteja on nyt kaksi: myös portti 8333 kuljetetaan ssh:n kautta
- Paikallinen portti 1902 viedään palvelimelle porttiin 1902. Edellisessä palvelimen portti oli 902
VMwaren hallintayhteys koostuu kahdesta osasta:
- Yhteys porttiin 8333 www-selaimella https:ää käyttäen
- Yhteys kohdan yksi kautta opittuun porttiin, joka on nyt 1902
Mikäli VMware Server 2.0.x on jo konfiguroitu, portin 1902 tilalla voidaan käyttää porttia 902. Tässä tapauksessa ssh-komento ajetaan root-käyttäjänä esimerkiksi sudon avulla.
Kun sopiva ssh-komento on saatu annettua, VMware-hallintayhteys otetaan selaimella osoiteeseen https://127.0.0.1:8333/
Kiemuraista, eikös?
Tunnisteet:
ssh port forwarding,
VMware,
VMware Server 1,
VMware Server 2
tiistai 19. toukokuuta 2009
IPv6 ja Arch Red
Arch Red on nyt IPv6-käyttäjien saavutettavissa. WWW-sivut, sähköpostin vastaanotto, nimipalvelu ovat palveluista laajimmin käytettyjä, mutta myös rajoitetummat ja pelkästään omaan käyttöön tarkoitetut palvelut, kuten reititys, RADIUS, keskitetty autentikointi sekä sähköpostin luku toimivat IPv6:lla. Viimeisimpänä IPv6 tuli käyttöön WWW-palvelussa.
Onko nyt hyvä hetki ottaa IPv6 käyttöön? Tekniikka on jo pitkälti toimivaa, mutta esimerkiksi VPN-yhteyksien kanssa IPv6-tukea ei aina ole. Aikaa on vielä näidenkin ongelmien korjaukseen, mutta ennusteiden mukaan IPv4-osoitteiden jakaminen nykyisellä käytännöllä voi jatkua vain hyvin rajoitetun ajan. Arch Redin ihmisillä on IPv6:sta jo vuosien kokemus, ja meillä IPv6 kuuluu yhdeksi osaamisalueeksi. Tästä johtuen käyttöönotto julkisissakin palveluissa tapahtui nyt.
Omien kokemusten perusteella IPv6:n käyttöönotossa on tärkeintä tehdä ne palvelut ensin valmiiksi, joita haluaa muiden käyttävän. Vasta sitten ne julkistetaan esimerkiksi lisäämällä niille nimipalveluun IPv6-osoite. Tämä on lähes itsestäänselvyys, mutta usein käy niin, että IPv6 jää esimerkiksi valvomatta ja pääsee rapautumaan.
IPv6:n käyttöön liittyy monia muitakin asioita, mutta nyt ei enää pidä tuoda huonosti toimivaa IPv6-palvelua käyttöön. IPv6:lla on jo käyttäjiä, ja heidän määränsä ei tule vähenemään tulevaisuudessa.
Onko nyt hyvä hetki ottaa IPv6 käyttöön? Tekniikka on jo pitkälti toimivaa, mutta esimerkiksi VPN-yhteyksien kanssa IPv6-tukea ei aina ole. Aikaa on vielä näidenkin ongelmien korjaukseen, mutta ennusteiden mukaan IPv4-osoitteiden jakaminen nykyisellä käytännöllä voi jatkua vain hyvin rajoitetun ajan. Arch Redin ihmisillä on IPv6:sta jo vuosien kokemus, ja meillä IPv6 kuuluu yhdeksi osaamisalueeksi. Tästä johtuen käyttöönotto julkisissakin palveluissa tapahtui nyt.
Omien kokemusten perusteella IPv6:n käyttöönotossa on tärkeintä tehdä ne palvelut ensin valmiiksi, joita haluaa muiden käyttävän. Vasta sitten ne julkistetaan esimerkiksi lisäämällä niille nimipalveluun IPv6-osoite. Tämä on lähes itsestäänselvyys, mutta usein käy niin, että IPv6 jää esimerkiksi valvomatta ja pääsee rapautumaan.
IPv6:n käyttöön liittyy monia muitakin asioita, mutta nyt ei enää pidä tuoda huonosti toimivaa IPv6-palvelua käyttöön. IPv6:lla on jo käyttäjiä, ja heidän määränsä ei tule vähenemään tulevaisuudessa.
keskiviikko 13. toukokuuta 2009
Vierailijapalvelin 2.6 ja uusi demo julkaistu
Vierailijapalvelin, eli Arch Red Guest Server saavutti eilen version 2.6. Julkaisun yhteyteen tehtiin kattava verkosta käytettävä kokeiluversio. Pelkän www-käyttöliittymän esittelyn lisäksi demossa on mahdollista kokeilla myös oman RADIUS-palvelimen tai -asiakkaan yhdistämistä vierailijapalvelimeen.
Vierailijapalvelimen vahvuus on monipuolinen RADIUS-rajapinta, joka on käytettävissä demon RADIUS-osan kautta - tosin perusautentikointi ja WPA:n ja WPA2:n EAP ovat vasta pieni näkymä siihen mitä kaikkea Radiatorilla voi tehdä. Tällä hetkellä Radiator esimerkiksi ainoastaan palauttaa vierailijatunnukseen liitetyt tagit eli järjestelmämerkinnät, mutta mitkä tahansa temput ovat mahdollisia niiden perusteella.
Karrille kiitos RADIUS-demon ideasta!
Vierailijapalvelimen vahvuus on monipuolinen RADIUS-rajapinta, joka on käytettävissä demon RADIUS-osan kautta - tosin perusautentikointi ja WPA:n ja WPA2:n EAP ovat vasta pieni näkymä siihen mitä kaikkea Radiatorilla voi tehdä. Tällä hetkellä Radiator esimerkiksi ainoastaan palauttaa vierailijatunnukseen liitetyt tagit eli järjestelmämerkinnät, mutta mitkä tahansa temput ovat mahdollisia niiden perusteella.
Karrille kiitos RADIUS-demon ideasta!
Tunnisteet:
guest server,
vierailijapalvelin,
vierailijaverkko
maanantai 27. huhtikuuta 2009
Arch Red Guest Server v2.6 valmistumassa
Arch Redin vierailijapalvelin eli Arch Red Guest Server päivittyy piakkoin versioon 2.6. Tuleva versio sisältää uusia ominaisuuksia sekä nipun parannuksia, joista suurin osa on tullut asiakkailta.Muutamia esimerkkejä ovat:
PDF-etikettien tulostus on myöskin uusi sovellus uudesta rajapinnasta, joka mahdollistaa vieralijoiden tietojen toimittamisen lukuisilla eri tavoilla, kuten tulosteina, sähköpostilla tai tekstiviestillä.
Vieralijoiden, isäntien ja tapahtumien nimet voivat olla millä kielellä tahansa, eli ä:n pisteet, aksentit tai vaikkapa kanji-merkit eivät enää tuota ongelmia. Tiedot voidaan tulostaa tai lähettää sähköpostilla riippumatta siitä tulivatko vieraat Suomesta tai vaikka Japanista. Tällä voidaan antaa hyvä säväys vieraille ja päästä näin parempaan asiakastyytyväisyyteen.
Käyttöliittymä on parannettu asiakkaiden palautteen perusteella, ja vierailijoiden luontitapahtuman sujuvuuteen on kiinnitetty erityisesti huomiota.
Ylläpitäjille uusi versio tarjoaa lisää konfiguraatiomahdollisuuksia vierailijatunnusten luonnin kontrollointiin. Asennusohjelmaa on myöskin parannettu.
Lisää tietoja uudesta versiosta sekä uudet demo-palvelimet tulevat saataville lähipäivinä.
- Vieralijatunnusten tulostaminen PDF-etiketeiksi esimerkiksi tarroja ja nimilappuja varten
- Täysi tuki suomalaiselle ja maailmanlaajuiselle merkistölle. Ei enää ääkkösongelmia.
- Lukuisia parannuksia käyttöliittymään.
- Enemmän konfigurointi- ja kontrollimahdollisuuksia ylläpitäjille.
PDF-etikettien tulostus on myöskin uusi sovellus uudesta rajapinnasta, joka mahdollistaa vieralijoiden tietojen toimittamisen lukuisilla eri tavoilla, kuten tulosteina, sähköpostilla tai tekstiviestillä.
Vieralijoiden, isäntien ja tapahtumien nimet voivat olla millä kielellä tahansa, eli ä:n pisteet, aksentit tai vaikkapa kanji-merkit eivät enää tuota ongelmia. Tiedot voidaan tulostaa tai lähettää sähköpostilla riippumatta siitä tulivatko vieraat Suomesta tai vaikka Japanista. Tällä voidaan antaa hyvä säväys vieraille ja päästä näin parempaan asiakastyytyväisyyteen.
Käyttöliittymä on parannettu asiakkaiden palautteen perusteella, ja vierailijoiden luontitapahtuman sujuvuuteen on kiinnitetty erityisesti huomiota.
Ylläpitäjille uusi versio tarjoaa lisää konfiguraatiomahdollisuuksia vierailijatunnusten luonnin kontrollointiin. Asennusohjelmaa on myöskin parannettu.
Lisää tietoja uudesta versiosta sekä uudet demo-palvelimet tulevat saataville lähipäivinä.
Tunnisteet:
guest server,
internationalization,
UTF-8,
vierailijapalvelin
torstai 12. helmikuuta 2009
RADIUS Roaming: Issues and Solutions -esitys TREX 2009-seminaarissa
Pidän hetken kuluttua TREX Internet-yhdysliikennepisteen seminaarissa esityksen RADIUS-verkkovierailuun liittyvistä asioista, jossa käydään läpi kehityskulku nykytilanteeseen, esitellään muutamia nykyhetken ja tulevaisuuden tuomia ongelmia sekä niihin ehdotettuja ratkaisuja.
Esityksen kalvot saa täältä:
Karri Huhtanen, Arch Red Oy: RADIUS Roaming: Issues and Solutions
Esityksen kalvot saa täältä:
Karri Huhtanen, Arch Red Oy: RADIUS Roaming: Issues and Solutions
maanantai 9. helmikuuta 2009
Langaton Tampere ja s60 5th edition (Nokia 5800XM)
EDIT 11.2.2009: Ohjelmistoversiossa 20.0.012 PEAP-asetuksiin on tullut TLS-salaus -kohta ja siinä pitää olla arvona Ei, jotta Langaton Tampere toimii.
Seuraavat ohjeet on laadittu ja testattu Nokia 5800XM puhelimella ohjelmistoversiolla 11.0.008.
WLAN-määritykset:
1. Valikko->Asetukset->Yhteydet->Verkkokohteet->Internet
2. Valinnat-nappulasta valitaan "Uusi Yhteysosoite"
3. Anna puhelimen etsiä käytettävissä olevat yhteysosoitteet ja valitse langattoman lähiverkon alta LANGATON-WPA. LANGATON WPA-ilmestyy nyt yhteysosoitelistaan.
4. Valitse LANGATON-WPA ja "valinnat" -nappulan alta valitse "muokkaa"
5. Avaa kohta WLAN-suojausasetukset
6. Valitse EAP-osasovell. asetukset
7. Valitse EAP-PEAP ja poista valinnat EAP-SIMin ja EAP-AKAn kohdalta (onnistuu "valinnat"-valikon kautta "poista käytöstä"-valinnalla)
8. Valitse EAP-PEAP ja ota "Valinnat"-valikosta "Muokkaa"
-Omat varmenteet: Ei määritetty
-Myöntäjän varmenne: Thawte Premium Serv...
-Käyttäjänimi käytössä: Käytt. määrittämä
-Käyttäjänimi (ulompi identiteetti): esim. nokia5800@koti.langatontampere.fi
-Toimialue: Käytt. määrittämä
-Toimialue:
-Salli kaikki PEAP-versiot
9. Valitse yläreunassa olevasta nuolesta seuraava alasivu (EAPit) (kts Kuva)
10. Valitse EAP-MSCHAPv2 ja poista taas valinnat EAP-SIMin ja EAP-AKAn kohdalta
11. Valitse EAPMSCHAPv2 ja ota "Valinnat"-valikosta "muokkaa"
-Käyttäjänimeen tulee nyt oikea käyttäjätunnuksesi
-Salasanan kysely: Ei
-Salasana-kohtaan tulee salasanasi.
12. Sitten vain takaisin-nappulalla alkutilaan ja Langaton Tampere pitäisi olla toiminnassa.
-Kokeile vaikka www-selaimella ja valitse internet-kohdasta LANGATON-WPA. Jos kyseistä verkkoa ei näy kyseisessä kohdassa valitse etsi wlan-verkko ja valitse sieltä LANGATON-WPA.
Seuraavat ohjeet on laadittu ja testattu Nokia 5800XM puhelimella ohjelmistoversiolla 11.0.008.
WLAN-määritykset:
1. Valikko->Asetukset->Yhteydet->Verkkokohteet->Internet
2. Valinnat-nappulasta valitaan "Uusi Yhteysosoite"
3. Anna puhelimen etsiä käytettävissä olevat yhteysosoitteet ja valitse langattoman lähiverkon alta LANGATON-WPA. LANGATON WPA-ilmestyy nyt yhteysosoitelistaan.
4. Valitse LANGATON-WPA ja "valinnat" -nappulan alta valitse "muokkaa"
5. Avaa kohta WLAN-suojausasetukset
6. Valitse EAP-osasovell. asetukset
7. Valitse EAP-PEAP ja poista valinnat EAP-SIMin ja EAP-AKAn kohdalta (onnistuu "valinnat"-valikon kautta "poista käytöstä"-valinnalla)
8. Valitse EAP-PEAP ja ota "Valinnat"-valikosta "Muokkaa"
-Omat varmenteet: Ei määritetty
-Myöntäjän varmenne: Thawte Premium Serv...
-Käyttäjänimi käytössä: Käytt. määrittämä
-Käyttäjänimi (ulompi identiteetti): esim. nokia5800@koti.langatontampere.fi
-Toimialue: Käytt. määrittämä
-Toimialue:
-Salli kaikki PEAP-versiot
9. Valitse yläreunassa olevasta nuolesta seuraava alasivu (EAPit) (kts Kuva)
10. Valitse EAP-MSCHAPv2 ja poista taas valinnat EAP-SIMin ja EAP-AKAn kohdalta
11. Valitse EAPMSCHAPv2 ja ota "Valinnat"-valikosta "muokkaa"
-Käyttäjänimeen tulee nyt oikea käyttäjätunnuksesi
-Salasanan kysely: Ei
-Salasana-kohtaan tulee salasanasi.
12. Sitten vain takaisin-nappulalla alkutilaan ja Langaton Tampere pitäisi olla toiminnassa.
-Kokeile vaikka www-selaimella ja valitse internet-kohdasta LANGATON-WPA. Jos kyseistä verkkoa ei näy kyseisessä kohdassa valitse etsi wlan-verkko ja valitse sieltä LANGATON-WPA.
Tilaa:
Blogitekstit (Atom)