<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Smannart</id>
	<title>ICO wiki - User contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Smannart"/>
	<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php/Special:Contributions/Smannart"/>
	<updated>2026-05-06T02:29:17Z</updated>
	<subtitle>User contributions</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Ufw&amp;diff=19438</id>
		<title>Ufw</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Ufw&amp;diff=19438"/>
		<updated>2010-12-01T09:26:48Z</updated>

		<summary type="html">&lt;p&gt;Smannart: Created page with &amp;#039;Siim Männart A32&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Siim Männart A32&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=15991</id>
		<title>Java Web XXS</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=15991"/>
		<updated>2010-10-27T17:03:56Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Siim M - andmete hoidmine ja tagastamine ==&lt;br /&gt;
&lt;br /&gt;
Vajalike SQL-lausete ja funktsioonide loomine, et andmeid baasist kätte saada ja sinna salvestada.&lt;br /&gt;
&lt;br /&gt;
== Silver - serveri loogika ==&lt;br /&gt;
&lt;br /&gt;
* kuidas kasutajale kuvada lehti jne&lt;br /&gt;
* tulemuste diagrammi joonistamine&lt;br /&gt;
&lt;br /&gt;
# klient&lt;br /&gt;
## kui kasutaja tuleb lehele, siis küsitakse kõik küsimustikud ja kuvatakse talle leht aktiivsete ja mitte aktiivsete küsimustekega&lt;br /&gt;
## kui kasutaja vajutab mõne küsimustiku nimega lingi peal, siis kontrollitakse tema ip-d&lt;br /&gt;
### kui selle kasutaja ip-d pole selle küsimustikuga seotud, siis kuvatakse talle esimene selle küsimustiku küsimus&lt;br /&gt;
#### kui kasutaja hakkab küsimustele vastama... ( kas salvestada kohe ? )&lt;br /&gt;
#### kui kasutaja lahkub, kas pärast saab alustada, kust lõpetas?&lt;br /&gt;
#### kui kõik vastatud, suunatakse kohe selle küsimustiku statistikale&lt;br /&gt;
### kui selle kasutaja ip on selle küsimustikuga seotud, siis näidatakse talle selle küsimustiku vastuste diagramme&lt;br /&gt;
# admin&lt;br /&gt;
## saab ligi ka kliendi lehele&lt;br /&gt;
## tema jaoks on teise URLi peal leht, kust saab aktiveerida kustutada, muuta ja lisada küsimustikke&lt;br /&gt;
## kuidas see kõik välja näeb....&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;valideerimine&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada sama nimega küsimustikku&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada tühja nimega küsimustikku&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada ühegi küsimuseta küsimustikku&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Sergei ja Siim S - kliendi pool ==&lt;br /&gt;
&lt;br /&gt;
* html lehed koos vormidega jne&lt;br /&gt;
* natuke dünaamilisust jqueriga&lt;br /&gt;
&lt;br /&gt;
== Tiit ==&lt;br /&gt;
&lt;br /&gt;
* dokumentatsioon ja projekti juhtimine&lt;br /&gt;
&lt;br /&gt;
# muretseb, et kõigil oleks olemas arendus vahendid ja ülesanded&lt;br /&gt;
&lt;br /&gt;
== Kasulikku ==&lt;br /&gt;
&lt;br /&gt;
[http://enos.itcollege.ee/~skuusik/muu/PollData.java &amp;quot;andme objekt&amp;quot;] - andmete liigutamiseks&lt;br /&gt;
&lt;br /&gt;
Raamat [http://enos.itcollege.ee/~smannart/3/JEE/OReilly.Head.First.Servlets.and.JSP.2nd.Edition.Mar.2008.pdf &amp;quot;Head First: Servlets and JSP&amp;quot;] - kui pole viitsind aines kohal käia, siis seda sirvides saad asjadest aimu&lt;br /&gt;
&lt;br /&gt;
Google code leht https://code.google.com/p/clickers/&lt;br /&gt;
SVN repo aadress https://clickers.googlecode.com/svn/trunk/&lt;br /&gt;
&lt;br /&gt;
== Areng == &lt;br /&gt;
&lt;br /&gt;
* 24.10.2010 Silps - tegin meile svn repo googlesse ja muretsesin mysql baasi, kuhu oleks vaja tabelid luua&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=14996</id>
		<title>Java Web XXS</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=14996"/>
		<updated>2010-10-19T17:55:23Z</updated>

		<summary type="html">&lt;p&gt;Smannart: /* Siim M - andmete hoidmine ja tagastamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Siim M - andmete hoidmine ja tagastamine ==&lt;br /&gt;
&lt;br /&gt;
Tegelesin natuke XML-i struktuuriga ja üritasin ka näidisfaili Javaga sisse laadida ja töödelda, kuid hetkel olen takerdunud selle taha, et ei saa aru, kuhu failid panna tuleb, et neid kätte saaks. Praegu olen igatepidi saanud NullPointerException&#039;i, kui teen nii:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    public class QuestionTest {&lt;br /&gt;
        private DocumentBuilder builder;&lt;br /&gt;
        public void print(String fileName, PrintWriter out)&lt;br /&gt;
            throws SAXException, IOException {&lt;br /&gt;
            Document document = builder.parse(fileName);&lt;br /&gt;
        }&lt;br /&gt;
    }&lt;br /&gt;
&lt;br /&gt;
Exception tuleb parsemise juures.&lt;br /&gt;
&lt;br /&gt;
Esialgne XML-i struktuur võiks minu nägemuse läbi olla midagi sellist:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;UTF-8&amp;quot;?&amp;gt;&lt;br /&gt;
 &amp;lt;questionSet id=&amp;quot;qs001&amp;quot; name=&amp;quot;Küsimustik 1&amp;quot; active=&amp;quot;true&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;question id=&amp;quot;1&amp;quot; value=&amp;quot;No mida küsida?&amp;quot; type=&amp;quot;singleAnswer&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;Polegi midagi küsida&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;Küsime kõike&amp;quot; /&amp;gt;&lt;br /&gt;
    &amp;lt;/question&amp;gt;&lt;br /&gt;
    &amp;lt;question id=&amp;quot;2&amp;quot; value=&amp;quot;Sinu vanus?&amp;quot; type=&amp;quot;singleAnswer&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;-20&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;21-40&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;41-60&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;61-&amp;quot; /&amp;gt;&lt;br /&gt;
    &amp;lt;/question&amp;gt;&lt;br /&gt;
    &amp;lt;question id=&amp;quot;3&amp;quot; value=&amp;quot;Mis meeldib?&amp;quot; type=&amp;quot;multipleAnswer&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;õlu&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;viin&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;vein&amp;quot; /&amp;gt;&lt;br /&gt;
    &amp;lt;/question&amp;gt;&lt;br /&gt;
    &amp;lt;ip address=&amp;quot;10.10.10.10&amp;quot; /&amp;gt;&lt;br /&gt;
    &amp;lt;ip address=&amp;quot;10.20.10.10&amp;quot; /&amp;gt;&lt;br /&gt;
 &amp;lt;/questionSet&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* andmete salvestamine, ilmselt xmli faili&lt;br /&gt;
&lt;br /&gt;
# salvestada tuleb kõik küsimustikud eraldi faili, et mitte süüa mahukat faili mällu töötlemiseks.&lt;br /&gt;
# peab saama lihtsalt muuta, kustutada, aktiveerida ja lisada küsimustikke ja küsimustike küsimusi&lt;br /&gt;
# eraldi saab lisada küsimustikele ip-sid ja muuta neid aktiivseteks ja mitte aktiivseteks&lt;br /&gt;
# faili nime võib kuupäevaga unikaalselt genereerida&lt;br /&gt;
# parameetrid, mida vaja salvestada on küsimustikul: nimi, id, aktiivne(false, true), küsimused, vastused, vastanute ip-d&lt;br /&gt;
# xml struktuur ...&lt;br /&gt;
# peab olema võimalus välja võtta küsimustikke ilma ja koos küsimuste ja vastuse variantidega, sest vahest pole lihtsalt neid vaja ( nt. lehel küsimustike nimede kuvamine )&lt;br /&gt;
&lt;br /&gt;
== Silver - serveri loogika ==&lt;br /&gt;
&lt;br /&gt;
* kuidas kasutajale kuvada lehti jne&lt;br /&gt;
* tulemuste diagrammi joonistamine&lt;br /&gt;
&lt;br /&gt;
# klient&lt;br /&gt;
## kui kasutaja tuleb lehele, siis küsitakse kõik küsimustikud ja kuvatakse talle leht aktiivsete ja mitte aktiivsete küsimustekega&lt;br /&gt;
## kui kasutaja vajutab mõne küsimustiku nimega lingi peal, siis kontrollitakse tema ip-d&lt;br /&gt;
### kui selle kasutaja ip-d pole selle küsimustikuga seotud, siis kuvatakse talle esimene selle küsimustiku küsimus&lt;br /&gt;
#### kui kasutaja hakkab küsimustele vastama... ( kas salvestada kohe ? )&lt;br /&gt;
#### kui kasutaja lahkub, kas pärast saab alustada, kust lõpetas?&lt;br /&gt;
#### kui kõik vastatud, suunatakse kohe selle küsimustiku statistikale&lt;br /&gt;
### kui selle kasutaja ip on selle küsimustikuga seotud, siis näidatakse talle selle küsimustiku vastuste diagramme&lt;br /&gt;
# admin&lt;br /&gt;
## saab ligi ka kliendi lehele&lt;br /&gt;
## tema jaoks on teise URLi peal leht, kust saab aktiveerida kustutada, muuta ja lisada küsimustikke&lt;br /&gt;
## kuidas see kõik välja näeb....&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;valideerimine&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada sama nimega küsimustikku&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada tühja nimega küsimustikku&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada ühegi küsimuseta küsimustikku&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Sergei ja Siim S - kliendi pool ==&lt;br /&gt;
&lt;br /&gt;
* html lehed koos vormidega jne&lt;br /&gt;
* natuke dünaamilisust jqueriga&lt;br /&gt;
&lt;br /&gt;
== Tiit ==&lt;br /&gt;
&lt;br /&gt;
* dokumentatsioon ja projekti juhtimine&lt;br /&gt;
&lt;br /&gt;
# muretseb, et kõigil oleks olemas arendus vahendid ja ülesanded&lt;br /&gt;
&lt;br /&gt;
== Kasulikku ==&lt;br /&gt;
&lt;br /&gt;
[http://enos.itcollege.ee/~skuusik/muu/PollData.java &amp;quot;andme objekt&amp;quot;] - andmete liigutamiseks&lt;br /&gt;
&lt;br /&gt;
Raamat [http://enos.itcollege.ee/~smannart/3/JEE/OReilly.Head.First.Servlets.and.JSP.2nd.Edition.Mar.2008.pdf &amp;quot;Head First: Servlets and JSP&amp;quot;] - kui pole viitsind aines kohal käia, siis seda sirvides saad asjadest aimu&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=14995</id>
		<title>Java Web XXS</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=14995"/>
		<updated>2010-10-19T17:54:59Z</updated>

		<summary type="html">&lt;p&gt;Smannart: /* Siim M - andmete hoidmine ja tagastamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Siim M - andmete hoidmine ja tagastamine ==&lt;br /&gt;
&lt;br /&gt;
Tegelesin natuke XML-i struktuuriga ja üritasin ka näidisfaili Javaga sisse laadida ja töödelda, kuid hetkel olen takerdunud selle taha, et ei saa aru, kuhu failid panna tuleb, et neid kätte saaks. Praegu olen igatepidi saanud NullPointerException&#039;i, kui teen nii:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    public class QuestionTest {&lt;br /&gt;
        private DocumentBuilder builder;&lt;br /&gt;
        public void print(String fileName, PrintWriter out)&lt;br /&gt;
            throws SAXException, IOException {&lt;br /&gt;
            Document document = builder.parse(fileName);&lt;br /&gt;
        }&lt;br /&gt;
    }&lt;br /&gt;
&lt;br /&gt;
Exception tuleb parsemise juures.&lt;br /&gt;
&lt;br /&gt;
Esialgne XML-i struktuur võiks minu nägemuse läbi olla midagi sellist:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;?xml version=&amp;quot;1.0&amp;quot; encoding=&amp;quot;UTF-8&amp;quot;?&amp;gt;&lt;br /&gt;
&amp;lt;questionSet id=&amp;quot;qs001&amp;quot; name=&amp;quot;Küsimustik 1&amp;quot; active=&amp;quot;true&amp;quot;&amp;gt;&lt;br /&gt;
    &amp;lt;question id=&amp;quot;1&amp;quot; value=&amp;quot;No mida küsida?&amp;quot; type=&amp;quot;singleAnswer&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;Polegi midagi küsida&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;Küsime kõike&amp;quot; /&amp;gt;&lt;br /&gt;
    &amp;lt;/question&amp;gt;&lt;br /&gt;
    &amp;lt;question id=&amp;quot;2&amp;quot; value=&amp;quot;Sinu vanus?&amp;quot; type=&amp;quot;singleAnswer&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;-20&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;21-40&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;41-60&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;61-&amp;quot; /&amp;gt;&lt;br /&gt;
    &amp;lt;/question&amp;gt;&lt;br /&gt;
    &amp;lt;question id=&amp;quot;3&amp;quot; value=&amp;quot;Mis meeldib?&amp;quot; type=&amp;quot;multipleAnswer&amp;quot;&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;õlu&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;viin&amp;quot; /&amp;gt;&lt;br /&gt;
        &amp;lt;option value=&amp;quot;vein&amp;quot; /&amp;gt;&lt;br /&gt;
    &amp;lt;/question&amp;gt;&lt;br /&gt;
    &amp;lt;ip address=&amp;quot;10.10.10.10&amp;quot; /&amp;gt;&lt;br /&gt;
    &amp;lt;ip address=&amp;quot;10.20.10.10&amp;quot; /&amp;gt;&lt;br /&gt;
&amp;lt;/questionSet&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* andmete salvestamine, ilmselt xmli faili&lt;br /&gt;
&lt;br /&gt;
# salvestada tuleb kõik küsimustikud eraldi faili, et mitte süüa mahukat faili mällu töötlemiseks.&lt;br /&gt;
# peab saama lihtsalt muuta, kustutada, aktiveerida ja lisada küsimustikke ja küsimustike küsimusi&lt;br /&gt;
# eraldi saab lisada küsimustikele ip-sid ja muuta neid aktiivseteks ja mitte aktiivseteks&lt;br /&gt;
# faili nime võib kuupäevaga unikaalselt genereerida&lt;br /&gt;
# parameetrid, mida vaja salvestada on küsimustikul: nimi, id, aktiivne(false, true), küsimused, vastused, vastanute ip-d&lt;br /&gt;
# xml struktuur ...&lt;br /&gt;
# peab olema võimalus välja võtta küsimustikke ilma ja koos küsimuste ja vastuse variantidega, sest vahest pole lihtsalt neid vaja ( nt. lehel küsimustike nimede kuvamine )&lt;br /&gt;
&lt;br /&gt;
== Silver - serveri loogika ==&lt;br /&gt;
&lt;br /&gt;
* kuidas kasutajale kuvada lehti jne&lt;br /&gt;
* tulemuste diagrammi joonistamine&lt;br /&gt;
&lt;br /&gt;
# klient&lt;br /&gt;
## kui kasutaja tuleb lehele, siis küsitakse kõik küsimustikud ja kuvatakse talle leht aktiivsete ja mitte aktiivsete küsimustekega&lt;br /&gt;
## kui kasutaja vajutab mõne küsimustiku nimega lingi peal, siis kontrollitakse tema ip-d&lt;br /&gt;
### kui selle kasutaja ip-d pole selle küsimustikuga seotud, siis kuvatakse talle esimene selle küsimustiku küsimus&lt;br /&gt;
#### kui kasutaja hakkab küsimustele vastama... ( kas salvestada kohe ? )&lt;br /&gt;
#### kui kasutaja lahkub, kas pärast saab alustada, kust lõpetas?&lt;br /&gt;
#### kui kõik vastatud, suunatakse kohe selle küsimustiku statistikale&lt;br /&gt;
### kui selle kasutaja ip on selle küsimustikuga seotud, siis näidatakse talle selle küsimustiku vastuste diagramme&lt;br /&gt;
# admin&lt;br /&gt;
## saab ligi ka kliendi lehele&lt;br /&gt;
## tema jaoks on teise URLi peal leht, kust saab aktiveerida kustutada, muuta ja lisada küsimustikke&lt;br /&gt;
## kuidas see kõik välja näeb....&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;valideerimine&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada sama nimega küsimustikku&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada tühja nimega küsimustikku&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada ühegi küsimuseta küsimustikku&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Sergei ja Siim S - kliendi pool ==&lt;br /&gt;
&lt;br /&gt;
* html lehed koos vormidega jne&lt;br /&gt;
* natuke dünaamilisust jqueriga&lt;br /&gt;
&lt;br /&gt;
== Tiit ==&lt;br /&gt;
&lt;br /&gt;
* dokumentatsioon ja projekti juhtimine&lt;br /&gt;
&lt;br /&gt;
# muretseb, et kõigil oleks olemas arendus vahendid ja ülesanded&lt;br /&gt;
&lt;br /&gt;
== Kasulikku ==&lt;br /&gt;
&lt;br /&gt;
[http://enos.itcollege.ee/~skuusik/muu/PollData.java &amp;quot;andme objekt&amp;quot;] - andmete liigutamiseks&lt;br /&gt;
&lt;br /&gt;
Raamat [http://enos.itcollege.ee/~smannart/3/JEE/OReilly.Head.First.Servlets.and.JSP.2nd.Edition.Mar.2008.pdf &amp;quot;Head First: Servlets and JSP&amp;quot;] - kui pole viitsind aines kohal käia, siis seda sirvides saad asjadest aimu&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=14992</id>
		<title>Java Web XXS</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=14992"/>
		<updated>2010-10-19T17:47:10Z</updated>

		<summary type="html">&lt;p&gt;Smannart: /* Siim M - andmete hoidmine ja tagastamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Siim M - andmete hoidmine ja tagastamine ==&lt;br /&gt;
&lt;br /&gt;
Tegelesin natuke XML-i struktuuriga ja üritasin ka näidisfaili Javaga sisse laadida ja töödelda, kuid hetkel olen takerdunud selle taha, et ei saa aru, kuhu failid panna tuleb, et neid kätte saaks. Praegu olen igatepidi saanud NullPointerException&#039;i, kui teen nii:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    public class QuestionTest {&lt;br /&gt;
        private DocumentBuilder builder;&lt;br /&gt;
        public void print(String fileName, PrintWriter out)&lt;br /&gt;
            throws SAXException, IOException {&lt;br /&gt;
            Document document = builder.parse(fileName);&lt;br /&gt;
        }&lt;br /&gt;
    }&lt;br /&gt;
&lt;br /&gt;
Exception tuleb parsemise juures.&lt;br /&gt;
&lt;br /&gt;
* andmete salvestamine, ilmselt xmli faili&lt;br /&gt;
&lt;br /&gt;
# salvestada tuleb kõik küsimustikud eraldi faili, et mitte süüa mahukat faili mällu töötlemiseks.&lt;br /&gt;
# peab saama lihtsalt muuta, kustutada, aktiveerida ja lisada küsimustikke ja küsimustike küsimusi&lt;br /&gt;
# eraldi saab lisada küsimustikele ip-sid ja muuta neid aktiivseteks ja mitte aktiivseteks&lt;br /&gt;
# faili nime võib kuupäevaga unikaalselt genereerida&lt;br /&gt;
# parameetrid, mida vaja salvestada on küsimustikul: nimi, id, aktiivne(false, true), küsimused, vastused, vastanute ip-d&lt;br /&gt;
# xml struktuur ...&lt;br /&gt;
# peab olema võimalus välja võtta küsimustikke ilma ja koos küsimuste ja vastuse variantidega, sest vahest pole lihtsalt neid vaja ( nt. lehel küsimustike nimede kuvamine )&lt;br /&gt;
&lt;br /&gt;
== Silver - serveri loogika ==&lt;br /&gt;
&lt;br /&gt;
* kuidas kasutajale kuvada lehti jne&lt;br /&gt;
* tulemuste diagrammi joonistamine&lt;br /&gt;
&lt;br /&gt;
# klient&lt;br /&gt;
## kui kasutaja tuleb lehele, siis küsitakse kõik küsimustikud ja kuvatakse talle leht aktiivsete ja mitte aktiivsete küsimustekega&lt;br /&gt;
## kui kasutaja vajutab mõne küsimustiku nimega lingi peal, siis kontrollitakse tema ip-d&lt;br /&gt;
### kui selle kasutaja ip-d pole selle küsimustikuga seotud, siis kuvatakse talle esimene selle küsimustiku küsimus&lt;br /&gt;
#### kui kasutaja hakkab küsimustele vastama... ( kas salvestada kohe ? )&lt;br /&gt;
#### kui kasutaja lahkub, kas pärast saab alustada, kust lõpetas?&lt;br /&gt;
#### kui kõik vastatud, suunatakse kohe selle küsimustiku statistikale&lt;br /&gt;
### kui selle kasutaja ip on selle küsimustikuga seotud, siis näidatakse talle selle küsimustiku vastuste diagramme&lt;br /&gt;
# admin&lt;br /&gt;
## saab ligi ka kliendi lehele&lt;br /&gt;
## tema jaoks on teise URLi peal leht, kust saab aktiveerida kustutada, muuta ja lisada küsimustikke&lt;br /&gt;
## kuidas see kõik välja näeb....&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;valideerimine&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada sama nimega küsimustikku&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada tühja nimega küsimustikku&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada ühegi küsimuseta küsimustikku&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Sergei ja Siim S - kliendi pool ==&lt;br /&gt;
&lt;br /&gt;
* html lehed koos vormidega jne&lt;br /&gt;
* natuke dünaamilisust jqueriga&lt;br /&gt;
&lt;br /&gt;
== Tiit ==&lt;br /&gt;
&lt;br /&gt;
* dokumentatsioon ja projekti juhtimine&lt;br /&gt;
&lt;br /&gt;
# muretseb, et kõigil oleks olemas arendus vahendid ja ülesanded&lt;br /&gt;
&lt;br /&gt;
== Kasulikku ==&lt;br /&gt;
&lt;br /&gt;
[http://enos.itcollege.ee/~skuusik/muu/PollData.java &amp;quot;andme objekt&amp;quot;] - andmete liigutamiseks&lt;br /&gt;
&lt;br /&gt;
Raamat [http://enos.itcollege.ee/~smannart/3/JEE/OReilly.Head.First.Servlets.and.JSP.2nd.Edition.Mar.2008.pdf &amp;quot;Head First: Servlets and JSP&amp;quot;] - kui pole viitsind aines kohal käia, siis seda sirvides saad asjadest aimu&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=14991</id>
		<title>Java Web XXS</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=14991"/>
		<updated>2010-10-19T17:46:47Z</updated>

		<summary type="html">&lt;p&gt;Smannart: /* Siim M - andmete hoidmine ja tagastamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Siim M - andmete hoidmine ja tagastamine ==&lt;br /&gt;
&lt;br /&gt;
Tegelesin natuke XML-i struktuuriga ja üritasin ka näidisfaili Javaga sisse laadida ja töödelda, kuid hetkel olen takerdunud selle taha, et ei saa aru, kuhu failid panna tuleb, et neid kätte saaks. Praegu olen igatepidi saanud NullPointerException&#039;i, kui teen nii:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
public class QuestionTest {&lt;br /&gt;
    private DocumentBuilder builder;&lt;br /&gt;
    public void print(String fileName, PrintWriter out)&lt;br /&gt;
        throws SAXException, IOException {&lt;br /&gt;
        Document document = builder.parse(fileName);&lt;br /&gt;
    }&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
Exception tuleb parsemise juures.&lt;br /&gt;
&lt;br /&gt;
* andmete salvestamine, ilmselt xmli faili&lt;br /&gt;
&lt;br /&gt;
# salvestada tuleb kõik küsimustikud eraldi faili, et mitte süüa mahukat faili mällu töötlemiseks.&lt;br /&gt;
# peab saama lihtsalt muuta, kustutada, aktiveerida ja lisada küsimustikke ja küsimustike küsimusi&lt;br /&gt;
# eraldi saab lisada küsimustikele ip-sid ja muuta neid aktiivseteks ja mitte aktiivseteks&lt;br /&gt;
# faili nime võib kuupäevaga unikaalselt genereerida&lt;br /&gt;
# parameetrid, mida vaja salvestada on küsimustikul: nimi, id, aktiivne(false, true), küsimused, vastused, vastanute ip-d&lt;br /&gt;
# xml struktuur ...&lt;br /&gt;
# peab olema võimalus välja võtta küsimustikke ilma ja koos küsimuste ja vastuse variantidega, sest vahest pole lihtsalt neid vaja ( nt. lehel küsimustike nimede kuvamine )&lt;br /&gt;
&lt;br /&gt;
== Silver - serveri loogika ==&lt;br /&gt;
&lt;br /&gt;
* kuidas kasutajale kuvada lehti jne&lt;br /&gt;
* tulemuste diagrammi joonistamine&lt;br /&gt;
&lt;br /&gt;
# klient&lt;br /&gt;
## kui kasutaja tuleb lehele, siis küsitakse kõik küsimustikud ja kuvatakse talle leht aktiivsete ja mitte aktiivsete küsimustekega&lt;br /&gt;
## kui kasutaja vajutab mõne küsimustiku nimega lingi peal, siis kontrollitakse tema ip-d&lt;br /&gt;
### kui selle kasutaja ip-d pole selle küsimustikuga seotud, siis kuvatakse talle esimene selle küsimustiku küsimus&lt;br /&gt;
#### kui kasutaja hakkab küsimustele vastama... ( kas salvestada kohe ? )&lt;br /&gt;
#### kui kasutaja lahkub, kas pärast saab alustada, kust lõpetas?&lt;br /&gt;
#### kui kõik vastatud, suunatakse kohe selle küsimustiku statistikale&lt;br /&gt;
### kui selle kasutaja ip on selle küsimustikuga seotud, siis näidatakse talle selle küsimustiku vastuste diagramme&lt;br /&gt;
# admin&lt;br /&gt;
## saab ligi ka kliendi lehele&lt;br /&gt;
## tema jaoks on teise URLi peal leht, kust saab aktiveerida kustutada, muuta ja lisada küsimustikke&lt;br /&gt;
## kuidas see kõik välja näeb....&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;valideerimine&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada sama nimega küsimustikku&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada tühja nimega küsimustikku&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada ühegi küsimuseta küsimustikku&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Sergei ja Siim S - kliendi pool ==&lt;br /&gt;
&lt;br /&gt;
* html lehed koos vormidega jne&lt;br /&gt;
* natuke dünaamilisust jqueriga&lt;br /&gt;
&lt;br /&gt;
== Tiit ==&lt;br /&gt;
&lt;br /&gt;
* dokumentatsioon ja projekti juhtimine&lt;br /&gt;
&lt;br /&gt;
# muretseb, et kõigil oleks olemas arendus vahendid ja ülesanded&lt;br /&gt;
&lt;br /&gt;
== Kasulikku ==&lt;br /&gt;
&lt;br /&gt;
[http://enos.itcollege.ee/~skuusik/muu/PollData.java &amp;quot;andme objekt&amp;quot;] - andmete liigutamiseks&lt;br /&gt;
&lt;br /&gt;
Raamat [http://enos.itcollege.ee/~smannart/3/JEE/OReilly.Head.First.Servlets.and.JSP.2nd.Edition.Mar.2008.pdf &amp;quot;Head First: Servlets and JSP&amp;quot;] - kui pole viitsind aines kohal käia, siis seda sirvides saad asjadest aimu&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=14990</id>
		<title>Java Web XXS</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=14990"/>
		<updated>2010-10-19T17:46:32Z</updated>

		<summary type="html">&lt;p&gt;Smannart: /* Siim M - andmete hoidmine ja tagastamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Siim M - andmete hoidmine ja tagastamine ==&lt;br /&gt;
&lt;br /&gt;
Tegelesin natuke XML-i struktuuriga ja üritasin ka näidisfaili Javaga sisse laadida ja töödelda, kuid hetkel olen takerdunud selle taha, et ei saa aru, kuhu failid panna tuleb, et neid kätte saaks. Praegu olen igatepidi saanud NullPointerException&#039;i, kui teen nii:&lt;br /&gt;
&lt;br /&gt;
public class QuestionTest {&lt;br /&gt;
    private DocumentBuilder builder;&lt;br /&gt;
    public void print(String fileName, PrintWriter out)&lt;br /&gt;
        throws SAXException, IOException {&lt;br /&gt;
        Document document = builder.parse(fileName);&lt;br /&gt;
    }&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
Exception tuleb parsemise juures.&lt;br /&gt;
&lt;br /&gt;
* andmete salvestamine, ilmselt xmli faili&lt;br /&gt;
&lt;br /&gt;
# salvestada tuleb kõik küsimustikud eraldi faili, et mitte süüa mahukat faili mällu töötlemiseks.&lt;br /&gt;
# peab saama lihtsalt muuta, kustutada, aktiveerida ja lisada küsimustikke ja küsimustike küsimusi&lt;br /&gt;
# eraldi saab lisada küsimustikele ip-sid ja muuta neid aktiivseteks ja mitte aktiivseteks&lt;br /&gt;
# faili nime võib kuupäevaga unikaalselt genereerida&lt;br /&gt;
# parameetrid, mida vaja salvestada on küsimustikul: nimi, id, aktiivne(false, true), küsimused, vastused, vastanute ip-d&lt;br /&gt;
# xml struktuur ...&lt;br /&gt;
# peab olema võimalus välja võtta küsimustikke ilma ja koos küsimuste ja vastuse variantidega, sest vahest pole lihtsalt neid vaja ( nt. lehel küsimustike nimede kuvamine )&lt;br /&gt;
&lt;br /&gt;
== Silver - serveri loogika ==&lt;br /&gt;
&lt;br /&gt;
* kuidas kasutajale kuvada lehti jne&lt;br /&gt;
* tulemuste diagrammi joonistamine&lt;br /&gt;
&lt;br /&gt;
# klient&lt;br /&gt;
## kui kasutaja tuleb lehele, siis küsitakse kõik küsimustikud ja kuvatakse talle leht aktiivsete ja mitte aktiivsete küsimustekega&lt;br /&gt;
## kui kasutaja vajutab mõne küsimustiku nimega lingi peal, siis kontrollitakse tema ip-d&lt;br /&gt;
### kui selle kasutaja ip-d pole selle küsimustikuga seotud, siis kuvatakse talle esimene selle küsimustiku küsimus&lt;br /&gt;
#### kui kasutaja hakkab küsimustele vastama... ( kas salvestada kohe ? )&lt;br /&gt;
#### kui kasutaja lahkub, kas pärast saab alustada, kust lõpetas?&lt;br /&gt;
#### kui kõik vastatud, suunatakse kohe selle küsimustiku statistikale&lt;br /&gt;
### kui selle kasutaja ip on selle küsimustikuga seotud, siis näidatakse talle selle küsimustiku vastuste diagramme&lt;br /&gt;
# admin&lt;br /&gt;
## saab ligi ka kliendi lehele&lt;br /&gt;
## tema jaoks on teise URLi peal leht, kust saab aktiveerida kustutada, muuta ja lisada küsimustikke&lt;br /&gt;
## kuidas see kõik välja näeb....&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;valideerimine&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada sama nimega küsimustikku&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada tühja nimega küsimustikku&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada ühegi küsimuseta küsimustikku&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Sergei ja Siim S - kliendi pool ==&lt;br /&gt;
&lt;br /&gt;
* html lehed koos vormidega jne&lt;br /&gt;
* natuke dünaamilisust jqueriga&lt;br /&gt;
&lt;br /&gt;
== Tiit ==&lt;br /&gt;
&lt;br /&gt;
* dokumentatsioon ja projekti juhtimine&lt;br /&gt;
&lt;br /&gt;
# muretseb, et kõigil oleks olemas arendus vahendid ja ülesanded&lt;br /&gt;
&lt;br /&gt;
== Kasulikku ==&lt;br /&gt;
&lt;br /&gt;
[http://enos.itcollege.ee/~skuusik/muu/PollData.java &amp;quot;andme objekt&amp;quot;] - andmete liigutamiseks&lt;br /&gt;
&lt;br /&gt;
Raamat [http://enos.itcollege.ee/~smannart/3/JEE/OReilly.Head.First.Servlets.and.JSP.2nd.Edition.Mar.2008.pdf &amp;quot;Head First: Servlets and JSP&amp;quot;] - kui pole viitsind aines kohal käia, siis seda sirvides saad asjadest aimu&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=14989</id>
		<title>Java Web XXS</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=14989"/>
		<updated>2010-10-19T17:46:03Z</updated>

		<summary type="html">&lt;p&gt;Smannart: /* Siim M - andmete hoidmine ja tagastamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Siim M - andmete hoidmine ja tagastamine ==&lt;br /&gt;
&lt;br /&gt;
Tegelesin natuke XML-i struktuuriga ja üritasin ka näidisfaili Javaga sisse laadida ja töödelda, kuid hetkel olen takerdunud selle taha, et ei saa aru, kuhu failid panna tuleb, et neid kätte saaks. Praegu olen igatepidi saanud NullPointerException&#039;i, kui teen nii:&lt;br /&gt;
&lt;br /&gt;
public class QuestionTest {&lt;br /&gt;
&lt;br /&gt;
    private DocumentBuilder builder;&lt;br /&gt;
    public void print(String fileName, PrintWriter out)&lt;br /&gt;
        throws SAXException, IOException {&lt;br /&gt;
        Document document = builder.parse(fileName);&lt;br /&gt;
    }&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
Exception tuleb parsemise juures.&lt;br /&gt;
&lt;br /&gt;
* andmete salvestamine, ilmselt xmli faili&lt;br /&gt;
&lt;br /&gt;
# salvestada tuleb kõik küsimustikud eraldi faili, et mitte süüa mahukat faili mällu töötlemiseks.&lt;br /&gt;
# peab saama lihtsalt muuta, kustutada, aktiveerida ja lisada küsimustikke ja küsimustike küsimusi&lt;br /&gt;
# eraldi saab lisada küsimustikele ip-sid ja muuta neid aktiivseteks ja mitte aktiivseteks&lt;br /&gt;
# faili nime võib kuupäevaga unikaalselt genereerida&lt;br /&gt;
# parameetrid, mida vaja salvestada on küsimustikul: nimi, id, aktiivne(false, true), küsimused, vastused, vastanute ip-d&lt;br /&gt;
# xml struktuur ...&lt;br /&gt;
# peab olema võimalus välja võtta küsimustikke ilma ja koos küsimuste ja vastuse variantidega, sest vahest pole lihtsalt neid vaja ( nt. lehel küsimustike nimede kuvamine )&lt;br /&gt;
&lt;br /&gt;
== Silver - serveri loogika ==&lt;br /&gt;
&lt;br /&gt;
* kuidas kasutajale kuvada lehti jne&lt;br /&gt;
* tulemuste diagrammi joonistamine&lt;br /&gt;
&lt;br /&gt;
# klient&lt;br /&gt;
## kui kasutaja tuleb lehele, siis küsitakse kõik küsimustikud ja kuvatakse talle leht aktiivsete ja mitte aktiivsete küsimustekega&lt;br /&gt;
## kui kasutaja vajutab mõne küsimustiku nimega lingi peal, siis kontrollitakse tema ip-d&lt;br /&gt;
### kui selle kasutaja ip-d pole selle küsimustikuga seotud, siis kuvatakse talle esimene selle küsimustiku küsimus&lt;br /&gt;
#### kui kasutaja hakkab küsimustele vastama... ( kas salvestada kohe ? )&lt;br /&gt;
#### kui kasutaja lahkub, kas pärast saab alustada, kust lõpetas?&lt;br /&gt;
#### kui kõik vastatud, suunatakse kohe selle küsimustiku statistikale&lt;br /&gt;
### kui selle kasutaja ip on selle küsimustikuga seotud, siis näidatakse talle selle küsimustiku vastuste diagramme&lt;br /&gt;
# admin&lt;br /&gt;
## saab ligi ka kliendi lehele&lt;br /&gt;
## tema jaoks on teise URLi peal leht, kust saab aktiveerida kustutada, muuta ja lisada küsimustikke&lt;br /&gt;
## kuidas see kõik välja näeb....&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;valideerimine&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada sama nimega küsimustikku&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada tühja nimega küsimustikku&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada ühegi küsimuseta küsimustikku&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Sergei ja Siim S - kliendi pool ==&lt;br /&gt;
&lt;br /&gt;
* html lehed koos vormidega jne&lt;br /&gt;
* natuke dünaamilisust jqueriga&lt;br /&gt;
&lt;br /&gt;
== Tiit ==&lt;br /&gt;
&lt;br /&gt;
* dokumentatsioon ja projekti juhtimine&lt;br /&gt;
&lt;br /&gt;
# muretseb, et kõigil oleks olemas arendus vahendid ja ülesanded&lt;br /&gt;
&lt;br /&gt;
== Kasulikku ==&lt;br /&gt;
&lt;br /&gt;
[http://enos.itcollege.ee/~skuusik/muu/PollData.java &amp;quot;andme objekt&amp;quot;] - andmete liigutamiseks&lt;br /&gt;
&lt;br /&gt;
Raamat [http://enos.itcollege.ee/~smannart/3/JEE/OReilly.Head.First.Servlets.and.JSP.2nd.Edition.Mar.2008.pdf &amp;quot;Head First: Servlets and JSP&amp;quot;] - kui pole viitsind aines kohal käia, siis seda sirvides saad asjadest aimu&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=14988</id>
		<title>Java Web XXS</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=14988"/>
		<updated>2010-10-19T17:45:51Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Siim M - andmete hoidmine ja tagastamine ==&lt;br /&gt;
&lt;br /&gt;
Tegelesin natuke XML-i struktuuriga ja üritasin ka näidisfaili Javaga sisse laadida ja töödelda, kuid hetkel olen takerdunud selle taha, et ei saa aru, kuhu failid panna tuleb, et neid kätte saaks. Praegu olen igatepidi saanud NullPointerException&#039;i, kui teen nii:&lt;br /&gt;
&lt;br /&gt;
public class QuestionTest {&lt;br /&gt;
&lt;br /&gt;
    private DocumentBuilder builder;&lt;br /&gt;
&lt;br /&gt;
    public void print(String fileName, PrintWriter out)&lt;br /&gt;
        throws SAXException, IOException {&lt;br /&gt;
&lt;br /&gt;
        Document document = builder.parse(fileName);&lt;br /&gt;
    }&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
Exception tuleb parsemise juures.&lt;br /&gt;
&lt;br /&gt;
* andmete salvestamine, ilmselt xmli faili&lt;br /&gt;
&lt;br /&gt;
# salvestada tuleb kõik küsimustikud eraldi faili, et mitte süüa mahukat faili mällu töötlemiseks.&lt;br /&gt;
# peab saama lihtsalt muuta, kustutada, aktiveerida ja lisada küsimustikke ja küsimustike küsimusi&lt;br /&gt;
# eraldi saab lisada küsimustikele ip-sid ja muuta neid aktiivseteks ja mitte aktiivseteks&lt;br /&gt;
# faili nime võib kuupäevaga unikaalselt genereerida&lt;br /&gt;
# parameetrid, mida vaja salvestada on küsimustikul: nimi, id, aktiivne(false, true), küsimused, vastused, vastanute ip-d&lt;br /&gt;
# xml struktuur ...&lt;br /&gt;
# peab olema võimalus välja võtta küsimustikke ilma ja koos küsimuste ja vastuse variantidega, sest vahest pole lihtsalt neid vaja ( nt. lehel küsimustike nimede kuvamine )&lt;br /&gt;
&lt;br /&gt;
== Silver - serveri loogika ==&lt;br /&gt;
&lt;br /&gt;
* kuidas kasutajale kuvada lehti jne&lt;br /&gt;
* tulemuste diagrammi joonistamine&lt;br /&gt;
&lt;br /&gt;
# klient&lt;br /&gt;
## kui kasutaja tuleb lehele, siis küsitakse kõik küsimustikud ja kuvatakse talle leht aktiivsete ja mitte aktiivsete küsimustekega&lt;br /&gt;
## kui kasutaja vajutab mõne küsimustiku nimega lingi peal, siis kontrollitakse tema ip-d&lt;br /&gt;
### kui selle kasutaja ip-d pole selle küsimustikuga seotud, siis kuvatakse talle esimene selle küsimustiku küsimus&lt;br /&gt;
#### kui kasutaja hakkab küsimustele vastama... ( kas salvestada kohe ? )&lt;br /&gt;
#### kui kasutaja lahkub, kas pärast saab alustada, kust lõpetas?&lt;br /&gt;
#### kui kõik vastatud, suunatakse kohe selle küsimustiku statistikale&lt;br /&gt;
### kui selle kasutaja ip on selle küsimustikuga seotud, siis näidatakse talle selle küsimustiku vastuste diagramme&lt;br /&gt;
# admin&lt;br /&gt;
## saab ligi ka kliendi lehele&lt;br /&gt;
## tema jaoks on teise URLi peal leht, kust saab aktiveerida kustutada, muuta ja lisada küsimustikke&lt;br /&gt;
## kuidas see kõik välja näeb....&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;valideerimine&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada sama nimega küsimustikku&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada tühja nimega küsimustikku&#039;&#039;&lt;br /&gt;
* &#039;&#039;ei saa salvestada ühegi küsimuseta küsimustikku&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Sergei ja Siim S - kliendi pool ==&lt;br /&gt;
&lt;br /&gt;
* html lehed koos vormidega jne&lt;br /&gt;
* natuke dünaamilisust jqueriga&lt;br /&gt;
&lt;br /&gt;
== Tiit ==&lt;br /&gt;
&lt;br /&gt;
* dokumentatsioon ja projekti juhtimine&lt;br /&gt;
&lt;br /&gt;
# muretseb, et kõigil oleks olemas arendus vahendid ja ülesanded&lt;br /&gt;
&lt;br /&gt;
== Kasulikku ==&lt;br /&gt;
&lt;br /&gt;
[http://enos.itcollege.ee/~skuusik/muu/PollData.java &amp;quot;andme objekt&amp;quot;] - andmete liigutamiseks&lt;br /&gt;
&lt;br /&gt;
Raamat [http://enos.itcollege.ee/~smannart/3/JEE/OReilly.Head.First.Servlets.and.JSP.2nd.Edition.Mar.2008.pdf &amp;quot;Head First: Servlets and JSP&amp;quot;] - kui pole viitsind aines kohal käia, siis seda sirvides saad asjadest aimu&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=14050</id>
		<title>Java Web XXS</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=14050"/>
		<updated>2010-10-12T18:22:17Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Siim M - andmete hoidmine ja tagastamine ==&lt;br /&gt;
* andmete salvestamine, ilmselt xmli faili&lt;br /&gt;
&lt;br /&gt;
== Silver - serveri loogika ==&lt;br /&gt;
&lt;br /&gt;
* kuidas kasutajale kuvada lehti jne&lt;br /&gt;
* tulemuste diagrammi joonistamine&lt;br /&gt;
&lt;br /&gt;
== Sergei ja Siim S - kliendi pool ==&lt;br /&gt;
&lt;br /&gt;
* html lehed koos vormidega jne&lt;br /&gt;
* natuke dünaamilisust jqueriga&lt;br /&gt;
&lt;br /&gt;
== Tiit ==&lt;br /&gt;
&lt;br /&gt;
* dokumentatsioon ja projekti juhtimine&lt;br /&gt;
&lt;br /&gt;
== Kasulikku ==&lt;br /&gt;
&lt;br /&gt;
Raamat [http://enos.itcollege.ee/~smannart/3/JEE/OReilly.Head.First.Servlets.and.JSP.2nd.Edition.Mar.2008.pdf &amp;quot;Head First: Servlets and JSP&amp;quot;] - kui pole viitsind aines kohal käia, siis seda sirvides saad asjadest aimu&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=13801</id>
		<title>Java Web XXS</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=13801"/>
		<updated>2010-10-12T07:43:44Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;hohoho!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Siim M - XML ==&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=13799</id>
		<title>Java Web XXS</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Java_Web_XXS&amp;diff=13799"/>
		<updated>2010-10-12T07:43:29Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;hohoho!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Siim - XML ==&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=11539</id>
		<title>Virtuaalsed privaatvõrgud</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=11539"/>
		<updated>2010-06-11T11:51:46Z</updated>

		<summary type="html">&lt;p&gt;Smannart: /* Kauslikke linke */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ülevaade=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Virtuaalne privaatvõrk&#039;&#039;&#039; (ingl.k &#039;&#039;Virtual Private Network&#039;&#039;, &#039;&#039;VPN&#039;&#039;) on sisuliselt süsteem kahest või rohkemast privaatsest võrgust, mis on ühendatud üle avaliku telekommunikatsiooni võrgu. VPN kasutab krüpteeringut ja autentimisprotokolle andmete turvaliseks üle kandmiseks ühendatud võrkude vahel. [http://www.csupomona.edu/~ehelp/vpn/what_is_a_vpn.html 1]&lt;br /&gt;
&lt;br /&gt;
==Vajadus==&lt;br /&gt;
&lt;br /&gt;
Avalikes võrkudes (nt. Internet) edastatakse andmeid sageli inimloetava avateksti (&#039;&#039;cleartext&#039;&#039;) kujul. Kuna andmed läbivad sageli mitmeid erinevaid võrke ning seadmeid, tuleb arvestada mitmete turvakaalutlustega. [http://whatis.techtarget.com/definition/0,,sid9_gci1206264,00.html 2]&lt;br /&gt;
&lt;br /&gt;
Üks lihtsamaid meetodeid arvutivõrkudesse sisse tungimiseks on varastada parool, mida kantakse üle avaliku võrgu vahendusel avateksti kujul. Antud ründe läbiviimiseks kasutatakse erinevaid &#039;&#039;sniffer&#039;&#039; rakendusi, mis on võimelised salvestama ja analüüsima võrguadapterit läbivaid andmeid. Lisaks paljudele legaalselt alla laetavatele sniffer rakendustele võib paroolide varastamiseks kasutada ka &#039;&#039;trooja hobustena&#039;&#039; tuntud kurivara. Toimiva kasutajanime ja parooliga varustatult võib ründaja kergelt süsteemi sisse logida ning üritada arvuti enda kontrolli alla haarata. Ebasündsate plaanidega isik, kes paigaldab snifferi kõrge hõivega võrgusuhtluse punkti või trooja hobuse populaarsesse veebiteenusesse, võib omandada ligipääsu tuhandetele arvutitele. [https://docs.rice.edu/confluence/pages/viewpage.action?pageId=25173986 3]&lt;br /&gt;
&lt;br /&gt;
Sniffer rakendused suudavad salvestada ning analüüsida valdavat osa krüpteerimata võrguliiklust, sealhulgas e-maile, saadetavaid faile, VoIP vestlusi ning külastatavaid veebilehti. Kindlasti tuleks märkida, et snifferite kujul on tegu legaalsete tarkvaralahendustega võrkude haldamiseks ning turvamiseks. Seetõttu on neid väga kerge kuritahtlikul eesmärgil kasutusele võtta ning äärmiselt keerluline avastada, eriti juhtmevabades võrkudes. [http://www.spamlaws.com/how-packet-sniffers-work.html 4]&lt;br /&gt;
&lt;br /&gt;
==VPN lahenduse eelised==&lt;br /&gt;
&lt;br /&gt;
Kasutajate või äripartnerite turvaline võrku ühendamine ning andmevahetus on paljude organisatsioonide jaoks äärmiselt oluline. Mõningad VPN eelised on: [http://www.brighthub.com/computing/hardware/articles/62501.aspx 5]&lt;br /&gt;
&lt;br /&gt;
*Kuna VPN lahendused ei sõltu andmete edastamise protokollist, võib andmeedastuseks kasutada erinevaid avalikke võrke.&lt;br /&gt;
*Andmete kindlustamiseks toetavad paljud VPN lahendused erinevaid krüpteerimis- ja autentimisprotokolle.&lt;br /&gt;
*Kaugkasutajatel on võimalik kõikjalt organisatsiooni võrguga ühenduda. Ainsateks eeldusteks on vastava tarkvara, internetiühenduse ja VPN konto olemasolu.&lt;br /&gt;
*VPN teenuseid on võimalik ka vastavatelt teenusepakkujatelt tellida. Eelnevalt tuleb siiski veenduda teenusepakkuja usaldusväärsuses.&lt;br /&gt;
&lt;br /&gt;
==Tunneli loomine==&lt;br /&gt;
&lt;br /&gt;
Virtuaalse privaatvõrgu kujul on on tegemist turvatud lahendusega andmete vahetuseks usaldatud osapoolte vahel, mis ei ole avatud avalikule liiklusele. Kaugkasutajad ja erinevad kasutuskohad on võimalik ühendada läbi privaatse tunneli.[http://www.ehow.com/how-does_4926227_a-vpn-work.html 6]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;VPN tunneli&#039;&#039;&#039; puhul luuakse loogiline võrguühendus lõppseadmete vahel, mis ei pruugi füüsilises topoloogias üksteise kõrval paikneda. Selles ühenduses kapseldadakse vastavas VPN formaadis loodud võrgupaketid vajaliku baas- või transpordiprotokolli abil ning saadetakse VPN serverile. Kapseldus eemaldatakse sihtpunktis.[http://compnetworking.about.com/od/vpn/a/vpn_tunneling.htm 7]&lt;br /&gt;
&lt;br /&gt;
Mõningad protokollid VPN tunnelite loomiseks on: [http://www.comptechdoc.org/independent/networking/protocol/prottunnel.html 8]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPsec&#039;&#039;&#039; (&#039;&#039;Internet protocol security&#039;&#039;) – arendatud IETF poolt ning rakendatud OSI mudeli võrgukihis (Network Layer). Tegemist on erinevate turvameetmete kogumikuga, mis kasutab erinevaid krüptograafilisi protokolle andmete konfidentsiaalsuse, terviklikkuse, autentimise ja võtmehalduse tagamiseks.&lt;br /&gt;
*&#039;&#039;&#039;GRE&#039;&#039;&#039; (&#039;&#039;Genaral Routing Encapsulation&#039;&#039;, RFC 1702, RFC 2784) – Esialgu Cisco poolt välja töötatud protokoll, mis on võimeline kapseldama mitmete erinevate protokollide pakette.&lt;br /&gt;
*&#039;&#039;&#039;PPTP&#039;&#039;&#039; (&#039;&#039;Point-to-Point Tunneling Protocol&#039;&#039;, RFC 2637) - toimib OSI mudeli andmeedastus kihis (Data Link Layer). Andmed kapseldatakse PPP (Point to Point Protocol) pakettidesse, mis omakorda kapseldatakse IP pakettidesse. PPTP toetab andmete krüpteerimist ja pakendamis ning kasutab GRE protokolli andmete edastamiseks. [http://compnetworking.about.com/od/vpn/l/aa030103a.htm 9]&lt;br /&gt;
*&#039;&#039;&#039;L2F&#039;&#039;&#039; (&#039;&#039;Layer2 Forwarding&#039;&#039;) – toimib OSI mudeli andmeedastus kihis. L2F ei oma krüpteerimise võimalust ning on välja vahetatud L2TP poolt.&lt;br /&gt;
*&#039;&#039;&#039;L2TP&#039;&#039;&#039; (&#039;&#039;Layer2 Tunneling Protocol&#039;&#039;, RFC 2661)  - toimib OSI mudeli andmeedastus kihis, ühendab microsofti PPTP ja cisco L2F protokollide omadusi.&lt;br /&gt;
&lt;br /&gt;
==VPN liigid==&lt;br /&gt;
&lt;br /&gt;
===Tehnoloogia===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Usaldatud VPN&#039;&#039;&#039; (&#039;&#039;trusted VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteerimata andmeid läbi teenusepakkuja käest renditud püsiliini. Privaatsuse tagab teenusepakkuja lubadus, et läbi renditud kanali edastatakse vaid ühe kliendi andmeid. Seega oleneb andmete konfidentsiaalsus ja terviklikkus vaid teenusepakkuja diskreetsusest kliendi andmete vastu.&lt;br /&gt;
&lt;br /&gt;
*Üks tuntumaid protokolle usaldatud VPN lahenduste puhul on &#039;&#039;&#039;MPLS&#039;&#039;&#039; (&#039;&#039;Multi-Protocol Label Switching&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Turvalise VPN&#039;&#039;&#039; (&#039;&#039;secure VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteeritud andmeid läbi avalike võrkude. Andmed krüpteeritakse päritolu seadmes või võrgu lüüsis ning krüpteering eemaldatakse vastavalt sihtkoha võrgulüüsis või lõppseadmes. Krüpteering käitub sihtpunktide vahelise tunnelina, isegi kui kolmas osapool ühendust jälgib, puudub neil võime andmeid lugeda ega muuta. &lt;br /&gt;
&lt;br /&gt;
Mõningad turvalise VPNi puhul kasutatavad protokollid on:&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;IPsec&#039;&#039; koos krüpteeringuga&lt;br /&gt;
*&#039;&#039;L2TP&#039;&#039; IPsec sisse kapseldatuna&lt;br /&gt;
*&#039;&#039;SSL&#039;&#039; koos krüpteeringuga&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hübriid VPN&#039;&#039;&#039; (&#039;&#039;Hybrid VPN&#039;&#039;) puhul on võimalik edastada krüpteeritud andmeid läbi renditud püsiliini.  Kuna usaldatud ja turvalise VPNi kasutamine ei ole üksteist välistav, on hübriid VPN puhul tegemist antud tehnoloogiate paralleelse rakendamisega. &amp;lt;br&amp;gt;&lt;br /&gt;
[http://www.vpnc.org/vpn-technologies.html 10]&lt;br /&gt;
&lt;br /&gt;
===Kasutus===&lt;br /&gt;
&lt;br /&gt;
Kaks levinumat VPN kasutusliiki on &#039;&#039;Remote-Access VPN&#039;&#039; ja &#039;&#039;Site-to-Site VPN&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissepääsu VPN&#039;&#039;&#039; (&#039;&#039;Remote-Access VPN&#039;&#039;), vahel tuntud kui virtuaalne privaatne sissehelistamisvõrk (virtual private dial-up network, VPDN), on kasutaja ja kohtvõrgu vaheline ühendus mida kasutatakse organisatsioonides kaugkasutajate võrguga ühendamiseks. Sissepääsu VPN kasutab klient-server arhidektuuri, kus kaugkasutaja VPN klient omandab võrgu sissepääsuõigused läbi võrgu äärealas asuva VPN serveri. Kuna kaugkasutaja võrgusätestused ei ole sageli staatilised, vastutab VPN sessiooni algatamise eest kaugkasutaja seadmes paiknev VPN klient. [http://computer.howstuffworks.com/vpn2.htm 11]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site-to-Site&#039;&#039;&#039; lahenduse puhul paikneb ühendatud võrkude vahel staatiline VPN ühendus ning võrgusisesed lõppseadmed ei ole teadlikud VPN olemasolu kohta. VPN lüüs on vastutav TCP/IP pakettide kapseldamise ja krüpteerimise eest. Site-to-Site VPN jagub kaheks. [http://computer.howstuffworks.com/vpn3.htm 12]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Intraneti VPN&#039;&#039;: peamiselt suuremate ettevõtete jaoks ja on mõeldud firma osakondade ühendamiseks turvakanali abil ühtsesse võrku peakontoriga. &lt;br /&gt;
*&#039;&#039;Ekstraneti-VPN&#039;&#039;: mõeldud klientide ja partnerite turvalise ühenduse tagamiseks firmade kohtvõrkude ühendamise abil.&lt;br /&gt;
&lt;br /&gt;
=VPN-i lahendused=&lt;br /&gt;
Lahendused, mille abil virtuaalseid privaatvõrke luuakse, jagatakse üldiselt kaheks: tarkvaralised ja riistvaralised. Tarkvaraliste all mõeldakse universaalseid lahendusi, mida võib realiseerida erinevate riistvarade (arvutite) peal. Riistvaraliste VPN-ide realiseerimiseks on, nagu nimigi ütleb, vaja spetsiaalseid seadmeid (mille peal siiski jookseb tarkvara).&lt;br /&gt;
==Tarkvaralised lahendused==&lt;br /&gt;
Siinkohal toon ära mõned konkreetset tarkvaralised lahendused, mis on virtuaalsete privaatvõrkude loomisel populaarsed[14]. Igaüks neist erineb teistest mingil määral ning on suunatud erinevatele sihtgruppidele.&lt;br /&gt;
===OpenVPN===&lt;br /&gt;
&lt;br /&gt;
OpenVPN on tasuta ja avatud lähtekoodiga lahendus, mis võimaldab luua turvalisi &#039;&#039;remote access&#039;&#039;- ja &#039;&#039;site-to-site&#039;&#039;-tüüpi virtuaalseid privaatvõrke. Krüpteerimiseks kasutab OpenVPN SSL/TLS-protokolli ning teda levitatakse GNU GPL litsentsi all.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN võimaldab võrgu otspunktidel üksteist autentida eelnevalt jagatud krüptograafilise võtme, sertifikaadi või kasutajanime ja parooli abil.[15]&lt;br /&gt;
&lt;br /&gt;
Rakendus on saadaval väga paljudele operatsioonisüsteemidele, nende hulgas Windows, Linux, Mac OS X.[15]&lt;br /&gt;
&lt;br /&gt;
Nii nii VPN-kliendi kui -serveri jaoks on üks tarkvarapakk, mis töötab soovitud režiimis vastavalt konfiguratsioonifailile.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN kasutab vaikimisi UDP- ning kasutaja soovi korral ka TCP-protokolli. Lahendus toimib ka läbi enamike &#039;&#039;proxy&#039;&#039;-serverite ning.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN-ile on kirjutatud mitmeid kolmanda osapoole kliendiprogramme (näiteks Windowsile OpenVPN GUI) ning tema tugi on integreeritud ka mõnedesse vabavaralistesse ruuterite püsivaradesse (näiteks Tomato, Vyatta, DD-WRT). [15].&lt;br /&gt;
&lt;br /&gt;
===Hamachi===&lt;br /&gt;
&lt;br /&gt;
Hamachi on jaosvaraline VPN-lahendus, mis on tuntud eelkõige oma seadistuste lihtsuse poolest ning on seetõttu eriti populaarne arvutimängude austajate seas.[16] Hamachi tootja kasutab ka reklaamlauset &#039;&#039;&amp;quot;Finally, a VPN that just works&amp;quot;&#039;&#039; (Lõpuks VPN, mis lihtsalt töötab).[17]&lt;br /&gt;
&lt;br /&gt;
Hamachi on keskselt hallatav VPN-süsteem, mis koosneb serveri klastrist, mida haldab tootja, ning klientprogrammist, mis installeeritakse lõppkasutaja arvutisse. Klientprogramm lisab arvutile uue virtuaalse võrgukaardi, kuhu saadetud väljuvad paketid edastatakse Hamachi programmile, mis edastab need omakorda üle interneti läbi UDP-ühenduse. Sissetulevad paketid saadetakse Hamachi programmi, mis saadab need virtuaalsele võrgukaardile.[16]&lt;br /&gt;
&lt;br /&gt;
Iga klient saab kas luua virtuaalse võrgu või liituda olemasolevaga. Kui mingi klient A liitub võrguga või lahkub sealt, käsib keskne server kõigil teistel klientidel kas luua või eemaldada VPN-tunnel kliendiga A. Tootja väidab, et ligi 95% juhtudest õnnestub luua &#039;&#039;peer-to-peer&#039;&#039; tunnel kahe klientarvuti vahel. Kui see ei õnnestu, luuakse ühendus läbi vaheserveri, mida haldab tootja.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi kasutab IP-aadresside jagamisel 5.0.0.0 võrku maskiga 255.0.0.0, mis ei ole praegusel hetkel avalikult kasutusel ning välistab seetõttu võimalikud konfliktid teiste arvutite aadressidega internetis. Oodatavasti aga võetakse see aadressivahemik lähiajal kasutusse ning sel juhul võivad Hamachi kasutajatel konfliktid tekkida.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi on saadaval kahes versioonis. Tasuta versioon on mõeldud kodukasutajatele ning toetab maksimaalselt 16 klienti. Kommertsversioon toetab kuni 256 korraga ühendatud klienti, kuid selle kasutamiseks on vajalik iga-aastane tasu. Hamachi toetab ainult Windowsi.[17]&lt;br /&gt;
&lt;br /&gt;
===Shrew Soft VPN Client===&lt;br /&gt;
&lt;br /&gt;
Shrew Soft VPN Client on virtuaalsete privaatvõrkude klientprogramm, st ta ei paku ise võimalust VPN-serverit luua. Shrew Soft toetab mitmeid erinevaid VPN-protokolle, näiteks IPsec, OpenSWAN, freeSWAN, strongSWAN. Samuti toetab Shrew Soft mitmeid keerulisi funktsioone, mida võib üldiselt leida ainult kallitest kommertslahendustest, ning on ühilduv näiteks Cisco, Juniperi, Netgeari jt VPN-seadmete tootjatega.[14][18]&lt;br /&gt;
&lt;br /&gt;
===Windowsi sisseehitatud VPN===&lt;br /&gt;
&lt;br /&gt;
Ehkki seda omadust on vähe reklaamitud, on ka Windowsil juba päris pikka aega olnud oma sisseehitatud VPN-klient. Ehkki enne Windows Vistat sai sisseehitatud klient paljude kriitika osaliseks, on nüüdseks, eriti Windows 7-s, võimalused tunduvalt suuremad.[14]&lt;br /&gt;
&lt;br /&gt;
VPN-serveri jaoks on vastavad vahendid olemas Windowsi serverites, kuid &amp;quot;lahjema&amp;quot; kodukasutaja serveri saab üles seada ka töölauaversioonides.&lt;br /&gt;
&lt;br /&gt;
==Riistvaralised lahendused==&lt;br /&gt;
&lt;br /&gt;
Nagu nimigi ütleb, on tegu spetsiaalsete iseseisvate võrguseadmetega, mis realiseerivad virtuaalseid privaatvõrke. Tegu võib olla ühe seadmega, kuhu kliendid ühenduvad oma arvutitega vastavat tarkvara kasutades (&#039;&#039;remote access&#039;&#039;), aga ka näiteks kahe seadmega, mis on pidevalt üle avaliku võrgu läbi tunneli ühenduses ja ühendavad seeläbi kokku näiteks eri harukontorite kohtvõrgud (&#039;&#039;site-to-site&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Riistvaralistel VPN-idel on tarkvaralistega võrreldes mitmeid eeliseid: kõrgem turvalisus, &#039;&#039;load-balancing&#039;&#039;, võimekus taluda suurt koormust (st suurt klientide arvu). Haldus on üldjuhul realiseeritud veebiliidese abil.[19]&lt;br /&gt;
&lt;br /&gt;
Riistvaralisi VPN-lahendusi pakuvad väga mitmed erinevad tootjad.[19]&lt;br /&gt;
&lt;br /&gt;
=Kauslikke linke=&lt;br /&gt;
[http://openvpn.net/ OpenVPN-i koduleht] &amp;lt;br /&amp;gt;&lt;br /&gt;
[https://secure.logmein.com/products/hamachi2/# Hamachi koduleht] &amp;lt;br/&amp;gt;&lt;br /&gt;
[http://www.shrew.net/ Shrew Softi koduleht] &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
ITK wikis: &amp;lt;br /&amp;gt;&lt;br /&gt;
[[VPN seadistamine OpenVPN-iga]]&lt;br /&gt;
&lt;br /&gt;
=Kasutatud kirjandus=&lt;br /&gt;
&lt;br /&gt;
[1] http://www.csupomona.edu/~ehelp/vpn/what_is_a_vpn.html  &amp;lt;br&amp;gt;&lt;br /&gt;
[2] http://whatis.techtarget.com/definition/0,,sid9_gci1206264,00.html &amp;lt;br&amp;gt;&lt;br /&gt;
[3] https://docs.rice.edu/confluence/pages/viewpage.action?pageId=25173986 &amp;lt;br&amp;gt;&lt;br /&gt;
[4] http://www.spamlaws.com/how-packet-sniffers-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[5] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[6] http://www.ehow.com/how-does_4926227_a-vpn-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[7] http://compnetworking.about.com/od/vpn/a/vpn_tunneling.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[8] http://www.comptechdoc.org/independent/networking/protocol/prottunnel.html &amp;lt;br&amp;gt;&lt;br /&gt;
[9] http://compnetworking.about.com/od/vpn/l/aa030103a.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[10] http://www.vpnc.org/vpn-technologies.html &amp;lt;br&amp;gt;&lt;br /&gt;
[11] http://computer.howstuffworks.com/vpn2.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[12] http://computer.howstuffworks.com/vpn3.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[14] http://lifehacker.com/5487500/five-best-vpn-tools &amp;lt;br /&amp;gt;&lt;br /&gt;
[15] http://en.wikipedia.org/wiki/OpenVPN &amp;lt;br /&amp;gt;&lt;br /&gt;
[16] http://en.wikipedia.org/wiki/Hamachi &amp;lt;br /&amp;gt;&lt;br /&gt;
[17] https://secure.logmein.com/products/hamachi2/# &amp;lt;br/&amp;gt;&lt;br /&gt;
[18] http://www.shrew.net/software &amp;lt;br/&amp;gt;&lt;br /&gt;
[19] http://searchnetworking.techtarget.com/dictionary/definition/1099664/hardware-VPN.html&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
Markus Kont A21 - ülevaate osa, Siim Männart A22 - lahenduste osa&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=11538</id>
		<title>Virtuaalsed privaatvõrgud</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=11538"/>
		<updated>2010-06-11T11:51:30Z</updated>

		<summary type="html">&lt;p&gt;Smannart: /* Kauslikke linke */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ülevaade=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Virtuaalne privaatvõrk&#039;&#039;&#039; (ingl.k &#039;&#039;Virtual Private Network&#039;&#039;, &#039;&#039;VPN&#039;&#039;) on sisuliselt süsteem kahest või rohkemast privaatsest võrgust, mis on ühendatud üle avaliku telekommunikatsiooni võrgu. VPN kasutab krüpteeringut ja autentimisprotokolle andmete turvaliseks üle kandmiseks ühendatud võrkude vahel. [http://www.csupomona.edu/~ehelp/vpn/what_is_a_vpn.html 1]&lt;br /&gt;
&lt;br /&gt;
==Vajadus==&lt;br /&gt;
&lt;br /&gt;
Avalikes võrkudes (nt. Internet) edastatakse andmeid sageli inimloetava avateksti (&#039;&#039;cleartext&#039;&#039;) kujul. Kuna andmed läbivad sageli mitmeid erinevaid võrke ning seadmeid, tuleb arvestada mitmete turvakaalutlustega. [http://whatis.techtarget.com/definition/0,,sid9_gci1206264,00.html 2]&lt;br /&gt;
&lt;br /&gt;
Üks lihtsamaid meetodeid arvutivõrkudesse sisse tungimiseks on varastada parool, mida kantakse üle avaliku võrgu vahendusel avateksti kujul. Antud ründe läbiviimiseks kasutatakse erinevaid &#039;&#039;sniffer&#039;&#039; rakendusi, mis on võimelised salvestama ja analüüsima võrguadapterit läbivaid andmeid. Lisaks paljudele legaalselt alla laetavatele sniffer rakendustele võib paroolide varastamiseks kasutada ka &#039;&#039;trooja hobustena&#039;&#039; tuntud kurivara. Toimiva kasutajanime ja parooliga varustatult võib ründaja kergelt süsteemi sisse logida ning üritada arvuti enda kontrolli alla haarata. Ebasündsate plaanidega isik, kes paigaldab snifferi kõrge hõivega võrgusuhtluse punkti või trooja hobuse populaarsesse veebiteenusesse, võib omandada ligipääsu tuhandetele arvutitele. [https://docs.rice.edu/confluence/pages/viewpage.action?pageId=25173986 3]&lt;br /&gt;
&lt;br /&gt;
Sniffer rakendused suudavad salvestada ning analüüsida valdavat osa krüpteerimata võrguliiklust, sealhulgas e-maile, saadetavaid faile, VoIP vestlusi ning külastatavaid veebilehti. Kindlasti tuleks märkida, et snifferite kujul on tegu legaalsete tarkvaralahendustega võrkude haldamiseks ning turvamiseks. Seetõttu on neid väga kerge kuritahtlikul eesmärgil kasutusele võtta ning äärmiselt keerluline avastada, eriti juhtmevabades võrkudes. [http://www.spamlaws.com/how-packet-sniffers-work.html 4]&lt;br /&gt;
&lt;br /&gt;
==VPN lahenduse eelised==&lt;br /&gt;
&lt;br /&gt;
Kasutajate või äripartnerite turvaline võrku ühendamine ning andmevahetus on paljude organisatsioonide jaoks äärmiselt oluline. Mõningad VPN eelised on: [http://www.brighthub.com/computing/hardware/articles/62501.aspx 5]&lt;br /&gt;
&lt;br /&gt;
*Kuna VPN lahendused ei sõltu andmete edastamise protokollist, võib andmeedastuseks kasutada erinevaid avalikke võrke.&lt;br /&gt;
*Andmete kindlustamiseks toetavad paljud VPN lahendused erinevaid krüpteerimis- ja autentimisprotokolle.&lt;br /&gt;
*Kaugkasutajatel on võimalik kõikjalt organisatsiooni võrguga ühenduda. Ainsateks eeldusteks on vastava tarkvara, internetiühenduse ja VPN konto olemasolu.&lt;br /&gt;
*VPN teenuseid on võimalik ka vastavatelt teenusepakkujatelt tellida. Eelnevalt tuleb siiski veenduda teenusepakkuja usaldusväärsuses.&lt;br /&gt;
&lt;br /&gt;
==Tunneli loomine==&lt;br /&gt;
&lt;br /&gt;
Virtuaalse privaatvõrgu kujul on on tegemist turvatud lahendusega andmete vahetuseks usaldatud osapoolte vahel, mis ei ole avatud avalikule liiklusele. Kaugkasutajad ja erinevad kasutuskohad on võimalik ühendada läbi privaatse tunneli.[http://www.ehow.com/how-does_4926227_a-vpn-work.html 6]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;VPN tunneli&#039;&#039;&#039; puhul luuakse loogiline võrguühendus lõppseadmete vahel, mis ei pruugi füüsilises topoloogias üksteise kõrval paikneda. Selles ühenduses kapseldadakse vastavas VPN formaadis loodud võrgupaketid vajaliku baas- või transpordiprotokolli abil ning saadetakse VPN serverile. Kapseldus eemaldatakse sihtpunktis.[http://compnetworking.about.com/od/vpn/a/vpn_tunneling.htm 7]&lt;br /&gt;
&lt;br /&gt;
Mõningad protokollid VPN tunnelite loomiseks on: [http://www.comptechdoc.org/independent/networking/protocol/prottunnel.html 8]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPsec&#039;&#039;&#039; (&#039;&#039;Internet protocol security&#039;&#039;) – arendatud IETF poolt ning rakendatud OSI mudeli võrgukihis (Network Layer). Tegemist on erinevate turvameetmete kogumikuga, mis kasutab erinevaid krüptograafilisi protokolle andmete konfidentsiaalsuse, terviklikkuse, autentimise ja võtmehalduse tagamiseks.&lt;br /&gt;
*&#039;&#039;&#039;GRE&#039;&#039;&#039; (&#039;&#039;Genaral Routing Encapsulation&#039;&#039;, RFC 1702, RFC 2784) – Esialgu Cisco poolt välja töötatud protokoll, mis on võimeline kapseldama mitmete erinevate protokollide pakette.&lt;br /&gt;
*&#039;&#039;&#039;PPTP&#039;&#039;&#039; (&#039;&#039;Point-to-Point Tunneling Protocol&#039;&#039;, RFC 2637) - toimib OSI mudeli andmeedastus kihis (Data Link Layer). Andmed kapseldatakse PPP (Point to Point Protocol) pakettidesse, mis omakorda kapseldatakse IP pakettidesse. PPTP toetab andmete krüpteerimist ja pakendamis ning kasutab GRE protokolli andmete edastamiseks. [http://compnetworking.about.com/od/vpn/l/aa030103a.htm 9]&lt;br /&gt;
*&#039;&#039;&#039;L2F&#039;&#039;&#039; (&#039;&#039;Layer2 Forwarding&#039;&#039;) – toimib OSI mudeli andmeedastus kihis. L2F ei oma krüpteerimise võimalust ning on välja vahetatud L2TP poolt.&lt;br /&gt;
*&#039;&#039;&#039;L2TP&#039;&#039;&#039; (&#039;&#039;Layer2 Tunneling Protocol&#039;&#039;, RFC 2661)  - toimib OSI mudeli andmeedastus kihis, ühendab microsofti PPTP ja cisco L2F protokollide omadusi.&lt;br /&gt;
&lt;br /&gt;
==VPN liigid==&lt;br /&gt;
&lt;br /&gt;
===Tehnoloogia===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Usaldatud VPN&#039;&#039;&#039; (&#039;&#039;trusted VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteerimata andmeid läbi teenusepakkuja käest renditud püsiliini. Privaatsuse tagab teenusepakkuja lubadus, et läbi renditud kanali edastatakse vaid ühe kliendi andmeid. Seega oleneb andmete konfidentsiaalsus ja terviklikkus vaid teenusepakkuja diskreetsusest kliendi andmete vastu.&lt;br /&gt;
&lt;br /&gt;
*Üks tuntumaid protokolle usaldatud VPN lahenduste puhul on &#039;&#039;&#039;MPLS&#039;&#039;&#039; (&#039;&#039;Multi-Protocol Label Switching&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Turvalise VPN&#039;&#039;&#039; (&#039;&#039;secure VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteeritud andmeid läbi avalike võrkude. Andmed krüpteeritakse päritolu seadmes või võrgu lüüsis ning krüpteering eemaldatakse vastavalt sihtkoha võrgulüüsis või lõppseadmes. Krüpteering käitub sihtpunktide vahelise tunnelina, isegi kui kolmas osapool ühendust jälgib, puudub neil võime andmeid lugeda ega muuta. &lt;br /&gt;
&lt;br /&gt;
Mõningad turvalise VPNi puhul kasutatavad protokollid on:&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;IPsec&#039;&#039; koos krüpteeringuga&lt;br /&gt;
*&#039;&#039;L2TP&#039;&#039; IPsec sisse kapseldatuna&lt;br /&gt;
*&#039;&#039;SSL&#039;&#039; koos krüpteeringuga&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hübriid VPN&#039;&#039;&#039; (&#039;&#039;Hybrid VPN&#039;&#039;) puhul on võimalik edastada krüpteeritud andmeid läbi renditud püsiliini.  Kuna usaldatud ja turvalise VPNi kasutamine ei ole üksteist välistav, on hübriid VPN puhul tegemist antud tehnoloogiate paralleelse rakendamisega. &amp;lt;br&amp;gt;&lt;br /&gt;
[http://www.vpnc.org/vpn-technologies.html 10]&lt;br /&gt;
&lt;br /&gt;
===Kasutus===&lt;br /&gt;
&lt;br /&gt;
Kaks levinumat VPN kasutusliiki on &#039;&#039;Remote-Access VPN&#039;&#039; ja &#039;&#039;Site-to-Site VPN&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissepääsu VPN&#039;&#039;&#039; (&#039;&#039;Remote-Access VPN&#039;&#039;), vahel tuntud kui virtuaalne privaatne sissehelistamisvõrk (virtual private dial-up network, VPDN), on kasutaja ja kohtvõrgu vaheline ühendus mida kasutatakse organisatsioonides kaugkasutajate võrguga ühendamiseks. Sissepääsu VPN kasutab klient-server arhidektuuri, kus kaugkasutaja VPN klient omandab võrgu sissepääsuõigused läbi võrgu äärealas asuva VPN serveri. Kuna kaugkasutaja võrgusätestused ei ole sageli staatilised, vastutab VPN sessiooni algatamise eest kaugkasutaja seadmes paiknev VPN klient. [http://computer.howstuffworks.com/vpn2.htm 11]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site-to-Site&#039;&#039;&#039; lahenduse puhul paikneb ühendatud võrkude vahel staatiline VPN ühendus ning võrgusisesed lõppseadmed ei ole teadlikud VPN olemasolu kohta. VPN lüüs on vastutav TCP/IP pakettide kapseldamise ja krüpteerimise eest. Site-to-Site VPN jagub kaheks. [http://computer.howstuffworks.com/vpn3.htm 12]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Intraneti VPN&#039;&#039;: peamiselt suuremate ettevõtete jaoks ja on mõeldud firma osakondade ühendamiseks turvakanali abil ühtsesse võrku peakontoriga. &lt;br /&gt;
*&#039;&#039;Ekstraneti-VPN&#039;&#039;: mõeldud klientide ja partnerite turvalise ühenduse tagamiseks firmade kohtvõrkude ühendamise abil.&lt;br /&gt;
&lt;br /&gt;
=VPN-i lahendused=&lt;br /&gt;
Lahendused, mille abil virtuaalseid privaatvõrke luuakse, jagatakse üldiselt kaheks: tarkvaralised ja riistvaralised. Tarkvaraliste all mõeldakse universaalseid lahendusi, mida võib realiseerida erinevate riistvarade (arvutite) peal. Riistvaraliste VPN-ide realiseerimiseks on, nagu nimigi ütleb, vaja spetsiaalseid seadmeid (mille peal siiski jookseb tarkvara).&lt;br /&gt;
==Tarkvaralised lahendused==&lt;br /&gt;
Siinkohal toon ära mõned konkreetset tarkvaralised lahendused, mis on virtuaalsete privaatvõrkude loomisel populaarsed[14]. Igaüks neist erineb teistest mingil määral ning on suunatud erinevatele sihtgruppidele.&lt;br /&gt;
===OpenVPN===&lt;br /&gt;
&lt;br /&gt;
OpenVPN on tasuta ja avatud lähtekoodiga lahendus, mis võimaldab luua turvalisi &#039;&#039;remote access&#039;&#039;- ja &#039;&#039;site-to-site&#039;&#039;-tüüpi virtuaalseid privaatvõrke. Krüpteerimiseks kasutab OpenVPN SSL/TLS-protokolli ning teda levitatakse GNU GPL litsentsi all.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN võimaldab võrgu otspunktidel üksteist autentida eelnevalt jagatud krüptograafilise võtme, sertifikaadi või kasutajanime ja parooli abil.[15]&lt;br /&gt;
&lt;br /&gt;
Rakendus on saadaval väga paljudele operatsioonisüsteemidele, nende hulgas Windows, Linux, Mac OS X.[15]&lt;br /&gt;
&lt;br /&gt;
Nii nii VPN-kliendi kui -serveri jaoks on üks tarkvarapakk, mis töötab soovitud režiimis vastavalt konfiguratsioonifailile.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN kasutab vaikimisi UDP- ning kasutaja soovi korral ka TCP-protokolli. Lahendus toimib ka läbi enamike &#039;&#039;proxy&#039;&#039;-serverite ning.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN-ile on kirjutatud mitmeid kolmanda osapoole kliendiprogramme (näiteks Windowsile OpenVPN GUI) ning tema tugi on integreeritud ka mõnedesse vabavaralistesse ruuterite püsivaradesse (näiteks Tomato, Vyatta, DD-WRT). [15].&lt;br /&gt;
&lt;br /&gt;
===Hamachi===&lt;br /&gt;
&lt;br /&gt;
Hamachi on jaosvaraline VPN-lahendus, mis on tuntud eelkõige oma seadistuste lihtsuse poolest ning on seetõttu eriti populaarne arvutimängude austajate seas.[16] Hamachi tootja kasutab ka reklaamlauset &#039;&#039;&amp;quot;Finally, a VPN that just works&amp;quot;&#039;&#039; (Lõpuks VPN, mis lihtsalt töötab).[17]&lt;br /&gt;
&lt;br /&gt;
Hamachi on keskselt hallatav VPN-süsteem, mis koosneb serveri klastrist, mida haldab tootja, ning klientprogrammist, mis installeeritakse lõppkasutaja arvutisse. Klientprogramm lisab arvutile uue virtuaalse võrgukaardi, kuhu saadetud väljuvad paketid edastatakse Hamachi programmile, mis edastab need omakorda üle interneti läbi UDP-ühenduse. Sissetulevad paketid saadetakse Hamachi programmi, mis saadab need virtuaalsele võrgukaardile.[16]&lt;br /&gt;
&lt;br /&gt;
Iga klient saab kas luua virtuaalse võrgu või liituda olemasolevaga. Kui mingi klient A liitub võrguga või lahkub sealt, käsib keskne server kõigil teistel klientidel kas luua või eemaldada VPN-tunnel kliendiga A. Tootja väidab, et ligi 95% juhtudest õnnestub luua &#039;&#039;peer-to-peer&#039;&#039; tunnel kahe klientarvuti vahel. Kui see ei õnnestu, luuakse ühendus läbi vaheserveri, mida haldab tootja.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi kasutab IP-aadresside jagamisel 5.0.0.0 võrku maskiga 255.0.0.0, mis ei ole praegusel hetkel avalikult kasutusel ning välistab seetõttu võimalikud konfliktid teiste arvutite aadressidega internetis. Oodatavasti aga võetakse see aadressivahemik lähiajal kasutusse ning sel juhul võivad Hamachi kasutajatel konfliktid tekkida.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi on saadaval kahes versioonis. Tasuta versioon on mõeldud kodukasutajatele ning toetab maksimaalselt 16 klienti. Kommertsversioon toetab kuni 256 korraga ühendatud klienti, kuid selle kasutamiseks on vajalik iga-aastane tasu. Hamachi toetab ainult Windowsi.[17]&lt;br /&gt;
&lt;br /&gt;
===Shrew Soft VPN Client===&lt;br /&gt;
&lt;br /&gt;
Shrew Soft VPN Client on virtuaalsete privaatvõrkude klientprogramm, st ta ei paku ise võimalust VPN-serverit luua. Shrew Soft toetab mitmeid erinevaid VPN-protokolle, näiteks IPsec, OpenSWAN, freeSWAN, strongSWAN. Samuti toetab Shrew Soft mitmeid keerulisi funktsioone, mida võib üldiselt leida ainult kallitest kommertslahendustest, ning on ühilduv näiteks Cisco, Juniperi, Netgeari jt VPN-seadmete tootjatega.[14][18]&lt;br /&gt;
&lt;br /&gt;
===Windowsi sisseehitatud VPN===&lt;br /&gt;
&lt;br /&gt;
Ehkki seda omadust on vähe reklaamitud, on ka Windowsil juba päris pikka aega olnud oma sisseehitatud VPN-klient. Ehkki enne Windows Vistat sai sisseehitatud klient paljude kriitika osaliseks, on nüüdseks, eriti Windows 7-s, võimalused tunduvalt suuremad.[14]&lt;br /&gt;
&lt;br /&gt;
VPN-serveri jaoks on vastavad vahendid olemas Windowsi serverites, kuid &amp;quot;lahjema&amp;quot; kodukasutaja serveri saab üles seada ka töölauaversioonides.&lt;br /&gt;
&lt;br /&gt;
==Riistvaralised lahendused==&lt;br /&gt;
&lt;br /&gt;
Nagu nimigi ütleb, on tegu spetsiaalsete iseseisvate võrguseadmetega, mis realiseerivad virtuaalseid privaatvõrke. Tegu võib olla ühe seadmega, kuhu kliendid ühenduvad oma arvutitega vastavat tarkvara kasutades (&#039;&#039;remote access&#039;&#039;), aga ka näiteks kahe seadmega, mis on pidevalt üle avaliku võrgu läbi tunneli ühenduses ja ühendavad seeläbi kokku näiteks eri harukontorite kohtvõrgud (&#039;&#039;site-to-site&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Riistvaralistel VPN-idel on tarkvaralistega võrreldes mitmeid eeliseid: kõrgem turvalisus, &#039;&#039;load-balancing&#039;&#039;, võimekus taluda suurt koormust (st suurt klientide arvu). Haldus on üldjuhul realiseeritud veebiliidese abil.[19]&lt;br /&gt;
&lt;br /&gt;
Riistvaralisi VPN-lahendusi pakuvad väga mitmed erinevad tootjad.[19]&lt;br /&gt;
&lt;br /&gt;
=Kauslikke linke=&lt;br /&gt;
[http://openvpn.net/ OpenVPN-i koduleht] &amp;lt;br /&amp;gt;&lt;br /&gt;
[https://secure.logmein.com/products/hamachi2/# Hamachi koduleht] &amp;lt;br/&amp;gt;&lt;br /&gt;
[http://www.shrew.net/ Shrew Softi koduleht] &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
ITK wikis:&lt;br /&gt;
[[VPN seadistamine OpenVPN-iga]]&lt;br /&gt;
&lt;br /&gt;
=Kasutatud kirjandus=&lt;br /&gt;
&lt;br /&gt;
[1] http://www.csupomona.edu/~ehelp/vpn/what_is_a_vpn.html  &amp;lt;br&amp;gt;&lt;br /&gt;
[2] http://whatis.techtarget.com/definition/0,,sid9_gci1206264,00.html &amp;lt;br&amp;gt;&lt;br /&gt;
[3] https://docs.rice.edu/confluence/pages/viewpage.action?pageId=25173986 &amp;lt;br&amp;gt;&lt;br /&gt;
[4] http://www.spamlaws.com/how-packet-sniffers-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[5] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[6] http://www.ehow.com/how-does_4926227_a-vpn-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[7] http://compnetworking.about.com/od/vpn/a/vpn_tunneling.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[8] http://www.comptechdoc.org/independent/networking/protocol/prottunnel.html &amp;lt;br&amp;gt;&lt;br /&gt;
[9] http://compnetworking.about.com/od/vpn/l/aa030103a.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[10] http://www.vpnc.org/vpn-technologies.html &amp;lt;br&amp;gt;&lt;br /&gt;
[11] http://computer.howstuffworks.com/vpn2.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[12] http://computer.howstuffworks.com/vpn3.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[14] http://lifehacker.com/5487500/five-best-vpn-tools &amp;lt;br /&amp;gt;&lt;br /&gt;
[15] http://en.wikipedia.org/wiki/OpenVPN &amp;lt;br /&amp;gt;&lt;br /&gt;
[16] http://en.wikipedia.org/wiki/Hamachi &amp;lt;br /&amp;gt;&lt;br /&gt;
[17] https://secure.logmein.com/products/hamachi2/# &amp;lt;br/&amp;gt;&lt;br /&gt;
[18] http://www.shrew.net/software &amp;lt;br/&amp;gt;&lt;br /&gt;
[19] http://searchnetworking.techtarget.com/dictionary/definition/1099664/hardware-VPN.html&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
Markus Kont A21 - ülevaate osa, Siim Männart A22 - lahenduste osa&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=11537</id>
		<title>Virtuaalsed privaatvõrgud</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=11537"/>
		<updated>2010-06-11T11:51:09Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ülevaade=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Virtuaalne privaatvõrk&#039;&#039;&#039; (ingl.k &#039;&#039;Virtual Private Network&#039;&#039;, &#039;&#039;VPN&#039;&#039;) on sisuliselt süsteem kahest või rohkemast privaatsest võrgust, mis on ühendatud üle avaliku telekommunikatsiooni võrgu. VPN kasutab krüpteeringut ja autentimisprotokolle andmete turvaliseks üle kandmiseks ühendatud võrkude vahel. [http://www.csupomona.edu/~ehelp/vpn/what_is_a_vpn.html 1]&lt;br /&gt;
&lt;br /&gt;
==Vajadus==&lt;br /&gt;
&lt;br /&gt;
Avalikes võrkudes (nt. Internet) edastatakse andmeid sageli inimloetava avateksti (&#039;&#039;cleartext&#039;&#039;) kujul. Kuna andmed läbivad sageli mitmeid erinevaid võrke ning seadmeid, tuleb arvestada mitmete turvakaalutlustega. [http://whatis.techtarget.com/definition/0,,sid9_gci1206264,00.html 2]&lt;br /&gt;
&lt;br /&gt;
Üks lihtsamaid meetodeid arvutivõrkudesse sisse tungimiseks on varastada parool, mida kantakse üle avaliku võrgu vahendusel avateksti kujul. Antud ründe läbiviimiseks kasutatakse erinevaid &#039;&#039;sniffer&#039;&#039; rakendusi, mis on võimelised salvestama ja analüüsima võrguadapterit läbivaid andmeid. Lisaks paljudele legaalselt alla laetavatele sniffer rakendustele võib paroolide varastamiseks kasutada ka &#039;&#039;trooja hobustena&#039;&#039; tuntud kurivara. Toimiva kasutajanime ja parooliga varustatult võib ründaja kergelt süsteemi sisse logida ning üritada arvuti enda kontrolli alla haarata. Ebasündsate plaanidega isik, kes paigaldab snifferi kõrge hõivega võrgusuhtluse punkti või trooja hobuse populaarsesse veebiteenusesse, võib omandada ligipääsu tuhandetele arvutitele. [https://docs.rice.edu/confluence/pages/viewpage.action?pageId=25173986 3]&lt;br /&gt;
&lt;br /&gt;
Sniffer rakendused suudavad salvestada ning analüüsida valdavat osa krüpteerimata võrguliiklust, sealhulgas e-maile, saadetavaid faile, VoIP vestlusi ning külastatavaid veebilehti. Kindlasti tuleks märkida, et snifferite kujul on tegu legaalsete tarkvaralahendustega võrkude haldamiseks ning turvamiseks. Seetõttu on neid väga kerge kuritahtlikul eesmärgil kasutusele võtta ning äärmiselt keerluline avastada, eriti juhtmevabades võrkudes. [http://www.spamlaws.com/how-packet-sniffers-work.html 4]&lt;br /&gt;
&lt;br /&gt;
==VPN lahenduse eelised==&lt;br /&gt;
&lt;br /&gt;
Kasutajate või äripartnerite turvaline võrku ühendamine ning andmevahetus on paljude organisatsioonide jaoks äärmiselt oluline. Mõningad VPN eelised on: [http://www.brighthub.com/computing/hardware/articles/62501.aspx 5]&lt;br /&gt;
&lt;br /&gt;
*Kuna VPN lahendused ei sõltu andmete edastamise protokollist, võib andmeedastuseks kasutada erinevaid avalikke võrke.&lt;br /&gt;
*Andmete kindlustamiseks toetavad paljud VPN lahendused erinevaid krüpteerimis- ja autentimisprotokolle.&lt;br /&gt;
*Kaugkasutajatel on võimalik kõikjalt organisatsiooni võrguga ühenduda. Ainsateks eeldusteks on vastava tarkvara, internetiühenduse ja VPN konto olemasolu.&lt;br /&gt;
*VPN teenuseid on võimalik ka vastavatelt teenusepakkujatelt tellida. Eelnevalt tuleb siiski veenduda teenusepakkuja usaldusväärsuses.&lt;br /&gt;
&lt;br /&gt;
==Tunneli loomine==&lt;br /&gt;
&lt;br /&gt;
Virtuaalse privaatvõrgu kujul on on tegemist turvatud lahendusega andmete vahetuseks usaldatud osapoolte vahel, mis ei ole avatud avalikule liiklusele. Kaugkasutajad ja erinevad kasutuskohad on võimalik ühendada läbi privaatse tunneli.[http://www.ehow.com/how-does_4926227_a-vpn-work.html 6]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;VPN tunneli&#039;&#039;&#039; puhul luuakse loogiline võrguühendus lõppseadmete vahel, mis ei pruugi füüsilises topoloogias üksteise kõrval paikneda. Selles ühenduses kapseldadakse vastavas VPN formaadis loodud võrgupaketid vajaliku baas- või transpordiprotokolli abil ning saadetakse VPN serverile. Kapseldus eemaldatakse sihtpunktis.[http://compnetworking.about.com/od/vpn/a/vpn_tunneling.htm 7]&lt;br /&gt;
&lt;br /&gt;
Mõningad protokollid VPN tunnelite loomiseks on: [http://www.comptechdoc.org/independent/networking/protocol/prottunnel.html 8]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPsec&#039;&#039;&#039; (&#039;&#039;Internet protocol security&#039;&#039;) – arendatud IETF poolt ning rakendatud OSI mudeli võrgukihis (Network Layer). Tegemist on erinevate turvameetmete kogumikuga, mis kasutab erinevaid krüptograafilisi protokolle andmete konfidentsiaalsuse, terviklikkuse, autentimise ja võtmehalduse tagamiseks.&lt;br /&gt;
*&#039;&#039;&#039;GRE&#039;&#039;&#039; (&#039;&#039;Genaral Routing Encapsulation&#039;&#039;, RFC 1702, RFC 2784) – Esialgu Cisco poolt välja töötatud protokoll, mis on võimeline kapseldama mitmete erinevate protokollide pakette.&lt;br /&gt;
*&#039;&#039;&#039;PPTP&#039;&#039;&#039; (&#039;&#039;Point-to-Point Tunneling Protocol&#039;&#039;, RFC 2637) - toimib OSI mudeli andmeedastus kihis (Data Link Layer). Andmed kapseldatakse PPP (Point to Point Protocol) pakettidesse, mis omakorda kapseldatakse IP pakettidesse. PPTP toetab andmete krüpteerimist ja pakendamis ning kasutab GRE protokolli andmete edastamiseks. [http://compnetworking.about.com/od/vpn/l/aa030103a.htm 9]&lt;br /&gt;
*&#039;&#039;&#039;L2F&#039;&#039;&#039; (&#039;&#039;Layer2 Forwarding&#039;&#039;) – toimib OSI mudeli andmeedastus kihis. L2F ei oma krüpteerimise võimalust ning on välja vahetatud L2TP poolt.&lt;br /&gt;
*&#039;&#039;&#039;L2TP&#039;&#039;&#039; (&#039;&#039;Layer2 Tunneling Protocol&#039;&#039;, RFC 2661)  - toimib OSI mudeli andmeedastus kihis, ühendab microsofti PPTP ja cisco L2F protokollide omadusi.&lt;br /&gt;
&lt;br /&gt;
==VPN liigid==&lt;br /&gt;
&lt;br /&gt;
===Tehnoloogia===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Usaldatud VPN&#039;&#039;&#039; (&#039;&#039;trusted VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteerimata andmeid läbi teenusepakkuja käest renditud püsiliini. Privaatsuse tagab teenusepakkuja lubadus, et läbi renditud kanali edastatakse vaid ühe kliendi andmeid. Seega oleneb andmete konfidentsiaalsus ja terviklikkus vaid teenusepakkuja diskreetsusest kliendi andmete vastu.&lt;br /&gt;
&lt;br /&gt;
*Üks tuntumaid protokolle usaldatud VPN lahenduste puhul on &#039;&#039;&#039;MPLS&#039;&#039;&#039; (&#039;&#039;Multi-Protocol Label Switching&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Turvalise VPN&#039;&#039;&#039; (&#039;&#039;secure VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteeritud andmeid läbi avalike võrkude. Andmed krüpteeritakse päritolu seadmes või võrgu lüüsis ning krüpteering eemaldatakse vastavalt sihtkoha võrgulüüsis või lõppseadmes. Krüpteering käitub sihtpunktide vahelise tunnelina, isegi kui kolmas osapool ühendust jälgib, puudub neil võime andmeid lugeda ega muuta. &lt;br /&gt;
&lt;br /&gt;
Mõningad turvalise VPNi puhul kasutatavad protokollid on:&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;IPsec&#039;&#039; koos krüpteeringuga&lt;br /&gt;
*&#039;&#039;L2TP&#039;&#039; IPsec sisse kapseldatuna&lt;br /&gt;
*&#039;&#039;SSL&#039;&#039; koos krüpteeringuga&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hübriid VPN&#039;&#039;&#039; (&#039;&#039;Hybrid VPN&#039;&#039;) puhul on võimalik edastada krüpteeritud andmeid läbi renditud püsiliini.  Kuna usaldatud ja turvalise VPNi kasutamine ei ole üksteist välistav, on hübriid VPN puhul tegemist antud tehnoloogiate paralleelse rakendamisega. &amp;lt;br&amp;gt;&lt;br /&gt;
[http://www.vpnc.org/vpn-technologies.html 10]&lt;br /&gt;
&lt;br /&gt;
===Kasutus===&lt;br /&gt;
&lt;br /&gt;
Kaks levinumat VPN kasutusliiki on &#039;&#039;Remote-Access VPN&#039;&#039; ja &#039;&#039;Site-to-Site VPN&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissepääsu VPN&#039;&#039;&#039; (&#039;&#039;Remote-Access VPN&#039;&#039;), vahel tuntud kui virtuaalne privaatne sissehelistamisvõrk (virtual private dial-up network, VPDN), on kasutaja ja kohtvõrgu vaheline ühendus mida kasutatakse organisatsioonides kaugkasutajate võrguga ühendamiseks. Sissepääsu VPN kasutab klient-server arhidektuuri, kus kaugkasutaja VPN klient omandab võrgu sissepääsuõigused läbi võrgu äärealas asuva VPN serveri. Kuna kaugkasutaja võrgusätestused ei ole sageli staatilised, vastutab VPN sessiooni algatamise eest kaugkasutaja seadmes paiknev VPN klient. [http://computer.howstuffworks.com/vpn2.htm 11]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site-to-Site&#039;&#039;&#039; lahenduse puhul paikneb ühendatud võrkude vahel staatiline VPN ühendus ning võrgusisesed lõppseadmed ei ole teadlikud VPN olemasolu kohta. VPN lüüs on vastutav TCP/IP pakettide kapseldamise ja krüpteerimise eest. Site-to-Site VPN jagub kaheks. [http://computer.howstuffworks.com/vpn3.htm 12]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Intraneti VPN&#039;&#039;: peamiselt suuremate ettevõtete jaoks ja on mõeldud firma osakondade ühendamiseks turvakanali abil ühtsesse võrku peakontoriga. &lt;br /&gt;
*&#039;&#039;Ekstraneti-VPN&#039;&#039;: mõeldud klientide ja partnerite turvalise ühenduse tagamiseks firmade kohtvõrkude ühendamise abil.&lt;br /&gt;
&lt;br /&gt;
=VPN-i lahendused=&lt;br /&gt;
Lahendused, mille abil virtuaalseid privaatvõrke luuakse, jagatakse üldiselt kaheks: tarkvaralised ja riistvaralised. Tarkvaraliste all mõeldakse universaalseid lahendusi, mida võib realiseerida erinevate riistvarade (arvutite) peal. Riistvaraliste VPN-ide realiseerimiseks on, nagu nimigi ütleb, vaja spetsiaalseid seadmeid (mille peal siiski jookseb tarkvara).&lt;br /&gt;
==Tarkvaralised lahendused==&lt;br /&gt;
Siinkohal toon ära mõned konkreetset tarkvaralised lahendused, mis on virtuaalsete privaatvõrkude loomisel populaarsed[14]. Igaüks neist erineb teistest mingil määral ning on suunatud erinevatele sihtgruppidele.&lt;br /&gt;
===OpenVPN===&lt;br /&gt;
&lt;br /&gt;
OpenVPN on tasuta ja avatud lähtekoodiga lahendus, mis võimaldab luua turvalisi &#039;&#039;remote access&#039;&#039;- ja &#039;&#039;site-to-site&#039;&#039;-tüüpi virtuaalseid privaatvõrke. Krüpteerimiseks kasutab OpenVPN SSL/TLS-protokolli ning teda levitatakse GNU GPL litsentsi all.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN võimaldab võrgu otspunktidel üksteist autentida eelnevalt jagatud krüptograafilise võtme, sertifikaadi või kasutajanime ja parooli abil.[15]&lt;br /&gt;
&lt;br /&gt;
Rakendus on saadaval väga paljudele operatsioonisüsteemidele, nende hulgas Windows, Linux, Mac OS X.[15]&lt;br /&gt;
&lt;br /&gt;
Nii nii VPN-kliendi kui -serveri jaoks on üks tarkvarapakk, mis töötab soovitud režiimis vastavalt konfiguratsioonifailile.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN kasutab vaikimisi UDP- ning kasutaja soovi korral ka TCP-protokolli. Lahendus toimib ka läbi enamike &#039;&#039;proxy&#039;&#039;-serverite ning.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN-ile on kirjutatud mitmeid kolmanda osapoole kliendiprogramme (näiteks Windowsile OpenVPN GUI) ning tema tugi on integreeritud ka mõnedesse vabavaralistesse ruuterite püsivaradesse (näiteks Tomato, Vyatta, DD-WRT). [15].&lt;br /&gt;
&lt;br /&gt;
===Hamachi===&lt;br /&gt;
&lt;br /&gt;
Hamachi on jaosvaraline VPN-lahendus, mis on tuntud eelkõige oma seadistuste lihtsuse poolest ning on seetõttu eriti populaarne arvutimängude austajate seas.[16] Hamachi tootja kasutab ka reklaamlauset &#039;&#039;&amp;quot;Finally, a VPN that just works&amp;quot;&#039;&#039; (Lõpuks VPN, mis lihtsalt töötab).[17]&lt;br /&gt;
&lt;br /&gt;
Hamachi on keskselt hallatav VPN-süsteem, mis koosneb serveri klastrist, mida haldab tootja, ning klientprogrammist, mis installeeritakse lõppkasutaja arvutisse. Klientprogramm lisab arvutile uue virtuaalse võrgukaardi, kuhu saadetud väljuvad paketid edastatakse Hamachi programmile, mis edastab need omakorda üle interneti läbi UDP-ühenduse. Sissetulevad paketid saadetakse Hamachi programmi, mis saadab need virtuaalsele võrgukaardile.[16]&lt;br /&gt;
&lt;br /&gt;
Iga klient saab kas luua virtuaalse võrgu või liituda olemasolevaga. Kui mingi klient A liitub võrguga või lahkub sealt, käsib keskne server kõigil teistel klientidel kas luua või eemaldada VPN-tunnel kliendiga A. Tootja väidab, et ligi 95% juhtudest õnnestub luua &#039;&#039;peer-to-peer&#039;&#039; tunnel kahe klientarvuti vahel. Kui see ei õnnestu, luuakse ühendus läbi vaheserveri, mida haldab tootja.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi kasutab IP-aadresside jagamisel 5.0.0.0 võrku maskiga 255.0.0.0, mis ei ole praegusel hetkel avalikult kasutusel ning välistab seetõttu võimalikud konfliktid teiste arvutite aadressidega internetis. Oodatavasti aga võetakse see aadressivahemik lähiajal kasutusse ning sel juhul võivad Hamachi kasutajatel konfliktid tekkida.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi on saadaval kahes versioonis. Tasuta versioon on mõeldud kodukasutajatele ning toetab maksimaalselt 16 klienti. Kommertsversioon toetab kuni 256 korraga ühendatud klienti, kuid selle kasutamiseks on vajalik iga-aastane tasu. Hamachi toetab ainult Windowsi.[17]&lt;br /&gt;
&lt;br /&gt;
===Shrew Soft VPN Client===&lt;br /&gt;
&lt;br /&gt;
Shrew Soft VPN Client on virtuaalsete privaatvõrkude klientprogramm, st ta ei paku ise võimalust VPN-serverit luua. Shrew Soft toetab mitmeid erinevaid VPN-protokolle, näiteks IPsec, OpenSWAN, freeSWAN, strongSWAN. Samuti toetab Shrew Soft mitmeid keerulisi funktsioone, mida võib üldiselt leida ainult kallitest kommertslahendustest, ning on ühilduv näiteks Cisco, Juniperi, Netgeari jt VPN-seadmete tootjatega.[14][18]&lt;br /&gt;
&lt;br /&gt;
===Windowsi sisseehitatud VPN===&lt;br /&gt;
&lt;br /&gt;
Ehkki seda omadust on vähe reklaamitud, on ka Windowsil juba päris pikka aega olnud oma sisseehitatud VPN-klient. Ehkki enne Windows Vistat sai sisseehitatud klient paljude kriitika osaliseks, on nüüdseks, eriti Windows 7-s, võimalused tunduvalt suuremad.[14]&lt;br /&gt;
&lt;br /&gt;
VPN-serveri jaoks on vastavad vahendid olemas Windowsi serverites, kuid &amp;quot;lahjema&amp;quot; kodukasutaja serveri saab üles seada ka töölauaversioonides.&lt;br /&gt;
&lt;br /&gt;
==Riistvaralised lahendused==&lt;br /&gt;
&lt;br /&gt;
Nagu nimigi ütleb, on tegu spetsiaalsete iseseisvate võrguseadmetega, mis realiseerivad virtuaalseid privaatvõrke. Tegu võib olla ühe seadmega, kuhu kliendid ühenduvad oma arvutitega vastavat tarkvara kasutades (&#039;&#039;remote access&#039;&#039;), aga ka näiteks kahe seadmega, mis on pidevalt üle avaliku võrgu läbi tunneli ühenduses ja ühendavad seeläbi kokku näiteks eri harukontorite kohtvõrgud (&#039;&#039;site-to-site&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Riistvaralistel VPN-idel on tarkvaralistega võrreldes mitmeid eeliseid: kõrgem turvalisus, &#039;&#039;load-balancing&#039;&#039;, võimekus taluda suurt koormust (st suurt klientide arvu). Haldus on üldjuhul realiseeritud veebiliidese abil.[19]&lt;br /&gt;
&lt;br /&gt;
Riistvaralisi VPN-lahendusi pakuvad väga mitmed erinevad tootjad.[19]&lt;br /&gt;
&lt;br /&gt;
=Kauslikke linke=&lt;br /&gt;
[http://openvpn.net/ OpenVPN-i koduleht] &amp;lt;br /&amp;gt;&lt;br /&gt;
[https://secure.logmein.com/products/hamachi2/# Hamachi koduleht] &amp;lt;br/&amp;gt;&lt;br /&gt;
[http://www.shrew.net/ Shrew Softi koduleht] &amp;lt;br/&amp;gt;&lt;br /&gt;
[[VPN seadistamine OpenVPN-iga]]&lt;br /&gt;
&lt;br /&gt;
=Kasutatud kirjandus=&lt;br /&gt;
&lt;br /&gt;
[1] http://www.csupomona.edu/~ehelp/vpn/what_is_a_vpn.html  &amp;lt;br&amp;gt;&lt;br /&gt;
[2] http://whatis.techtarget.com/definition/0,,sid9_gci1206264,00.html &amp;lt;br&amp;gt;&lt;br /&gt;
[3] https://docs.rice.edu/confluence/pages/viewpage.action?pageId=25173986 &amp;lt;br&amp;gt;&lt;br /&gt;
[4] http://www.spamlaws.com/how-packet-sniffers-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[5] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[6] http://www.ehow.com/how-does_4926227_a-vpn-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[7] http://compnetworking.about.com/od/vpn/a/vpn_tunneling.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[8] http://www.comptechdoc.org/independent/networking/protocol/prottunnel.html &amp;lt;br&amp;gt;&lt;br /&gt;
[9] http://compnetworking.about.com/od/vpn/l/aa030103a.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[10] http://www.vpnc.org/vpn-technologies.html &amp;lt;br&amp;gt;&lt;br /&gt;
[11] http://computer.howstuffworks.com/vpn2.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[12] http://computer.howstuffworks.com/vpn3.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[14] http://lifehacker.com/5487500/five-best-vpn-tools &amp;lt;br /&amp;gt;&lt;br /&gt;
[15] http://en.wikipedia.org/wiki/OpenVPN &amp;lt;br /&amp;gt;&lt;br /&gt;
[16] http://en.wikipedia.org/wiki/Hamachi &amp;lt;br /&amp;gt;&lt;br /&gt;
[17] https://secure.logmein.com/products/hamachi2/# &amp;lt;br/&amp;gt;&lt;br /&gt;
[18] http://www.shrew.net/software &amp;lt;br/&amp;gt;&lt;br /&gt;
[19] http://searchnetworking.techtarget.com/dictionary/definition/1099664/hardware-VPN.html&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
Markus Kont A21 - ülevaate osa, Siim Männart A22 - lahenduste osa&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=11536</id>
		<title>Virtuaalsed privaatvõrgud</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=11536"/>
		<updated>2010-06-11T11:49:55Z</updated>

		<summary type="html">&lt;p&gt;Smannart: /* VPN-i lahendused */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ülevaade=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Virtuaalne privaatvõrk&#039;&#039;&#039; (ingl.k &#039;&#039;Virtual Private Network&#039;&#039;, &#039;&#039;VPN&#039;&#039;) on sisuliselt süsteem kahest või rohkemast privaatsest võrgust, mis on ühendatud üle avaliku telekommunikatsiooni võrgu. VPN kasutab krüpteeringut ja autentimisprotokolle andmete turvaliseks üle kandmiseks ühendatud võrkude vahel. [http://www.csupomona.edu/~ehelp/vpn/what_is_a_vpn.html 1]&lt;br /&gt;
&lt;br /&gt;
==Vajadus==&lt;br /&gt;
&lt;br /&gt;
Avalikes võrkudes (nt. Internet) edastatakse andmeid sageli inimloetava avateksti (&#039;&#039;cleartext&#039;&#039;) kujul. Kuna andmed läbivad sageli mitmeid erinevaid võrke ning seadmeid, tuleb arvestada mitmete turvakaalutlustega. [http://whatis.techtarget.com/definition/0,,sid9_gci1206264,00.html 2]&lt;br /&gt;
&lt;br /&gt;
Üks lihtsamaid meetodeid arvutivõrkudesse sisse tungimiseks on varastada parool, mida kantakse üle avaliku võrgu vahendusel avateksti kujul. Antud ründe läbiviimiseks kasutatakse erinevaid &#039;&#039;sniffer&#039;&#039; rakendusi, mis on võimelised salvestama ja analüüsima võrguadapterit läbivaid andmeid. Lisaks paljudele legaalselt alla laetavatele sniffer rakendustele võib paroolide varastamiseks kasutada ka &#039;&#039;trooja hobustena&#039;&#039; tuntud kurivara. Toimiva kasutajanime ja parooliga varustatult võib ründaja kergelt süsteemi sisse logida ning üritada arvuti enda kontrolli alla haarata. Ebasündsate plaanidega isik, kes paigaldab snifferi kõrge hõivega võrgusuhtluse punkti või trooja hobuse populaarsesse veebiteenusesse, võib omandada ligipääsu tuhandetele arvutitele. [https://docs.rice.edu/confluence/pages/viewpage.action?pageId=25173986 3]&lt;br /&gt;
&lt;br /&gt;
Sniffer rakendused suudavad salvestada ning analüüsida valdavat osa krüpteerimata võrguliiklust, sealhulgas e-maile, saadetavaid faile, VoIP vestlusi ning külastatavaid veebilehti. Kindlasti tuleks märkida, et snifferite kujul on tegu legaalsete tarkvaralahendustega võrkude haldamiseks ning turvamiseks. Seetõttu on neid väga kerge kuritahtlikul eesmärgil kasutusele võtta ning äärmiselt keerluline avastada, eriti juhtmevabades võrkudes. [http://www.spamlaws.com/how-packet-sniffers-work.html 4]&lt;br /&gt;
&lt;br /&gt;
==VPN lahenduse eelised==&lt;br /&gt;
&lt;br /&gt;
Kasutajate või äripartnerite turvaline võrku ühendamine ning andmevahetus on paljude organisatsioonide jaoks äärmiselt oluline. Mõningad VPN eelised on: [http://www.brighthub.com/computing/hardware/articles/62501.aspx 5]&lt;br /&gt;
&lt;br /&gt;
*Kuna VPN lahendused ei sõltu andmete edastamise protokollist, võib andmeedastuseks kasutada erinevaid avalikke võrke.&lt;br /&gt;
*Andmete kindlustamiseks toetavad paljud VPN lahendused erinevaid krüpteerimis- ja autentimisprotokolle.&lt;br /&gt;
*Kaugkasutajatel on võimalik kõikjalt organisatsiooni võrguga ühenduda. Ainsateks eeldusteks on vastava tarkvara, internetiühenduse ja VPN konto olemasolu.&lt;br /&gt;
*VPN teenuseid on võimalik ka vastavatelt teenusepakkujatelt tellida. Eelnevalt tuleb siiski veenduda teenusepakkuja usaldusväärsuses.&lt;br /&gt;
&lt;br /&gt;
==Tunneli loomine==&lt;br /&gt;
&lt;br /&gt;
Virtuaalse privaatvõrgu kujul on on tegemist turvatud lahendusega andmete vahetuseks usaldatud osapoolte vahel, mis ei ole avatud avalikule liiklusele. Kaugkasutajad ja erinevad kasutuskohad on võimalik ühendada läbi privaatse tunneli.[http://www.ehow.com/how-does_4926227_a-vpn-work.html 6]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;VPN tunneli&#039;&#039;&#039; puhul luuakse loogiline võrguühendus lõppseadmete vahel, mis ei pruugi füüsilises topoloogias üksteise kõrval paikneda. Selles ühenduses kapseldadakse vastavas VPN formaadis loodud võrgupaketid vajaliku baas- või transpordiprotokolli abil ning saadetakse VPN serverile. Kapseldus eemaldatakse sihtpunktis.[http://compnetworking.about.com/od/vpn/a/vpn_tunneling.htm 7]&lt;br /&gt;
&lt;br /&gt;
Mõningad protokollid VPN tunnelite loomiseks on: [http://www.comptechdoc.org/independent/networking/protocol/prottunnel.html 8]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPsec&#039;&#039;&#039; (&#039;&#039;Internet protocol security&#039;&#039;) – arendatud IETF poolt ning rakendatud OSI mudeli võrgukihis (Network Layer). Tegemist on erinevate turvameetmete kogumikuga, mis kasutab erinevaid krüptograafilisi protokolle andmete konfidentsiaalsuse, terviklikkuse, autentimise ja võtmehalduse tagamiseks.&lt;br /&gt;
*&#039;&#039;&#039;GRE&#039;&#039;&#039; (&#039;&#039;Genaral Routing Encapsulation&#039;&#039;, RFC 1702, RFC 2784) – Esialgu Cisco poolt välja töötatud protokoll, mis on võimeline kapseldama mitmete erinevate protokollide pakette.&lt;br /&gt;
*&#039;&#039;&#039;PPTP&#039;&#039;&#039; (&#039;&#039;Point-to-Point Tunneling Protocol&#039;&#039;, RFC 2637) - toimib OSI mudeli andmeedastus kihis (Data Link Layer). Andmed kapseldatakse PPP (Point to Point Protocol) pakettidesse, mis omakorda kapseldatakse IP pakettidesse. PPTP toetab andmete krüpteerimist ja pakendamis ning kasutab GRE protokolli andmete edastamiseks. [http://compnetworking.about.com/od/vpn/l/aa030103a.htm 9]&lt;br /&gt;
*&#039;&#039;&#039;L2F&#039;&#039;&#039; (&#039;&#039;Layer2 Forwarding&#039;&#039;) – toimib OSI mudeli andmeedastus kihis. L2F ei oma krüpteerimise võimalust ning on välja vahetatud L2TP poolt.&lt;br /&gt;
*&#039;&#039;&#039;L2TP&#039;&#039;&#039; (&#039;&#039;Layer2 Tunneling Protocol&#039;&#039;, RFC 2661)  - toimib OSI mudeli andmeedastus kihis, ühendab microsofti PPTP ja cisco L2F protokollide omadusi.&lt;br /&gt;
&lt;br /&gt;
==VPN liigid==&lt;br /&gt;
&lt;br /&gt;
===Tehnoloogia===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Usaldatud VPN&#039;&#039;&#039; (&#039;&#039;trusted VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteerimata andmeid läbi teenusepakkuja käest renditud püsiliini. Privaatsuse tagab teenusepakkuja lubadus, et läbi renditud kanali edastatakse vaid ühe kliendi andmeid. Seega oleneb andmete konfidentsiaalsus ja terviklikkus vaid teenusepakkuja diskreetsusest kliendi andmete vastu.&lt;br /&gt;
&lt;br /&gt;
*Üks tuntumaid protokolle usaldatud VPN lahenduste puhul on &#039;&#039;&#039;MPLS&#039;&#039;&#039; (&#039;&#039;Multi-Protocol Label Switching&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Turvalise VPN&#039;&#039;&#039; (&#039;&#039;secure VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteeritud andmeid läbi avalike võrkude. Andmed krüpteeritakse päritolu seadmes või võrgu lüüsis ning krüpteering eemaldatakse vastavalt sihtkoha võrgulüüsis või lõppseadmes. Krüpteering käitub sihtpunktide vahelise tunnelina, isegi kui kolmas osapool ühendust jälgib, puudub neil võime andmeid lugeda ega muuta. &lt;br /&gt;
&lt;br /&gt;
Mõningad turvalise VPNi puhul kasutatavad protokollid on:&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;IPsec&#039;&#039; koos krüpteeringuga&lt;br /&gt;
*&#039;&#039;L2TP&#039;&#039; IPsec sisse kapseldatuna&lt;br /&gt;
*&#039;&#039;SSL&#039;&#039; koos krüpteeringuga&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hübriid VPN&#039;&#039;&#039; (&#039;&#039;Hybrid VPN&#039;&#039;) puhul on võimalik edastada krüpteeritud andmeid läbi renditud püsiliini.  Kuna usaldatud ja turvalise VPNi kasutamine ei ole üksteist välistav, on hübriid VPN puhul tegemist antud tehnoloogiate paralleelse rakendamisega. &amp;lt;br&amp;gt;&lt;br /&gt;
[http://www.vpnc.org/vpn-technologies.html 10]&lt;br /&gt;
&lt;br /&gt;
===Kasutus===&lt;br /&gt;
&lt;br /&gt;
Kaks levinumat VPN kasutusliiki on &#039;&#039;Remote-Access VPN&#039;&#039; ja &#039;&#039;Site-to-Site VPN&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissepääsu VPN&#039;&#039;&#039; (&#039;&#039;Remote-Access VPN&#039;&#039;), vahel tuntud kui virtuaalne privaatne sissehelistamisvõrk (virtual private dial-up network, VPDN), on kasutaja ja kohtvõrgu vaheline ühendus mida kasutatakse organisatsioonides kaugkasutajate võrguga ühendamiseks. Sissepääsu VPN kasutab klient-server arhidektuuri, kus kaugkasutaja VPN klient omandab võrgu sissepääsuõigused läbi võrgu äärealas asuva VPN serveri. Kuna kaugkasutaja võrgusätestused ei ole sageli staatilised, vastutab VPN sessiooni algatamise eest kaugkasutaja seadmes paiknev VPN klient. [http://computer.howstuffworks.com/vpn2.htm 11]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site-to-Site&#039;&#039;&#039; lahenduse puhul paikneb ühendatud võrkude vahel staatiline VPN ühendus ning võrgusisesed lõppseadmed ei ole teadlikud VPN olemasolu kohta. VPN lüüs on vastutav TCP/IP pakettide kapseldamise ja krüpteerimise eest. Site-to-Site VPN jagub kaheks. [http://computer.howstuffworks.com/vpn3.htm 12]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Intraneti VPN&#039;&#039;: peamiselt suuremate ettevõtete jaoks ja on mõeldud firma osakondade ühendamiseks turvakanali abil ühtsesse võrku peakontoriga. &lt;br /&gt;
*&#039;&#039;Ekstraneti-VPN&#039;&#039;: mõeldud klientide ja partnerite turvalise ühenduse tagamiseks firmade kohtvõrkude ühendamise abil.&lt;br /&gt;
&lt;br /&gt;
=VPN-i lahendused=&lt;br /&gt;
Lahendused, mille abil virtuaalseid privaatvõrke luuakse, jagatakse üldiselt kaheks: tarkvaralised ja riistvaralised. Tarkvaraliste all mõeldakse universaalseid lahendusi, mida võib realiseerida erinevate riistvarade (arvutite) peal. Riistvaraliste VPN-ide realiseerimiseks on, nagu nimigi ütleb, vaja spetsiaalseid seadmeid (mille peal siiski jookseb tarkvara).&lt;br /&gt;
==Tarkvaralised lahendused==&lt;br /&gt;
Siinkohal toon ära mõned konkreetset tarkvaralised lahendused, mis on virtuaalsete privaatvõrkude loomisel populaarsed[14]. Igaüks neist erineb teistest mingil määral ning on suunatud erinevatele sihtgruppidele.&lt;br /&gt;
===OpenVPN===&lt;br /&gt;
&lt;br /&gt;
OpenVPN on tasuta ja avatud lähtekoodiga lahendus, mis võimaldab luua turvalisi &#039;&#039;remote access&#039;&#039;- ja &#039;&#039;site-to-site&#039;&#039;-tüüpi virtuaalseid privaatvõrke. Krüpteerimiseks kasutab OpenVPN SSL/TLS-protokolli ning teda levitatakse GNU GPL litsentsi all.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN võimaldab võrgu otspunktidel üksteist autentida eelnevalt jagatud krüptograafilise võtme, sertifikaadi või kasutajanime ja parooli abil.[15]&lt;br /&gt;
&lt;br /&gt;
Rakendus on saadaval väga paljudele operatsioonisüsteemidele, nende hulgas Windows, Linux, Mac OS X.[15]&lt;br /&gt;
&lt;br /&gt;
Nii nii VPN-kliendi kui -serveri jaoks on üks tarkvarapakk, mis töötab soovitud režiimis vastavalt konfiguratsioonifailile.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN kasutab vaikimisi UDP- ning kasutaja soovi korral ka TCP-protokolli. Lahendus toimib ka läbi enamike &#039;&#039;proxy&#039;&#039;-serverite ning.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN-ile on kirjutatud mitmeid kolmanda osapoole kliendiprogramme (näiteks Windowsile OpenVPN GUI) ning tema tugi on integreeritud ka mõnedesse vabavaralistesse ruuterite püsivaradesse (näiteks Tomato, Vyatta, DD-WRT). [15].&lt;br /&gt;
&lt;br /&gt;
===Hamachi===&lt;br /&gt;
&lt;br /&gt;
Hamachi on jaosvaraline VPN-lahendus, mis on tuntud eelkõige oma seadistuste lihtsuse poolest ning on seetõttu eriti populaarne arvutimängude austajate seas.[16] Hamachi tootja kasutab ka reklaamlauset &#039;&#039;&amp;quot;Finally, a VPN that just works&amp;quot;&#039;&#039; (Lõpuks VPN, mis lihtsalt töötab).[17]&lt;br /&gt;
&lt;br /&gt;
Hamachi on keskselt hallatav VPN-süsteem, mis koosneb serveri klastrist, mida haldab tootja, ning klientprogrammist, mis installeeritakse lõppkasutaja arvutisse. Klientprogramm lisab arvutile uue virtuaalse võrgukaardi, kuhu saadetud väljuvad paketid edastatakse Hamachi programmile, mis edastab need omakorda üle interneti läbi UDP-ühenduse. Sissetulevad paketid saadetakse Hamachi programmi, mis saadab need virtuaalsele võrgukaardile.[16]&lt;br /&gt;
&lt;br /&gt;
Iga klient saab kas luua virtuaalse võrgu või liituda olemasolevaga. Kui mingi klient A liitub võrguga või lahkub sealt, käsib keskne server kõigil teistel klientidel kas luua või eemaldada VPN-tunnel kliendiga A. Tootja väidab, et ligi 95% juhtudest õnnestub luua &#039;&#039;peer-to-peer&#039;&#039; tunnel kahe klientarvuti vahel. Kui see ei õnnestu, luuakse ühendus läbi vaheserveri, mida haldab tootja.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi kasutab IP-aadresside jagamisel 5.0.0.0 võrku maskiga 255.0.0.0, mis ei ole praegusel hetkel avalikult kasutusel ning välistab seetõttu võimalikud konfliktid teiste arvutite aadressidega internetis. Oodatavasti aga võetakse see aadressivahemik lähiajal kasutusse ning sel juhul võivad Hamachi kasutajatel konfliktid tekkida.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi on saadaval kahes versioonis. Tasuta versioon on mõeldud kodukasutajatele ning toetab maksimaalselt 16 klienti. Kommertsversioon toetab kuni 256 korraga ühendatud klienti, kuid selle kasutamiseks on vajalik iga-aastane tasu. Hamachi toetab ainult Windowsi.[17]&lt;br /&gt;
&lt;br /&gt;
===Shrew Soft VPN Client===&lt;br /&gt;
&lt;br /&gt;
Shrew Soft VPN Client on virtuaalsete privaatvõrkude klientprogramm, st ta ei paku ise võimalust VPN-serverit luua. Shrew Soft toetab mitmeid erinevaid VPN-protokolle, näiteks IPsec, OpenSWAN, freeSWAN, strongSWAN. Samuti toetab Shrew Soft mitmeid keerulisi funktsioone, mida võib üldiselt leida ainult kallitest kommertslahendustest, ning on ühilduv näiteks Cisco, Juniperi, Netgeari jt VPN-seadmete tootjatega.[14][18]&lt;br /&gt;
&lt;br /&gt;
===Windowsi sisseehitatud VPN===&lt;br /&gt;
&lt;br /&gt;
Ehkki seda omadust on vähe reklaamitud, on ka Windowsil juba päris pikka aega olnud oma sisseehitatud VPN-klient. Ehkki enne Windows Vistat sai sisseehitatud klient paljude kriitika osaliseks, on nüüdseks, eriti Windows 7-s, võimalused tunduvalt suuremad.[14]&lt;br /&gt;
&lt;br /&gt;
VPN-serveri jaoks on vastavad vahendid olemas Windowsi serverites, kuid &amp;quot;lahjema&amp;quot; kodukasutaja serveri saab üles seada ka töölauaversioonides.&lt;br /&gt;
&lt;br /&gt;
==Riistvaralised lahendused==&lt;br /&gt;
&lt;br /&gt;
Nagu nimigi ütleb, on tegu spetsiaalsete iseseisvate võrguseadmetega, mis realiseerivad virtuaalseid privaatvõrke. Tegu võib olla ühe seadmega, kuhu kliendid ühenduvad oma arvutitega vastavat tarkvara kasutades (&#039;&#039;remote access&#039;&#039;), aga ka näiteks kahe seadmega, mis on pidevalt üle avaliku võrgu läbi tunneli ühenduses ja ühendavad seeläbi kokku näiteks eri harukontorite kohtvõrgud (&#039;&#039;site-to-site&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Riistvaralistel VPN-idel on tarkvaralistega võrreldes mitmeid eeliseid: kõrgem turvalisus, &#039;&#039;load-balancing&#039;&#039;, võimekus taluda suurt koormust (st suurt klientide arvu). Haldus on üldjuhul realiseeritud veebiliidese abil.[19]&lt;br /&gt;
&lt;br /&gt;
Riistvaralisi VPN-lahendusi pakuvad väga mitmed erinevad tootjad.[19]&lt;br /&gt;
&lt;br /&gt;
=Kauslikke linke=&lt;br /&gt;
[http://openvpn.net/ OpenVPN-i koduleht] &amp;lt;br /&amp;gt;&lt;br /&gt;
[https://secure.logmein.com/products/hamachi2/# Hamachi koduleht] &amp;lt;br/&amp;gt;&lt;br /&gt;
[http://www.shrew.net/ Shrew Softi koduleht] &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kasutatud kirjandus=&lt;br /&gt;
&lt;br /&gt;
[1] http://www.csupomona.edu/~ehelp/vpn/what_is_a_vpn.html  &amp;lt;br&amp;gt;&lt;br /&gt;
[2] http://whatis.techtarget.com/definition/0,,sid9_gci1206264,00.html &amp;lt;br&amp;gt;&lt;br /&gt;
[3] https://docs.rice.edu/confluence/pages/viewpage.action?pageId=25173986 &amp;lt;br&amp;gt;&lt;br /&gt;
[4] http://www.spamlaws.com/how-packet-sniffers-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[5] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[6] http://www.ehow.com/how-does_4926227_a-vpn-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[7] http://compnetworking.about.com/od/vpn/a/vpn_tunneling.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[8] http://www.comptechdoc.org/independent/networking/protocol/prottunnel.html &amp;lt;br&amp;gt;&lt;br /&gt;
[9] http://compnetworking.about.com/od/vpn/l/aa030103a.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[10] http://www.vpnc.org/vpn-technologies.html &amp;lt;br&amp;gt;&lt;br /&gt;
[11] http://computer.howstuffworks.com/vpn2.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[12] http://computer.howstuffworks.com/vpn3.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[14] http://lifehacker.com/5487500/five-best-vpn-tools &amp;lt;br /&amp;gt;&lt;br /&gt;
[15] http://en.wikipedia.org/wiki/OpenVPN &amp;lt;br /&amp;gt;&lt;br /&gt;
[16] http://en.wikipedia.org/wiki/Hamachi &amp;lt;br /&amp;gt;&lt;br /&gt;
[17] https://secure.logmein.com/products/hamachi2/# &amp;lt;br/&amp;gt;&lt;br /&gt;
[18] http://www.shrew.net/software &amp;lt;br/&amp;gt;&lt;br /&gt;
[19] http://searchnetworking.techtarget.com/dictionary/definition/1099664/hardware-VPN.html&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
Markus Kont A21 - ülevaate osa, Siim Männart A22 - lahenduste osa&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10300</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10300"/>
		<updated>2010-05-18T12:08:50Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&#039;&#039;&#039;OpenWRT&#039;&#039;&#039; on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.[1][3]&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.[1]&lt;br /&gt;
&lt;br /&gt;
==OpenWRT tuum==&lt;br /&gt;
&lt;br /&gt;
OpenWRT püsivara koosneb kahest failisüsteemist: väike &#039;&#039;read-only&#039;&#039; SquashFS kettajagu ning suurem ja kirjutatav JFFS2 kettajagu.&lt;br /&gt;
&lt;br /&gt;
SquashFSi peal asub OpenWRT tuumik, mis kujutab endast minimaalselt Linuxi keskkonda, mis oskab ruuterit alglaadida ning põhilisi hädavajalikke funktsioone nagu võrguliideste algkäivitus, tulemüür, DHCP klient ja server, DNS-serveri vahemälu ning telneti server.[2]&lt;br /&gt;
&lt;br /&gt;
JFFS2 peale saab pakkidena paigaldada kõiki muid vajaminevaid funktsionaalsusi, seal hulgas ssh, veebiadministreerimisliides. Tarkvarapakkide haldus käib [http://en.wikipedia.org/wiki/Ipkg ipkg] halduriga (uuemates versioonides [http://en.wikipedia.org/wiki/Opkg Opkg]).&lt;br /&gt;
&lt;br /&gt;
Niisiis, on OpenWRT põhimõtteks pakkuda minimaalset algset keskkonda ning võimaldada kõik muu vajalik kasutajal endal valida. See omadus on suureks eeliseks paljude teiste Linuxi-põhiste  püsivarade ees, mis kasutavad tihti ainult &#039;&#039;read-only&#039;&#039; failisüsteemi.[1][2]&lt;br /&gt;
&lt;br /&gt;
==Võimalused ja omadused==&lt;br /&gt;
&lt;br /&gt;
OpenWRT-ga saab kasutada paljusid samu võimalusi nagu ruuterite vaikimisi püsivaragagi. Saadaval on näiteks DHCP teenused, WiFi krüpteering kasutades WEP-i, WPA-d või WPA2. Lisaks neile &amp;quot;tavalistele&amp;quot; omadustele on veel rida selliseid, mis võivad vaikimisi püsivaras olla halvasti lahendatud või hoopiski puududa. Mõned näited:&lt;br /&gt;
&lt;br /&gt;
*portide edastamine (&#039;&#039;port forwarding&#039;&#039;);&lt;br /&gt;
*UPnP (&#039;&#039;universal plug-and-play&#039;&#039;) pordiedastuse dünaamiliseks seadistamiseks;&lt;br /&gt;
*püsivad DHCP aadressid;&lt;br /&gt;
*USB-seadmete tugi (printerite jagamine jmt);&lt;br /&gt;
*QoS;&lt;br /&gt;
*jne.&lt;br /&gt;
&lt;br /&gt;
Lisaks sellele lastakse tarkvarale välja regulaarseid uuendusi ja parandusi.[1]&lt;br /&gt;
&lt;br /&gt;
===Veebiliides===&lt;br /&gt;
[[File:LuCi.png|thumb|Ekraanipilt LuCI veebiliidesest. Pildi allikas: http://en.wikipedia.org/wiki/File:OpenWRT_8.09.1_LuCI_screenshot.png]]&lt;br /&gt;
Vanemate OpenWRT versioonidega oli kaasas vaid minimaalne veebiliides, kuid alates versioonist 8.09 on eelinstalleeritud uus ja tunduvalt suuremate võimalustega liides, mis põhineb [http://luci.subsignal.org/ LuCI]-l.&lt;br /&gt;
&lt;br /&gt;
==Huvitavat==&lt;br /&gt;
===Versioonide nimetused===&lt;br /&gt;
Igale suuremale OpenWRT versioonile pannakse nimi alkohoolse joogi järgi. Lisaks sellele kuvatakse vastava joogi retsept SSH sisselogimisekraanil.&lt;br /&gt;
&lt;br /&gt;
*0.9 - White Russian&lt;br /&gt;
*9.09 - Kamikaze&lt;br /&gt;
*10.03 - Backfire[1]&lt;br /&gt;
&lt;br /&gt;
===Vaidlus Sveasoftiga===&lt;br /&gt;
&lt;br /&gt;
2006. aasta märtsis teatasid OpenWRT arendajad, et [http://www.sveasoft.com/ Sveasoft] on rikkunud nende GPL-litsentsi tingimusi ning et viimane ei tohi OpenWRT-d edasi arendada. Sveasoft ise aga väitis, et OpenWRT levitab seadusevastaselt GPL-litsentsi alusel tarkvara, mille autoriõigused kuuluvad Sveasoftile ja [http://www.broadcom.com/ Broadcomile] ning milleks ei ole luba saadud.[1]&lt;br /&gt;
&lt;br /&gt;
==Linke==&lt;br /&gt;
[http://openwrt.org/ OpenWRT kodulehet]&lt;br /&gt;
&lt;br /&gt;
[http://en.wikipedia.org/wiki/OpenWrt OpenWRT artikkel ingliskeelses Wikipedias]&lt;br /&gt;
&lt;br /&gt;
[http://wiki.openwrt.org/ OpenWRT Wiki]&lt;br /&gt;
&lt;br /&gt;
[http://openwrt.bumpclub.ee/testleviala/ Näide OpenWRT seadistamisest]&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
[1] http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
&lt;br /&gt;
[2] http://openwrt.bumpclub.ee/&lt;br /&gt;
&lt;br /&gt;
[3] http://wiki.openwrt.org/toh/start&lt;br /&gt;
[[Category:Traadita side alused]]&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Siim Männart, õpperühm A22&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10299</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10299"/>
		<updated>2010-05-18T12:06:55Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Infobox_Software&lt;br /&gt;
|name= OpenWrt&lt;br /&gt;
|screenshot=[[Image:Openwrt-8.09_RC1-screenshot.png|250px]]&lt;br /&gt;
|Description=[[Open Source]] [[RouterOS]]&lt;br /&gt;
|developer= [http://openwrt.org/ openwrt.org]&lt;br /&gt;
|latest release version=Backfire 10.03&lt;br /&gt;
|latest release date={{release date|2010|04|06}}&lt;br /&gt;
|operating system=Linux&lt;br /&gt;
|genre= Router-OS&lt;br /&gt;
|license= [[GPL]]&lt;br /&gt;
|website= [http://openwrt.org/ openwrt.org]&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.[1][3]&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.[1]&lt;br /&gt;
&lt;br /&gt;
==OpenWRT tuum==&lt;br /&gt;
&lt;br /&gt;
OpenWRT püsivara koosneb kahest failisüsteemist: väike &#039;&#039;read-only&#039;&#039; SquashFS kettajagu ning suurem ja kirjutatav JFFS2 kettajagu.&lt;br /&gt;
&lt;br /&gt;
SquashFSi peal asub OpenWRT tuumik, mis kujutab endast minimaalselt Linuxi keskkonda, mis oskab ruuterit alglaadida ning põhilisi hädavajalikke funktsioone nagu võrguliideste algkäivitus, tulemüür, DHCP klient ja server, DNS-serveri vahemälu ning telneti server.[2]&lt;br /&gt;
&lt;br /&gt;
JFFS2 peale saab pakkidena paigaldada kõiki muid vajaminevaid funktsionaalsusi, seal hulgas ssh, veebiadministreerimisliides. Tarkvarapakkide haldus käib [http://en.wikipedia.org/wiki/Ipkg ipkg] halduriga (uuemates versioonides [http://en.wikipedia.org/wiki/Opkg Opkg]).&lt;br /&gt;
&lt;br /&gt;
Niisiis, on OpenWRT põhimõtteks pakkuda minimaalset algset keskkonda ning võimaldada kõik muu vajalik kasutajal endal valida. See omadus on suureks eeliseks paljude teiste Linuxi-põhiste  püsivarade ees, mis kasutavad tihti ainult &#039;&#039;read-only&#039;&#039; failisüsteemi.[1][2]&lt;br /&gt;
&lt;br /&gt;
==Võimalused ja omadused==&lt;br /&gt;
&lt;br /&gt;
OpenWRT-ga saab kasutada paljusid samu võimalusi nagu ruuterite vaikimisi püsivaragagi. Saadaval on näiteks DHCP teenused, WiFi krüpteering kasutades WEP-i, WPA-d või WPA2. Lisaks neile &amp;quot;tavalistele&amp;quot; omadustele on veel rida selliseid, mis võivad vaikimisi püsivaras olla halvasti lahendatud või hoopiski puududa. Mõned näited:&lt;br /&gt;
&lt;br /&gt;
*portide edastamine (&#039;&#039;port forwarding&#039;&#039;);&lt;br /&gt;
*UPnP (&#039;&#039;universal plug-and-play&#039;&#039;) pordiedastuse dünaamiliseks seadistamiseks;&lt;br /&gt;
*püsivad DHCP aadressid;&lt;br /&gt;
*USB-seadmete tugi (printerite jagamine jmt);&lt;br /&gt;
*QoS;&lt;br /&gt;
*jne.&lt;br /&gt;
&lt;br /&gt;
Lisaks sellele lastakse tarkvarale välja regulaarseid uuendusi ja parandusi.[1]&lt;br /&gt;
&lt;br /&gt;
===Veebiliides===&lt;br /&gt;
[[File:LuCi.png|thumb|Ekraanipilt LuCI veebiliidesest. Pildi allikas: http://en.wikipedia.org/wiki/File:OpenWRT_8.09.1_LuCI_screenshot.png]]&lt;br /&gt;
Vanemate OpenWRT versioonidega oli kaasas vaid minimaalne veebiliides, kuid alates versioonist 8.09 on eelinstalleeritud uus ja tunduvalt suuremate võimalustega liides, mis põhineb [http://luci.subsignal.org/ LuCI]-l.&lt;br /&gt;
&lt;br /&gt;
==Huvitavat==&lt;br /&gt;
===Versioonide nimetused===&lt;br /&gt;
Igale suuremale OpenWRT versioonile pannakse nimi alkohoolse joogi järgi. Lisaks sellele kuvatakse vastava joogi retsept SSH sisselogimisekraanil.&lt;br /&gt;
&lt;br /&gt;
*0.9 - White Russian&lt;br /&gt;
*9.09 - Kamikaze&lt;br /&gt;
*10.03 - Backfire[1]&lt;br /&gt;
&lt;br /&gt;
===Vaidlus Sveasoftiga===&lt;br /&gt;
&lt;br /&gt;
2006. aasta märtsis teatasid OpenWRT arendajad, et [http://www.sveasoft.com/ Sveasoft] on rikkunud nende GPL-litsentsi tingimusi ning et viimane ei tohi OpenWRT-d edasi arendada. Sveasoft ise aga väitis, et OpenWRT levitab seadusevastaselt GPL-litsentsi alusel tarkvara, mille autoriõigused kuuluvad Sveasoftile ja [http://www.broadcom.com/ Broadcomile] ning milleks ei ole luba saadud.[1]&lt;br /&gt;
&lt;br /&gt;
==Linke==&lt;br /&gt;
[http://openwrt.org/ OpenWRT kodulehet]&lt;br /&gt;
&lt;br /&gt;
[http://en.wikipedia.org/wiki/OpenWrt OpenWRT artikkel ingliskeelses Wikipedias]&lt;br /&gt;
&lt;br /&gt;
[http://wiki.openwrt.org/ OpenWRT Wiki]&lt;br /&gt;
&lt;br /&gt;
[http://openwrt.bumpclub.ee/testleviala/ Näide OpenWRT seadistamisest]&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
[1] http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
&lt;br /&gt;
[2] http://openwrt.bumpclub.ee/&lt;br /&gt;
&lt;br /&gt;
[3] http://wiki.openwrt.org/toh/start&lt;br /&gt;
[[Category:Traadita side alused]]&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Siim Männart, õpperühm A22&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10298</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10298"/>
		<updated>2010-05-18T12:06:10Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.[1][3]&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.[1]&lt;br /&gt;
&lt;br /&gt;
==OpenWRT tuum==&lt;br /&gt;
&lt;br /&gt;
OpenWRT püsivara koosneb kahest failisüsteemist: väike &#039;&#039;read-only&#039;&#039; SquashFS kettajagu ning suurem ja kirjutatav JFFS2 kettajagu.&lt;br /&gt;
&lt;br /&gt;
SquashFSi peal asub OpenWRT tuumik, mis kujutab endast minimaalselt Linuxi keskkonda, mis oskab ruuterit alglaadida ning põhilisi hädavajalikke funktsioone nagu võrguliideste algkäivitus, tulemüür, DHCP klient ja server, DNS-serveri vahemälu ning telneti server.[2]&lt;br /&gt;
&lt;br /&gt;
JFFS2 peale saab pakkidena paigaldada kõiki muid vajaminevaid funktsionaalsusi, seal hulgas ssh, veebiadministreerimisliides. Tarkvarapakkide haldus käib [http://en.wikipedia.org/wiki/Ipkg ipkg] halduriga (uuemates versioonides [http://en.wikipedia.org/wiki/Opkg Opkg]).&lt;br /&gt;
&lt;br /&gt;
Niisiis, on OpenWRT põhimõtteks pakkuda minimaalset algset keskkonda ning võimaldada kõik muu vajalik kasutajal endal valida. See omadus on suureks eeliseks paljude teiste Linuxi-põhiste  püsivarade ees, mis kasutavad tihti ainult &#039;&#039;read-only&#039;&#039; failisüsteemi.[1][2]&lt;br /&gt;
&lt;br /&gt;
==Võimalused ja omadused==&lt;br /&gt;
&lt;br /&gt;
OpenWRT-ga saab kasutada paljusid samu võimalusi nagu ruuterite vaikimisi püsivaragagi. Saadaval on näiteks DHCP teenused, WiFi krüpteering kasutades WEP-i, WPA-d või WPA2. Lisaks neile &amp;quot;tavalistele&amp;quot; omadustele on veel rida selliseid, mis võivad vaikimisi püsivaras olla halvasti lahendatud või hoopiski puududa. Mõned näited:&lt;br /&gt;
&lt;br /&gt;
*portide edastamine (&#039;&#039;port forwarding&#039;&#039;);&lt;br /&gt;
*UPnP (&#039;&#039;universal plug-and-play&#039;&#039;) pordiedastuse dünaamiliseks seadistamiseks;&lt;br /&gt;
*püsivad DHCP aadressid;&lt;br /&gt;
*USB-seadmete tugi (printerite jagamine jmt);&lt;br /&gt;
*QoS;&lt;br /&gt;
*jne.&lt;br /&gt;
&lt;br /&gt;
Lisaks sellele lastakse tarkvarale välja regulaarseid uuendusi ja parandusi.[1]&lt;br /&gt;
&lt;br /&gt;
===Veebiliides===&lt;br /&gt;
[[File:LuCi.png|thumb|Ekraanipilt LuCI veebiliidesest. Pildi allikas: http://en.wikipedia.org/wiki/File:OpenWRT_8.09.1_LuCI_screenshot.png]]&lt;br /&gt;
Vanemate OpenWRT versioonidega oli kaasas vaid minimaalne veebiliides, kuid alates versioonist 8.09 on eelinstalleeritud uus ja tunduvalt suuremate võimalustega liides, mis põhineb [http://luci.subsignal.org/ LuCI]-l.&lt;br /&gt;
&lt;br /&gt;
==Huvitavat==&lt;br /&gt;
===Versioonide nimetused===&lt;br /&gt;
Igale suuremale OpenWRT versioonile pannakse nimi alkohoolse joogi järgi. Lisaks sellele kuvatakse vastava joogi retsept SSH sisselogimisekraanil.&lt;br /&gt;
&lt;br /&gt;
*0.9 - White Russian&lt;br /&gt;
*9.09 - Kamikaze&lt;br /&gt;
*10.03 - Backfire[1]&lt;br /&gt;
&lt;br /&gt;
===Vaidlus Sveasoftiga===&lt;br /&gt;
&lt;br /&gt;
2006. aasta märtsis teatasid OpenWRT arendajad, et [http://www.sveasoft.com/ Sveasoft] on rikkunud nende GPL-litsentsi tingimusi ning et viimane ei tohi OpenWRT-d edasi arendada. Sveasoft ise aga väitis, et OpenWRT levitab seadusevastaselt GPL-litsentsi alusel tarkvara, mille autoriõigused kuuluvad Sveasoftile ja [http://www.broadcom.com/ Broadcomile] ning milleks ei ole luba saadud.[1]&lt;br /&gt;
&lt;br /&gt;
==Linke==&lt;br /&gt;
[http://openwrt.org/ OpenWRT kodulehet]&lt;br /&gt;
&lt;br /&gt;
[http://en.wikipedia.org/wiki/OpenWrt OpenWRT artikkel ingliskeelses Wikipedias]&lt;br /&gt;
&lt;br /&gt;
[http://wiki.openwrt.org/ OpenWRT Wiki]&lt;br /&gt;
&lt;br /&gt;
[http://openwrt.bumpclub.ee/testleviala/ Näide OpenWRT seadistamisest]&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
[1] http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
&lt;br /&gt;
[2] http://openwrt.bumpclub.ee/&lt;br /&gt;
&lt;br /&gt;
[3] http://wiki.openwrt.org/toh/start&lt;br /&gt;
[[Category:Traadita side alused]]&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Siim Männart, õpperühm A22&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10295</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10295"/>
		<updated>2010-05-18T12:02:52Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.[1][3]&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.[1]&lt;br /&gt;
&lt;br /&gt;
==OpenWRT tuum==&lt;br /&gt;
&lt;br /&gt;
OpenWRT püsivara koosneb kahest failisüsteemist: väike &#039;&#039;read-only&#039;&#039; SquashFS kettajagu ning suurem ja kirjutatav JFFS2 kettajagu.&lt;br /&gt;
&lt;br /&gt;
SquashFSi peal asub OpenWRT tuumik, mis kujutab endast minimaalselt Linuxi keskkonda, mis oskab ruuterit alglaadida ning põhilisi hädavajalikke funktsioone nagu võrguliideste algkäivitus, tulemüür, DHCP klient ja server, DNS-serveri vahemälu ning telneti server.[2]&lt;br /&gt;
&lt;br /&gt;
JFFS2 peale saab pakkidena paigaldada kõiki muid vajaminevaid funktsionaalsusi, seal hulgas ssh, veebiadministreerimisliides. Tarkvarapakkide haldus käib [http://en.wikipedia.org/wiki/Ipkg ipkg] halduriga (uuemates versioonides [http://en.wikipedia.org/wiki/Opkg Opkg]).&lt;br /&gt;
&lt;br /&gt;
Niisiis, on OpenWRT põhimõtteks pakkuda minimaalset algset keskkonda ning võimaldada kõik muu vajalik kasutajal endal valida. See omadus on suureks eeliseks paljude teiste Linuxi-põhiste  püsivarade ees, mis kasutavad tihti ainult &#039;&#039;read-only&#039;&#039; failisüsteemi.[1][2]&lt;br /&gt;
&lt;br /&gt;
==Võimalused ja omadused==&lt;br /&gt;
&lt;br /&gt;
OpenWRT-ga saab kasutada paljusid samu võimalusi nagu ruuterite vaikimisi püsivaragagi. Saadaval on näiteks DHCP teenused, WiFi krüpteering kasutades WEP-i, WPA-d või WPA2. Lisaks neile &amp;quot;tavalistele&amp;quot; omadustele on veel rida selliseid, mis võivad vaikimisi püsivaras olla halvasti lahendatud või hoopiski puududa. Mõned näited:&lt;br /&gt;
&lt;br /&gt;
*portide edastamine (&#039;&#039;port forwarding&#039;&#039;);&lt;br /&gt;
*UPnP (&#039;&#039;universal plug-and-play&#039;&#039;) pordiedastuse dünaamiliseks seadistamiseks;&lt;br /&gt;
*püsivad DHCP aadressid;&lt;br /&gt;
*USB-seadmete tugi (printerite jagamine jmt);&lt;br /&gt;
*QoS;&lt;br /&gt;
*jne.&lt;br /&gt;
&lt;br /&gt;
Lisaks sellele lastakse tarkvarale välja regulaarseid uuendusi ja parandusi.[1]&lt;br /&gt;
&lt;br /&gt;
===Veebiliides===&lt;br /&gt;
[[File:LuCi.png|thumb|Ekraanipilt LuCI veebiliidesest. Pildi allikas: http://en.wikipedia.org/wiki/File:OpenWRT_8.09.1_LuCI_screenshot.png]]&lt;br /&gt;
Vanemate OpenWRT versioonidega oli kaasas vaid minimaalne veebiliides, kuid alates versioonist 8.09 on eelinstalleeritud uus ja tunduvalt suuremate võimalustega liides, mis põhineb [http://luci.subsignal.org/ LuCI]-l.&lt;br /&gt;
&lt;br /&gt;
==Huvitavat==&lt;br /&gt;
===Versioonide nimetused===&lt;br /&gt;
Igale suuremale OpenWRT versioonile pannakse nimi alkohoolse joogi järgi. Lisaks sellele kuvatakse vastava joogi retsept SSH sisselogimisekraanil.&lt;br /&gt;
&lt;br /&gt;
*0.9 - White Russian&lt;br /&gt;
*9.09 - Kamikaze&lt;br /&gt;
*10.03 - Backfire[1]&lt;br /&gt;
&lt;br /&gt;
===Vaidlus Sveasoftiga===&lt;br /&gt;
&lt;br /&gt;
2006. aasta märtsis teatasid OpenWRT arendajad, et [http://www.sveasoft.com/ Sveasoft] on rikkunud nende GPL-litsentsi tingimusi ning et viimane ei tohi OpenWRT-d edasi arendada. Sveasoft ise aga väitis, et OpenWRT levitab seadusevastaselt GPL-litsentsi alusel tarkvara, mille autoriõigused kuuluvad Sveasoftile ja [http://www.broadcom.com/ Broadcomile] ning milleks ei ole luba saadud.[1]&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
[1] http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
&lt;br /&gt;
[2] http://openwrt.bumpclub.ee/&lt;br /&gt;
&lt;br /&gt;
[3] http://wiki.openwrt.org/toh/start&lt;br /&gt;
[[Category:Traadita side alused]]&lt;br /&gt;
&lt;br /&gt;
=Autor=&lt;br /&gt;
&lt;br /&gt;
Siim Männart, õpperühm A22&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10294</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10294"/>
		<updated>2010-05-18T12:02:24Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.[1][3]&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.[1]&lt;br /&gt;
&lt;br /&gt;
==OpenWRT tuum==&lt;br /&gt;
&lt;br /&gt;
OpenWRT püsivara koosneb kahest failisüsteemist: väike &#039;&#039;read-only&#039;&#039; SquashFS kettajagu ning suurem ja kirjutatav JFFS2 kettajagu.&lt;br /&gt;
&lt;br /&gt;
SquashFSi peal asub OpenWRT tuumik, mis kujutab endast minimaalselt Linuxi keskkonda, mis oskab ruuterit alglaadida ning põhilisi hädavajalikke funktsioone nagu võrguliideste algkäivitus, tulemüür, DHCP klient ja server, DNS-serveri vahemälu ning telneti server.[2]&lt;br /&gt;
&lt;br /&gt;
JFFS2 peale saab pakkidena paigaldada kõiki muid vajaminevaid funktsionaalsusi, seal hulgas ssh, veebiadministreerimisliides. Tarkvarapakkide haldus käib [http://en.wikipedia.org/wiki/Ipkg ipkg] halduriga (uuemates versioonides [http://en.wikipedia.org/wiki/Opkg Opkg]).&lt;br /&gt;
&lt;br /&gt;
Niisiis, on OpenWRT põhimõtteks pakkuda minimaalset algset keskkonda ning võimaldada kõik muu vajalik kasutajal endal valida. See omadus on suureks eeliseks paljude teiste Linuxi-põhiste  püsivarade ees, mis kasutavad tihti ainult &#039;&#039;read-only&#039;&#039; failisüsteemi.[1][2]&lt;br /&gt;
&lt;br /&gt;
==Võimalused ja omadused==&lt;br /&gt;
&lt;br /&gt;
OpenWRT-ga saab kasutada paljusid samu võimalusi nagu ruuterite vaikimisi püsivaragagi. Saadaval on näiteks DHCP teenused, WiFi krüpteering kasutades WEP-i, WPA-d või WPA2. Lisaks neile &amp;quot;tavalistele&amp;quot; omadustele on veel rida selliseid, mis võivad vaikimisi püsivaras olla halvasti lahendatud või hoopiski puududa. Mõned näited:&lt;br /&gt;
&lt;br /&gt;
*portide edastamine (&#039;&#039;port forwarding&#039;&#039;);&lt;br /&gt;
*UPnP (&#039;&#039;universal plug-and-play&#039;&#039;) pordiedastuse dünaamiliseks seadistamiseks;&lt;br /&gt;
*püsivad DHCP aadressid;&lt;br /&gt;
*USB-seadmete tugi (printerite jagamine jmt);&lt;br /&gt;
*QoS;&lt;br /&gt;
*jne.&lt;br /&gt;
&lt;br /&gt;
Lisaks sellele lastakse tarkvarale välja regulaarseid uuendusi ja parandusi.[1]&lt;br /&gt;
&lt;br /&gt;
===Veebiliides===&lt;br /&gt;
[[File:LuCi.png|thumb|Ekraanipilt LuCI veebiliidesest. Pildi allikas: http://en.wikipedia.org/wiki/File:OpenWRT_8.09.1_LuCI_screenshot.png]]&lt;br /&gt;
Vanemate OpenWRT versioonidega oli kaasas vaid minimaalne veebiliides, kuid alates versioonist 8.09 on eelinstalleeritud uus ja tunduvalt suuremate võimalustega liides, mis põhineb [http://luci.subsignal.org/ LuCI]-l.&lt;br /&gt;
&lt;br /&gt;
==Huvitavat==&lt;br /&gt;
===Versioonide nimetused===&lt;br /&gt;
Igale suuremale OpenWRT versioonile pannakse nimi alkohoolse joogi järgi. Lisaks sellele kuvatakse vastava joogi retsept SSH sisselogimisekraanil.&lt;br /&gt;
&lt;br /&gt;
*0.9 - White Russian&lt;br /&gt;
*9.09 - Kamikaze&lt;br /&gt;
*10.03 - Backfire[1]&lt;br /&gt;
&lt;br /&gt;
===Vaidlus Sveasoftiga===&lt;br /&gt;
&lt;br /&gt;
2006. aasta märtsis teatasid OpenWRT arendajad, et [http://www.sveasoft.com/ Sveasoft] on rikkunud nende GPL-litsentsi tingimusi ning et viimane ei tohi OpenWRT-d edasi arendada. Sveasoft ise aga väitis, et OpenWRT levitab seadusevastaselt GPL-litsentsi alusel tarkvara, mille autoriõigused kuuluvad Sveasoftile ja [http://www.broadcom.com/ Broadcomile] ning milleks ei ole luba saadud.[1]&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
[1] http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
&lt;br /&gt;
[2] http://openwrt.bumpclub.ee/&lt;br /&gt;
&lt;br /&gt;
[3] http://wiki.openwrt.org/toh/start&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10291</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10291"/>
		<updated>2010-05-18T11:57:20Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.&lt;br /&gt;
&lt;br /&gt;
==OpenWRT tuum==&lt;br /&gt;
&lt;br /&gt;
OpenWRT püsivara koosneb kahest failisüsteemist: väike &#039;&#039;read-only&#039;&#039; SquashFS kettajagu ning suurem ja kirjutatav JFFS2 kettajagu.&lt;br /&gt;
&lt;br /&gt;
SquashFSi peal asub OpenWRT tuumik, mis kujutab endast minimaalselt Linuxi keskkonda, mis oskab ruuterit alglaadida ning põhilisi hädavajalikke funktsioone nagu võrguliideste algkäivitus, tulemüür, DHCP klient ja server, DNS-serveri vahemälu ning telneti server.&lt;br /&gt;
&lt;br /&gt;
JFFS2 peale saab pakkidena paigaldada kõiki muid vajaminevaid funktsionaalsusi, seal hulgas ssh, veebiadministreerimisliides. Tarkvarapakkide haldus käib [http://en.wikipedia.org/wiki/Ipkg ipkg] halduriga (uuemates versioonides [http://en.wikipedia.org/wiki/Opkg Opkg]).&lt;br /&gt;
&lt;br /&gt;
Niisiis, on OpenWRT põhimõtteks pakkuda minimaalset algset keskkonda ning võimaldada kõik muu vajalik kasutajal endal valida. See omadus on suureks eeliseks paljude teiste Linuxi-põhiste  püsivarade eest, mis kasutavad tihti ainult &#039;&#039;read-only&#039;&#039; failisüsteemi.&lt;br /&gt;
&lt;br /&gt;
==Võimalused ja omadused==&lt;br /&gt;
&lt;br /&gt;
OpenWRT-ga saab kasutada paljusid samu võimalusi nagu ruuterite vaikimisi püsivaragagi. Saadaval on näiteks DHCP teenused, WiFi krüpteering kasutades WEP-i, WPA-d või WPA2. Lisaks neile &amp;quot;tavalistele&amp;quot; omadustele on veel rida selliseid, mis võivad vaikimisi püsivaras olla halvasti lahendatud või hoopiski puududa. Mõned näited:&lt;br /&gt;
&lt;br /&gt;
*portide edastamine (&#039;&#039;port forwarding&#039;&#039;);&lt;br /&gt;
*UPnP (&#039;&#039;universal plug-and-play&#039;&#039;) pordiedastuse dünaamiliseks seadistamiseks;&lt;br /&gt;
*püsivad DHCP aadressid;&lt;br /&gt;
*USB-seadmete tugi (printerite jagamine jmt);&lt;br /&gt;
*QoS;&lt;br /&gt;
*jne.&lt;br /&gt;
&lt;br /&gt;
Lisaks sellele lastakse tarkvarale välja regulaarseid uuendusi ja parandusi.&lt;br /&gt;
&lt;br /&gt;
===Veebiliides===&lt;br /&gt;
[[File:LuCi.png|thumb|Ekraanipilt LuCI veebiliidesest. Pildi allikas: http://en.wikipedia.org/wiki/File:OpenWRT_8.09.1_LuCI_screenshot.png]]&lt;br /&gt;
Vanemate OpenWRT versioonidega oli kaasas vaid minimaalne veebiliides, kuid alates versioonist 8.09 on eelinstalleeritud uus ja tunduvalt suuremate võimalustega liides, mis põhineb [http://luci.subsignal.org/ LuCI]-l.&lt;br /&gt;
&lt;br /&gt;
==Huvitavat==&lt;br /&gt;
===Versioonide nimetused===&lt;br /&gt;
Igale suuremale OpenWRT versioonile pannakse nimi alkohoolse joogi järgi. Lisaks sellele kuvatakse vastava joogi retsept SSH sisselogimisekraanil.&lt;br /&gt;
&lt;br /&gt;
*0.9 - White Russian&lt;br /&gt;
*9.09 - Kamikaze&lt;br /&gt;
*10.03 - Backfire&lt;br /&gt;
&lt;br /&gt;
===Vaidlus Sveasoftiga===&lt;br /&gt;
&lt;br /&gt;
2006. aasta märtsis teatasid OpenWRT arendajad, et [http://www.sveasoft.com/ Sveasoft] on rikkunud nende GPL-litsentsi tingimusi ning et viimane ei tohi OpenWRT-d edasi arendada. Sveasoft ise aga väitis, et OpenWRT levitab seadusevastaselt GPL-litsentsi alusel tarkvara, mille autoriõigused kuuluvad Sveasoftile ja [http://www.broadcom.com/ Broadcomile] ning milleks ei ole luba saadud.&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
&lt;br /&gt;
http://openwrt.bumpclub.ee/&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10282</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10282"/>
		<updated>2010-05-18T11:50:43Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.&lt;br /&gt;
&lt;br /&gt;
==OpenWRT tuum==&lt;br /&gt;
&lt;br /&gt;
OpenWRT püsivara koosneb kahest failisüsteemist: väike &#039;&#039;read-only&#039;&#039; squashfs kettajagu ning suurem ja kirjutatav jffs2 kettajagu.&lt;br /&gt;
&lt;br /&gt;
Squashfsi peal asub OpenWRT tuumik, mis kujutab endast minimaalselt Linuxi keskkonda, mis oskab ruuterit alglaadida ning põhilisi hädavajalikke funktsioone nagu võrguliideste algkäivitus, tulemüür, DHCP klient ja server, DNS-serveri vahemälu ning telneti server.&lt;br /&gt;
&lt;br /&gt;
Jffs2 peale saab pakkidena paigaldada kõiki muid vajaminevaid funktsionaalsusi, seal hulgas ssh, veebiadministreerimisliides.&lt;br /&gt;
&lt;br /&gt;
Niisiis, on OpenWRT põhimõtteks pakkuda minimaalset algset keskkonda ning võimaldada kõik muu vajalik kasutajal endal valida.&lt;br /&gt;
&lt;br /&gt;
==Võimalused ja omadused==&lt;br /&gt;
&lt;br /&gt;
OpenWRT-ga saab kasutada paljusid samu võimalusi nagu ruuterite vaikimisi püsivaragagi. Saadaval on näiteks DHCP teenused, WiFi krüpteering kasutades WEP-i, WPA-d või WPA2. Lisaks neile &amp;quot;tavalistele&amp;quot; omadustele on veel rida selliseid, mis võivad vaikimisi püsivaras olla halvasti lahendatud või hoopiski puududa. Mõned näited:&lt;br /&gt;
&lt;br /&gt;
*portide edastamine (&#039;&#039;port forwarding&#039;&#039;);&lt;br /&gt;
*UPnP (&#039;&#039;universal plug-and-play&#039;&#039;) pordiedastuse dünaamiliseks seadistamiseks;&lt;br /&gt;
*püsivad DHCP aadressid;&lt;br /&gt;
*USB-seadmete tugi (printerite jagamine jmt);&lt;br /&gt;
*QoS;&lt;br /&gt;
*jne.&lt;br /&gt;
&lt;br /&gt;
Lisaks sellele lastakse tarkvarale välja regulaarseid uuendusi ja parandusi.&lt;br /&gt;
&lt;br /&gt;
===Veebiliides===&lt;br /&gt;
[[File:LuCi.png|thumb|Ekraanipilt LuCI veebiliidesest. Pildi allikas: http://en.wikipedia.org/wiki/File:OpenWRT_8.09.1_LuCI_screenshot.png]]&lt;br /&gt;
Vanemate OpenWRT versioonidega oli kaasas vaid minimaalne veebiliides, kuid alates versioonist 8.09 on eelinstalleeritud uus ja tunduvalt suuremate võimalustega liides, mis põhineb [http://luci.subsignal.org/ LuCI]-l.&lt;br /&gt;
&lt;br /&gt;
==Huvitavat==&lt;br /&gt;
===Versioonide nimetused===&lt;br /&gt;
Igale suuremale OpenWRT versioonile pannakse nimi alkohoolse joogi järgi. Lisaks sellele kuvatakse vastava joogi retsept SSH sisselogimisekraanil.&lt;br /&gt;
&lt;br /&gt;
*0.9 - White Russian&lt;br /&gt;
*9.09 - Kamikaze&lt;br /&gt;
*10.03 - Backfire&lt;br /&gt;
&lt;br /&gt;
===Vaidlus Sveasoftiga===&lt;br /&gt;
&lt;br /&gt;
2006. aasta märtsis teatasid OpenWRT arendajad, et [http://www.sveasoft.com/ Sveasoft] on rikkunud nende GPL-litsentsi tingimusi ning et viimane ei tohi OpenWRT-d edasi arendada. Sveasoft ise aga väitis, et OpenWRT levitab seadusevastaselt GPL-litsentsi alusel tarkvara, mille autoriõigused kuuluvad Sveasoftile ja [http://www.broadcom.com/ Broadcomile] ning milleks ei ole luba saadud.&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
&lt;br /&gt;
http://openwrt.bumpclub.ee/&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10279</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10279"/>
		<updated>2010-05-18T11:44:11Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.&lt;br /&gt;
&lt;br /&gt;
==OpenWRT tuum==&lt;br /&gt;
&lt;br /&gt;
OpenWRT püsivara koosneb kahest failisüsteemist: väike &#039;&#039;read-only&#039;&#039; squashfs kettajagu ning suurem ja kirjutatav jffs2 kettajagu.&lt;br /&gt;
&lt;br /&gt;
Squashfsi peal asub OpenWRT tuumik, mis kujutab endast minimaalselt Linuxi keskkonda, mis oskab ruuterit alglaadida ning põhilisi hädavajalikke funktsioone nagu võrguliideste algkäivitus, tulemüür, DHCP klient ja server, DNS-serveri vahemälu ning telneti server.&lt;br /&gt;
&lt;br /&gt;
Jffs2 peale saab pakkidena paigaldada kõiki muid vajaminevaid funktsionaalsusi, seal hulgas ssh, veebiadministreerimisliides.&lt;br /&gt;
&lt;br /&gt;
Niisiis, on OpenWRT põhimõtteks pakkuda minimaalset algset keskkonda ning võimaldada kõik muu vajalik kasutajal endal valida.&lt;br /&gt;
&lt;br /&gt;
==Võimalused ja omadused==&lt;br /&gt;
&lt;br /&gt;
OpenWRT-ga saab kasutada paljusid samu võimalusi nagu ruuterite vaikimisi püsivaragagi. Saadaval on näiteks DHCP teenused, WiFi krüpteering kasutades WEP-i, WPA-d või WPA2. Lisaks neile &amp;quot;tavalistele&amp;quot; omadustele on veel rida selliseid, mis võivad vaikimisi püsivaras olla halvasti lahendatud või hoopiski puududa. Mõned näited:&lt;br /&gt;
&lt;br /&gt;
*portide edastamine (&#039;&#039;port forwarding&#039;&#039;);&lt;br /&gt;
*UPnP (&#039;&#039;universal plug-and-play&#039;&#039;) pordiedastuse dünaamiliseks seadistamiseks;&lt;br /&gt;
*püsivad DHCP aadressid;&lt;br /&gt;
*USB-seadmete tugi (printerite jagamine jmt);&lt;br /&gt;
*QoS;&lt;br /&gt;
*jne.&lt;br /&gt;
&lt;br /&gt;
Lisaks sellele lastakse tarkvarale välja regulaarseid uuendusi ja parandusi.&lt;br /&gt;
&lt;br /&gt;
===Veebiliides===&lt;br /&gt;
[[File:LuCi.png|thumb|Ekraanipilt LuCI veebiliidesest. Pildi allikas: http://en.wikipedia.org/wiki/File:OpenWRT_8.09.1_LuCI_screenshot.png]]&lt;br /&gt;
Vanemate OpenWRT versioonidega oli kaasas vaid minimaalne veebiliides, kuid alates versioonist 8.09 on eelinstalleeritud uus ja tunduvalt suuremate võimalustega liides, mis põhineb [http://luci.subsignal.org/ LuCI]-l.&lt;br /&gt;
&lt;br /&gt;
==Huvitavat==&lt;br /&gt;
===Versioonide nimetused===&lt;br /&gt;
Igale suuremale OpenWRT versioonile pannakse nimi alkohoolse joogi järgi. Lisaks sellele kuvatakse vastava joogi retsept SSH sisselogimisekraanil.&lt;br /&gt;
&lt;br /&gt;
*0.9 - White Russian&lt;br /&gt;
*9.09 - Kamikaze&lt;br /&gt;
*10.03 - Backfire&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
&lt;br /&gt;
http://openwrt.bumpclub.ee/&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10278</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10278"/>
		<updated>2010-05-18T11:41:20Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.&lt;br /&gt;
&lt;br /&gt;
==OpenWRT tuum==&lt;br /&gt;
&lt;br /&gt;
OpenWRT püsivara koosneb kahest failisüsteemist: väike &#039;&#039;read-only&#039;&#039; squashfs kettajagu ning suurem ja kirjutatav jffs2 kettajagu.&lt;br /&gt;
&lt;br /&gt;
Squashfsi peal asub OpenWRT tuumik, mis kujutab endast minimaalselt Linuxi keskkonda, mis oskab ruuterit alglaadida ning põhilisi hädavajalikke funktsioone nagu võrguliideste algkäivitus, tulemüür, DHCP klient ja server, DNS-serveri vahemälu ning telneti server.&lt;br /&gt;
&lt;br /&gt;
Jffs2 peale saab pakkidena paigaldada kõiki muid vajaminevaid funktsionaalsusi, seal hulgas ssh, veebiadministreerimisliides.&lt;br /&gt;
&lt;br /&gt;
Niisiis, on OpenWRT põhimõtteks pakkuda minimaalset algset keskkonda ning võimaldada kõik muu vajalik kasutajal endal valida.&lt;br /&gt;
&lt;br /&gt;
==Võimalused ja omadused==&lt;br /&gt;
&lt;br /&gt;
OpenWRT-ga saab kasutada paljusid samu võimalusi nagu ruuterite vaikimisi püsivaragagi. Saadaval on näiteks DHCP teenused, WiFi krüpteering kasutades WEP-i, WPA-d või WPA2. Lisaks neile &amp;quot;tavalistele&amp;quot; omadustele on veel rida selliseid, mis võivad vaikimisi püsivaras olla halvasti lahendatud või hoopiski puududa. Mõned näited:&lt;br /&gt;
&lt;br /&gt;
*portide edastamine (&#039;&#039;port forwarding&#039;&#039;);&lt;br /&gt;
*UPnP (&#039;&#039;universal plug-and-play&#039;&#039;) pordiedastuse dünaamiliseks seadistamiseks;&lt;br /&gt;
*püsivad DHCP aadressid;&lt;br /&gt;
*USB-seadmete tugi (printerite jagamine jmt);&lt;br /&gt;
*QoS;&lt;br /&gt;
*jne.&lt;br /&gt;
&lt;br /&gt;
Lisaks sellele lastakse tarkvarale välja regulaarseid uuendusi ja parandusi.&lt;br /&gt;
&lt;br /&gt;
===Veebiliides===&lt;br /&gt;
[[File:LuCi.png|thumb|Ekraanipilt LuCI veebiliidesest. Pildi allikas: http://en.wikipedia.org/wiki/File:OpenWRT_8.09.1_LuCI_screenshot.png]]&lt;br /&gt;
Vanemate OpenWRT versioonidega oli kaasas vaid minimaalne veebiliides, kuid alates versioonist 8.09 on eelinstalleeritud uus ja tunduvalt suuremate võimalustega liides, mis põhineb [http://luci.subsignal.org/ LuCI]-l.&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
&lt;br /&gt;
http://openwrt.bumpclub.ee/&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10277</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10277"/>
		<updated>2010-05-18T11:39:30Z</updated>

		<summary type="html">&lt;p&gt;Smannart: /* Veebiliides */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.&lt;br /&gt;
&lt;br /&gt;
==OpenWRT tuum==&lt;br /&gt;
&lt;br /&gt;
OpenWRT püsivara koosneb kahest failisüsteemist: väike &#039;&#039;read-only&#039;&#039; squashfs kettajagu ning suurem ja kirjutatav jffs2 kettajagu.&lt;br /&gt;
&lt;br /&gt;
Squashfsi peal asub OpenWRT tuumik, mis kujutab endast minimaalselt Linuxi keskkonda, mis oskab ruuterit alglaadida ning põhilisi hädavajalikke funktsioone nagu võrguliideste algkäivitus, tulemüür, DHCP klient ja server, DNS-serveri vahemälu ning telneti server.&lt;br /&gt;
&lt;br /&gt;
Jffs2 peale saab pakkidena paigaldada kõiki muid vajaminevaid funktsionaalsusi, seal hulgas ssh, veebiadministreerimisliides.&lt;br /&gt;
&lt;br /&gt;
Niisiis, on OpenWRT põhimõtteks pakkuda minimaalset algset keskkonda ning võimaldada kõik muu vajalik kasutajal endal valida.&lt;br /&gt;
&lt;br /&gt;
==Võimalused ja omadused==&lt;br /&gt;
&lt;br /&gt;
OpenWRT-ga saab kasutada paljusid samu võimalusi nagu ruuterite vaikimisi püsivaragagi. Saadaval on näiteks DHCP teenused, WiFi krüpteering kasutades WEP-i, WPA-d või WPA2. Lisaks neile &amp;quot;tavalistele&amp;quot; omadustele on veel rida selliseid, mis võivad vaikimisi püsivaras olla halvasti lahendatud või hoopiski puududa. Mõned näited:&lt;br /&gt;
&lt;br /&gt;
*portide edastamine (&#039;&#039;port forwarding&#039;&#039;);&lt;br /&gt;
*UPnP (&#039;&#039;universal plug-and-play&#039;&#039;) pordiedastuse dünaamiliseks seadistamiseks;&lt;br /&gt;
*püsivad DHCP aadressid;&lt;br /&gt;
*USB-seadmete tugi (printerite jagamine jmt);&lt;br /&gt;
*QoS;&lt;br /&gt;
*jne.&lt;br /&gt;
&lt;br /&gt;
Lisaks sellele lastakse tarkvarale välja regulaarseid uuendusi ja parandusi.&lt;br /&gt;
&lt;br /&gt;
===Veebiliides===&lt;br /&gt;
[[File:LuCi.png|thumb|Ekraanipilt LuCI veebiliidesest. Pildi allikas: http://en.wikipedia.org/wiki/File:OpenWRT_8.09.1_LuCI_screenshot.png]]&lt;br /&gt;
Vanemate OpenWRT versioonidega oli kaasas vaid minimaalne veebiliides, kuid alates versioonist 8.09 on juba installeeritud uus ja tunduvalt suuremate võimalustega liides.&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
&lt;br /&gt;
http://openwrt.bumpclub.ee/&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:LuCi.png&amp;diff=10276</id>
		<title>File:LuCi.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:LuCi.png&amp;diff=10276"/>
		<updated>2010-05-18T11:38:09Z</updated>

		<summary type="html">&lt;p&gt;Smannart: Pilt on võetud http://en.wikipedia.org/wiki/File:OpenWRT_8.09.1_LuCI_screenshot.png&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Pilt on võetud http://en.wikipedia.org/wiki/File:OpenWRT_8.09.1_LuCI_screenshot.png&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10275</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10275"/>
		<updated>2010-05-18T11:37:38Z</updated>

		<summary type="html">&lt;p&gt;Smannart: /* Veebiliides */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.&lt;br /&gt;
&lt;br /&gt;
==OpenWRT tuum==&lt;br /&gt;
&lt;br /&gt;
OpenWRT püsivara koosneb kahest failisüsteemist: väike &#039;&#039;read-only&#039;&#039; squashfs kettajagu ning suurem ja kirjutatav jffs2 kettajagu.&lt;br /&gt;
&lt;br /&gt;
Squashfsi peal asub OpenWRT tuumik, mis kujutab endast minimaalselt Linuxi keskkonda, mis oskab ruuterit alglaadida ning põhilisi hädavajalikke funktsioone nagu võrguliideste algkäivitus, tulemüür, DHCP klient ja server, DNS-serveri vahemälu ning telneti server.&lt;br /&gt;
&lt;br /&gt;
Jffs2 peale saab pakkidena paigaldada kõiki muid vajaminevaid funktsionaalsusi, seal hulgas ssh, veebiadministreerimisliides.&lt;br /&gt;
&lt;br /&gt;
Niisiis, on OpenWRT põhimõtteks pakkuda minimaalset algset keskkonda ning võimaldada kõik muu vajalik kasutajal endal valida.&lt;br /&gt;
&lt;br /&gt;
==Võimalused ja omadused==&lt;br /&gt;
&lt;br /&gt;
OpenWRT-ga saab kasutada paljusid samu võimalusi nagu ruuterite vaikimisi püsivaragagi. Saadaval on näiteks DHCP teenused, WiFi krüpteering kasutades WEP-i, WPA-d või WPA2. Lisaks neile &amp;quot;tavalistele&amp;quot; omadustele on veel rida selliseid, mis võivad vaikimisi püsivaras olla halvasti lahendatud või hoopiski puududa. Mõned näited:&lt;br /&gt;
&lt;br /&gt;
*portide edastamine (&#039;&#039;port forwarding&#039;&#039;);&lt;br /&gt;
*UPnP (&#039;&#039;universal plug-and-play&#039;&#039;) pordiedastuse dünaamiliseks seadistamiseks;&lt;br /&gt;
*püsivad DHCP aadressid;&lt;br /&gt;
*USB-seadmete tugi (printerite jagamine jmt);&lt;br /&gt;
*QoS;&lt;br /&gt;
*jne.&lt;br /&gt;
&lt;br /&gt;
Lisaks sellele lastakse tarkvarale välja regulaarseid uuendusi ja parandusi.&lt;br /&gt;
&lt;br /&gt;
===Veebiliides===&lt;br /&gt;
[[File:LuCi.png]]&lt;br /&gt;
Vanemate OpenWRT versioonidega oli kaasas vaid minimaalne veebiliides, kuid alates versioonist 8.09 on juba installeeritud uus ja tunduvalt suuremate võimalustega liides.&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
&lt;br /&gt;
http://openwrt.bumpclub.ee/&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10274</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10274"/>
		<updated>2010-05-18T11:36:19Z</updated>

		<summary type="html">&lt;p&gt;Smannart: /* Veebiliides */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.&lt;br /&gt;
&lt;br /&gt;
==OpenWRT tuum==&lt;br /&gt;
&lt;br /&gt;
OpenWRT püsivara koosneb kahest failisüsteemist: väike &#039;&#039;read-only&#039;&#039; squashfs kettajagu ning suurem ja kirjutatav jffs2 kettajagu.&lt;br /&gt;
&lt;br /&gt;
Squashfsi peal asub OpenWRT tuumik, mis kujutab endast minimaalselt Linuxi keskkonda, mis oskab ruuterit alglaadida ning põhilisi hädavajalikke funktsioone nagu võrguliideste algkäivitus, tulemüür, DHCP klient ja server, DNS-serveri vahemälu ning telneti server.&lt;br /&gt;
&lt;br /&gt;
Jffs2 peale saab pakkidena paigaldada kõiki muid vajaminevaid funktsionaalsusi, seal hulgas ssh, veebiadministreerimisliides.&lt;br /&gt;
&lt;br /&gt;
Niisiis, on OpenWRT põhimõtteks pakkuda minimaalset algset keskkonda ning võimaldada kõik muu vajalik kasutajal endal valida.&lt;br /&gt;
&lt;br /&gt;
==Võimalused ja omadused==&lt;br /&gt;
&lt;br /&gt;
OpenWRT-ga saab kasutada paljusid samu võimalusi nagu ruuterite vaikimisi püsivaragagi. Saadaval on näiteks DHCP teenused, WiFi krüpteering kasutades WEP-i, WPA-d või WPA2. Lisaks neile &amp;quot;tavalistele&amp;quot; omadustele on veel rida selliseid, mis võivad vaikimisi püsivaras olla halvasti lahendatud või hoopiski puududa. Mõned näited:&lt;br /&gt;
&lt;br /&gt;
*portide edastamine (&#039;&#039;port forwarding&#039;&#039;);&lt;br /&gt;
*UPnP (&#039;&#039;universal plug-and-play&#039;&#039;) pordiedastuse dünaamiliseks seadistamiseks;&lt;br /&gt;
*püsivad DHCP aadressid;&lt;br /&gt;
*USB-seadmete tugi (printerite jagamine jmt);&lt;br /&gt;
*QoS;&lt;br /&gt;
*jne.&lt;br /&gt;
&lt;br /&gt;
Lisaks sellele lastakse tarkvarale välja regulaarseid uuendusi ja parandusi.&lt;br /&gt;
&lt;br /&gt;
===Veebiliides===&lt;br /&gt;
[[Media:http://upload.wikimedia.org/wikipedia/commons/thumb/a/ad/OpenWRT_8.09.1_LuCI_screenshot.png/800px-OpenWRT_8.09.1_LuCI_screenshot.png]]&lt;br /&gt;
Vanemate OpenWRT versioonidega oli kaasas vaid minimaalne veebiliides, kuid alates versioonist 8.09 on juba installeeritud uus ja tunduvalt suuremate võimalustega liides.&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
&lt;br /&gt;
http://openwrt.bumpclub.ee/&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10273</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10273"/>
		<updated>2010-05-18T11:35:53Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.&lt;br /&gt;
&lt;br /&gt;
==OpenWRT tuum==&lt;br /&gt;
&lt;br /&gt;
OpenWRT püsivara koosneb kahest failisüsteemist: väike &#039;&#039;read-only&#039;&#039; squashfs kettajagu ning suurem ja kirjutatav jffs2 kettajagu.&lt;br /&gt;
&lt;br /&gt;
Squashfsi peal asub OpenWRT tuumik, mis kujutab endast minimaalselt Linuxi keskkonda, mis oskab ruuterit alglaadida ning põhilisi hädavajalikke funktsioone nagu võrguliideste algkäivitus, tulemüür, DHCP klient ja server, DNS-serveri vahemälu ning telneti server.&lt;br /&gt;
&lt;br /&gt;
Jffs2 peale saab pakkidena paigaldada kõiki muid vajaminevaid funktsionaalsusi, seal hulgas ssh, veebiadministreerimisliides.&lt;br /&gt;
&lt;br /&gt;
Niisiis, on OpenWRT põhimõtteks pakkuda minimaalset algset keskkonda ning võimaldada kõik muu vajalik kasutajal endal valida.&lt;br /&gt;
&lt;br /&gt;
==Võimalused ja omadused==&lt;br /&gt;
&lt;br /&gt;
OpenWRT-ga saab kasutada paljusid samu võimalusi nagu ruuterite vaikimisi püsivaragagi. Saadaval on näiteks DHCP teenused, WiFi krüpteering kasutades WEP-i, WPA-d või WPA2. Lisaks neile &amp;quot;tavalistele&amp;quot; omadustele on veel rida selliseid, mis võivad vaikimisi püsivaras olla halvasti lahendatud või hoopiski puududa. Mõned näited:&lt;br /&gt;
&lt;br /&gt;
*portide edastamine (&#039;&#039;port forwarding&#039;&#039;);&lt;br /&gt;
*UPnP (&#039;&#039;universal plug-and-play&#039;&#039;) pordiedastuse dünaamiliseks seadistamiseks;&lt;br /&gt;
*püsivad DHCP aadressid;&lt;br /&gt;
*USB-seadmete tugi (printerite jagamine jmt);&lt;br /&gt;
*QoS;&lt;br /&gt;
*jne.&lt;br /&gt;
&lt;br /&gt;
Lisaks sellele lastakse tarkvarale välja regulaarseid uuendusi ja parandusi.&lt;br /&gt;
&lt;br /&gt;
===Veebiliides===&lt;br /&gt;
[[File:http://upload.wikimedia.org/wikipedia/commons/thumb/a/ad/OpenWRT_8.09.1_LuCI_screenshot.png/800px-OpenWRT_8.09.1_LuCI_screenshot.png]]&lt;br /&gt;
Vanemate OpenWRT versioonidega oli kaasas vaid minimaalne veebiliides, kuid alates versioonist 8.09 on juba installeeritud uus ja tunduvalt suuremate võimalustega liides.&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
&lt;br /&gt;
http://openwrt.bumpclub.ee/&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10272</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10272"/>
		<updated>2010-05-18T11:31:13Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.&lt;br /&gt;
&lt;br /&gt;
==OpenWRT tuum==&lt;br /&gt;
&lt;br /&gt;
OpenWRT püsivara koosneb kahest failisüsteemist: väike &#039;&#039;read-only&#039;&#039; squashfs kettajagu ning suurem ja kirjutatav jffs2 kettajagu.&lt;br /&gt;
&lt;br /&gt;
Squashfsi peal asub OpenWRT tuumik, mis kujutab endast minimaalselt Linuxi keskkonda, mis oskab ruuterit alglaadida ning põhilisi hädavajalikke funktsioone nagu võrguliideste algkäivitus, tulemüür, DHCP klient ja server, DNS-serveri vahemälu ning telneti server.&lt;br /&gt;
&lt;br /&gt;
Jffs2 peale saab pakkidena paigaldada kõiki muid vajaminevaid funktsionaalsusi, seal hulgas ssh, veebiadministreerimisliides.&lt;br /&gt;
&lt;br /&gt;
Niisiis, on OpenWRT põhimõtteks pakkuda minimaalset algset keskkonda ning võimaldada kõik muu vajalik kasutajal endal valida.&lt;br /&gt;
&lt;br /&gt;
==Võimalused ja omadused==&lt;br /&gt;
&lt;br /&gt;
OpenWRT-ga saab kasutada paljusid samu võimalusi nagu ruuterite vaikimisi püsivaragagi. Saadaval on näiteks DHCP teenused, WiFi krüpteering kasutades WEP-i, WPA-d või WPA2. Lisaks neile &amp;quot;tavalistele&amp;quot; omadustele on veel rida selliseid, mis võivad vaikimisi püsivaras olla halvasti lahendatud või hoopiski puududa. Mõned näited:&lt;br /&gt;
&lt;br /&gt;
*portide edastamine (&#039;&#039;port forwarding&#039;&#039;);&lt;br /&gt;
*UPnP (&#039;&#039;universal plug-and-play&#039;&#039;) pordiedastuse dünaamiliseks seadistamiseks;&lt;br /&gt;
*püsivad DHCP aadressid;&lt;br /&gt;
*USB-seadmete tugi (printerite jagamine jmt);&lt;br /&gt;
*QoS;&lt;br /&gt;
*jne.&lt;br /&gt;
&lt;br /&gt;
Lisaks sellele lastakse tarkvarale välja regulaarseid uuendusi ja parandusi.&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
&lt;br /&gt;
http://openwrt.bumpclub.ee/&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10271</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10271"/>
		<updated>2010-05-18T11:22:11Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.&lt;br /&gt;
&lt;br /&gt;
=OpenWRT tuum=&lt;br /&gt;
&lt;br /&gt;
OpenWRT püsivara koosneb kahest failisüsteemist: väike &#039;&#039;read-only&#039;&#039; squashfs kettajagu ning suurem ja kirjutatav jffs2 kettajagu.&lt;br /&gt;
&lt;br /&gt;
Squashfsi peal asub OpenWRT tuumik, mis kujutab endast minimaalselt Linuxi keskkonda, mis oskab ruuterit alglaadida ning põhilisi hädavajalikke funktsioone nagu võrguliideste algkäivitus, tulemüür, DHCP klient ja server, DNS-serveri vahemälu ning telneti server.&lt;br /&gt;
&lt;br /&gt;
Jffs2 peale saab pakkidena paigaldada kõiki muid vajaminevaid funktsionaalsusi, seal hulgas ssh, veebiadministreerimisliides.&lt;br /&gt;
&lt;br /&gt;
Niisiis, on OpenWRT põhimõtteks pakkuda minimaalset algset keskkonda ning võimaldada kõik muu vajalik kasutajal endal valida.&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
&lt;br /&gt;
http://openwrt.bumpclub.ee/&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10270</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10270"/>
		<updated>2010-05-18T11:15:01Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.&lt;br /&gt;
&lt;br /&gt;
=OpenWRT tuum=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
http://openwrt.bumpclub.ee/&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10269</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10269"/>
		<updated>2010-05-18T11:14:53Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.&lt;br /&gt;
&lt;br /&gt;
=OpenWRT tuum=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
&lt;br /&gt;
http://openwrt.bumpclub.ee/&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10268</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10268"/>
		<updated>2010-05-18T11:05:35Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.&lt;br /&gt;
&lt;br /&gt;
=Allikad=&lt;br /&gt;
http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10267</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10267"/>
		<updated>2010-05-18T11:04:40Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. Sellele tuginedes lõid arendajad püsivara, mis võimaldab paljusid funktsioone, mida kodukasutuseks mõeldud ruuteritel varem tihti ei olnud.&lt;br /&gt;
&lt;br /&gt;
-Allikad-&lt;br /&gt;
http://en.wikipedia.org/wiki/OpenWrt&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10266</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10266"/>
		<updated>2010-05-18T11:02:00Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
OpenWRT arendusele aitas alguses kaasa fakt, et paljud tootjad kasutasid GPL-litsentsiga kaitstud tarkvara, mis sundis neid kõik muudatused, mille nad esialgsele tarkvarale sisse viisid, avalikuks tegema. &lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10264</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10264"/>
		<updated>2010-05-18T09:43:52Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenWRT on Linuxil põhinev püsivara koduruuteritele. Esialgu olid toetatud ainult Linksysi WRT54G seeria seadmed, kuid aja jooksul on toetus lisatud ka teistele kiibistikele ja tootjatele, sh Netgeari, D-Linki, Asuse, Buffalo ja Zyxeli ruuteritele.&lt;br /&gt;
&lt;br /&gt;
OpenWRT peamine kasutajaliides on käsurida, kuid kaasas on ka veebipõhine graafiline liides.&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10263</id>
		<title>OpenWRT</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=OpenWRT&amp;diff=10263"/>
		<updated>2010-05-18T09:21:35Z</updated>

		<summary type="html">&lt;p&gt;Smannart: Created page with &amp;#039;Category:Traadita side alused&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Ifconfig&amp;diff=9854</id>
		<title>Talk:Ifconfig</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Ifconfig&amp;diff=9854"/>
		<updated>2010-05-11T16:55:51Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kadri Kalpus:&lt;br /&gt;
&lt;br /&gt;
Minu arvates hästi kirjutatud referaat. Üldiselt arusaavalt ja lihtsalt kirjutatud. Näiteid võiks olla rohkem.&lt;br /&gt;
Samuti võiks olla kirjeldatud see, mis tähendavad need read, mis saadakse ifconfig käsuga, et ka see inimene kes asjast vähe mõistab saaks aru mis rida mida näitab, ning mida peaks ta järgima.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Siim Männart A22:&lt;br /&gt;
&lt;br /&gt;
Referaat on lühike ja konkreetselt kirja pandud, ilma liigse &amp;quot;hämata&amp;quot;. Samas ei ole siin sellist infot, mida ei leiaks ka Google&#039;ist paari kliki abil kiiresti üles. Minule kui võrgunduses keskmisest suuremate teadmistega inimesele ei olnud siin midagi uut ja põhimõtteliselt kogu info oleks saanud kätte ka käsuga &#039;man ifconfig&#039;. Kui eeldada, et ITK wiki on suunatud ITK tudengitele ja see konkreetne kategooria 2. kursuse tudengitele, siis oleks võinud natuke kõrgema tasemega töö kirjutada. Teisest küljest, kui eeldada, et artiklit võib lugeda ka võhik, siis pean nõustuma eelmise retsensendiga: võhik ei saa ilmselt ifconfig-i väljundist suurt midagi aru ning seda oleks võinud rohkem lahti seletada.&lt;br /&gt;
&lt;br /&gt;
Kokkuvõtteks võib öelda, et päris algajast natuke kõrgema tasemega lugejale, kes IP võrgu alusmõisteid teab, kuid Unixi alal on võhik, on tegu siiski hea ülevaatliku ja õpetliku artikliga.&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Talk:Ifconfig&amp;diff=9853</id>
		<title>Talk:Ifconfig</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Talk:Ifconfig&amp;diff=9853"/>
		<updated>2010-05-11T16:55:38Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kadri Kalpus:&lt;br /&gt;
&lt;br /&gt;
Minu arvates hästi kirjutatud referaat. Üldiselt arusaavalt ja lihtsalt kirjutatud. Näiteid võiks olla rohkem.&lt;br /&gt;
Samuti võiks olla kirjeldatud see, mis tähendavad need read, mis saadakse ifconfig käsuga, et ka see inimene kes asjast vähe mõistab saaks aru mis rida mida näitab, ning mida peaks ta järgima.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
Siim Männart A22:&lt;br /&gt;
&lt;br /&gt;
Referaat on lühike ja konkreetselt kirja pandud, ilma liigse &amp;quot;hämata&amp;quot;. Samas ei ole siin sellist infot, mida ei leiaks ka Google&#039;ist paari kliki abil kiiresti üles. Minule kui võrgunduses keskmisest suuremate teadmistega inimesele ei olnud siin midagi uut ja põhimõtteliselt kogu info oleks saanud kätte ka käsuga &#039;man ifconfig&#039;. Kui eeldada, et ITK wiki on suunatud ITK tudengitele ja see konkreetne kategooria 2. kursuse tudengitele, siis oleks võinud natuke kõrgema tasemega töö kirjutada. Teisest küljest, kui eeldada, et artiklit võib lugeda ka võhik, siis pean nõustuma eelmise retsensendiga: võhik ei saa ilmselt ifconfig-i väljundist suurt midagi aru ning seda oleks võinud rohkem lahti seletada.&lt;br /&gt;
&lt;br /&gt;
Kokkuvõtteks, võib öelda, et päris algajast natuke kõrgema tasemega lugejale, kes IP võrgu alusmõisteid teab, kuid Unixi alal on võhik, on tegu siiski hea ülevaatliku ja õpetliku artikliga.&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9842</id>
		<title>Virtuaalsed privaatvõrgud</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9842"/>
		<updated>2010-05-11T16:02:16Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ülevaade=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Virtuaalne privaatvõrk&#039;&#039;&#039; (ingl.k &#039;&#039;Virtual Private Network&#039;&#039;, &#039;&#039;VPN&#039;&#039;) on sisuliselt süsteem kahest või rohkemast privaatsest võrgust, mis on ühendatud üle avaliku telekommunikatsiooni võrgu. VPN kasutab krüpteeringut ja autentimisprotokolle andmete turvaliseks üle kandmiseks ühendatud võrkude vahel. [1]&lt;br /&gt;
&lt;br /&gt;
==Vajadus==&lt;br /&gt;
&lt;br /&gt;
Avalikes võrkudes (nt. Internet) edastatakse andmeid sageli inimloetava avateksti (&#039;&#039;cleartext&#039;&#039;) kujul. Kuna andmed läbivad sageli mitmeid erinevaid võrke ning seadmeid, tuleb arvestada mitmete turvakaalutlustega. [2]&lt;br /&gt;
&lt;br /&gt;
Üks lihtsamaid meetodeid arvutivõrkudesse sisse tungimiseks on varastada parool, mida kantakse üle avaliku võrgu vahendusel avateksti kujul. Antud ründe läbiviimiseks kasutatakse erinevaid &#039;&#039;sniffer&#039;&#039; rakendusi, mis on võimelised salvestama ja analüüsima võrguadapterit läbivaid andmeid. Lisaks paljudele legaalselt alla laetavatele sniffer rakendustele võib paroolide varastamiseks kasutada ka &#039;&#039;trooja hobustena&#039;&#039; tuntud kurivara. Toimiva kasutajanime ja parooliga varustatult võib ründaja kergelt süsteemi sisse logida ning üritada arvuti enda kontrolli alla haarata. Ebasündsate plaanidega isik, kes paigaldab snifferi kõrge hõivega võrgusuhtluse punkti või trooja hobuse populaarsesse veebiteenusesse, võib omandada ligipääsu tuhandetele arvutitele. [3]&lt;br /&gt;
&lt;br /&gt;
Sniffer rakendused suudavad salvestada ning analüüsida valdavat osa krüpteerimata võrguliiklust, sealhulgas e-maile, saadetavaid faile, VoIP vestlusi ning külastatavaid veebilehti. Kindlasti tuleks märkida, et snifferite kujul on tegu legaalsete tarkvaralahendustega võrkude haldamiseks ning turvamiseks. Seetõttu on neid väga kerge kuritahtlikul eesmärgil kasutusele võtta ning äärmiselt keerluline avastada, eriti juhtmevabades võrkudes. [4]&lt;br /&gt;
&lt;br /&gt;
==VPN lahenduse eelised==&lt;br /&gt;
&lt;br /&gt;
Kasutajate või äripartnerite turvaline võrku ühendamine ning andmevahetus on paljude organisatsioonide jaoks äärmiselt oluline. Mõningad VPN eelised on: [6]&lt;br /&gt;
&lt;br /&gt;
*Kuna VPN lahendused ei sõltu andmete edastamise protokollist, võib andmeedastuseks kasutada erinevaid avalikke võrke. [6]&lt;br /&gt;
*Andmete kindlustamiseks toetavad paljud VPN lahendused erinevaid krüpteerimis- ja autentimisprotokolle. [6]&lt;br /&gt;
*Kaugkasutajatel on võimalik kõikjalt organisatsiooni võrguga ühenduda. Ainsateks eeldusteks on vastava tarkvara, internetiühenduse ja VPN konto olemasolu.&lt;br /&gt;
*VPN teenuseid on võimalik ka vastavatelt teenusepakkujatelt tellida. Eelnevalt tuleb siiski veenduda teenusepakkuja usaldusväärsuses.&lt;br /&gt;
&lt;br /&gt;
==Tunneli loomine==&lt;br /&gt;
&lt;br /&gt;
Virtuaalse privaatvõrgu kujul on on tegemist turvatud lahendusega andmete vahetuseks usaldatud osapoolte vahel, mis ei ole avatud avalikule liiklusele. Kaugkasutajad ja erinevad kasutuskohad on võimalik ühendada läbi privaatse tunneli.[7]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;VPN tunneli&#039;&#039;&#039; puhul luuakse loogiline võrguühendus lõppseadmete vahel, mis ei pruugi füüsilises topoloogias üksteise kõrval paikneda. Selles ühenduses kapseldadakse vastavas VPN formaadis loodud võrgupaketid vajaliku baas- või transpordiprotokolli abil ning saadetakse VPN serverile. Kapseldus eemaldatakse sihtpunktis.[8]&lt;br /&gt;
&lt;br /&gt;
Mõningad protokollid VPN tunnelite loomiseks on: [9]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPsec&#039;&#039;&#039; (&#039;&#039;Internet protocol security&#039;&#039;) – arendatud IETF poolt ning rakendatud OSI mudeli võrgukihis (Network Layer). Tegemist on erinevate turvameetmete kogumikuga, mis kasutab erinevaid krüptograafilisi protokolle andmete konfidentsiaalsuse, terviklikkuse, autentimise ja võtmehalduse tagamiseks.&lt;br /&gt;
*&#039;&#039;&#039;GRE&#039;&#039;&#039; (&#039;&#039;Genaral Routing Encapsulation&#039;&#039;, RFC 1702, RFC 2784) – Esialgu Cisco poolt välja töötatud protokoll, mis on võimeline kapseldama mitmete erinevate protokollide pakette.&lt;br /&gt;
*&#039;&#039;&#039;PPTP&#039;&#039;&#039; (&#039;&#039;Point-to-Point Tunneling Protocol&#039;&#039;, RFC 2637) - toimib OSI mudeli andmeedastus kihis (Data Link Layer). Andmed kapseldatakse PPP (Point to Point Protocol) pakettidesse, mis omakorda kapseldatakse IP pakettidesse. PPTP toetab andmete krüpteerimist ja pakendamis ning kasutab GRE protokolli andmete edastamiseks. [10]&lt;br /&gt;
*&#039;&#039;&#039;L2F&#039;&#039;&#039; (&#039;&#039;Layer2 Forwarding&#039;&#039;) – toimib OSI mudeli andmeedastus kihis. L2F ei oma krüpteerimise võimalust ning on välja vahetatud L2TP poolt.&lt;br /&gt;
*&#039;&#039;&#039;L2TP&#039;&#039;&#039; (&#039;&#039;Layer2 Tunneling Protocol&#039;&#039;, RFC 2661)  - toimib OSI mudeli andmeedastus kihis, ühendab microsofti PPTP ja cisco L2F protokollide omadusi.&lt;br /&gt;
&lt;br /&gt;
==VPN liigid==&lt;br /&gt;
&lt;br /&gt;
===Tehnoloogia===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Usaldatud VPN&#039;&#039;&#039; (&#039;&#039;trusted VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteerimata andmeid läbi teenusepakkuja käest renditud püsiliini. Privaatsuse tagab teenusepakkuja lubadus, et läbi renditud kanali edastatakse vaid ühe kliendi andmeid. Seega oleneb andmete konfidentsiaalsus ja terviklikkus vaid teenusepakkuja diskreetsusest kliendi andmete vastu. [11]&lt;br /&gt;
&lt;br /&gt;
*Üks tuntumaid protokolle usaldatud VPN lahenduste puhul on &#039;&#039;&#039;MPLS&#039;&#039;&#039; (&#039;&#039;Multi-Protocol Label Switching&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Turvalise VPN&#039;&#039;&#039; (&#039;&#039;secure VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteeritud andmeid läbi avalike võrkude. Andmed krüpteeritakse päritolu seadmes või võrgu lüüsis ning krüpteering eemaldatakse vastavalt sihtkoha võrgulüüsis või lõppseadmes. Krüpteering käitub sihtpunktide vahelise tunnelina, isegi kui kolmas osapool ühendust jälgib, puudub neil võime andmeid lugeda ega muuta. [11]&lt;br /&gt;
&lt;br /&gt;
Mõningad turvalise VPNi puhul kasutatavad protokollid on:&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;IPsec&#039;&#039; koos krüpteeringuga&lt;br /&gt;
*&#039;&#039;L2TP&#039;&#039; IPsec sisse kapseldatuna&lt;br /&gt;
*&#039;&#039;SSL&#039;&#039; koos krüpteeringuga&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hübriid VPN&#039;&#039;&#039; (&#039;&#039;Hybrid VPN&#039;&#039;) puhul on võimalik edastada krüpteeritud andmeid läbi renditud püsiliini.  Kuna usaldatud ja turvalise VPNi kasutamine ei ole üksteist välistav, on hübriid VPN puhul tegemist antud tehnoloogiate paralleelse rakendamisega. [11]&lt;br /&gt;
&lt;br /&gt;
===Kasutus===&lt;br /&gt;
&lt;br /&gt;
Kaks levinumat VPN kasutusliiki on &#039;&#039;Remote-Access VPN&#039;&#039; ja &#039;&#039;Site-to-Site VPN&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissepääsu VPN&#039;&#039;&#039; (&#039;&#039;Remote-Access VPN&#039;&#039;), vahel tuntud kui virtuaalne privaatne sissehelistamisvõrk (virtual private dial-up network, VPDN), on kasutaja ja kohtvõrgu vaheline ühendus mida kasutatakse organisatsioonides kaugkasutajate võrguga ühendamiseks. Sissepääsu VPN kasutab klient-server arhidektuuri, kus kaugkasutaja VPN klient omandab võrgu sissepääsuõigused läbi võrgu äärealas asuva VPN serveri. Kuna kaugkasutaja võrgusätestused ei ole sageli staatilised, vastutab VPN sessiooni algatamise eest kaugkasutaja seadmes paiknev VPN klient. [12]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site-to-Site&#039;&#039;&#039; lahenduse puhul paikneb ühendatud võrkude vahel staatiline VPN ühendus ning võrgusisesed lõppseadmed ei ole teadlikud VPN olemasolu kohta. VPN lüüs on vastutav TCP/IP pakettide kapseldamise ja krüpteerimise eest. Site-to-Site VPN jagub kaheks. [13]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Intraneti VPN&#039;&#039;: peamiselt suuremate ettevõtete jaoks ja on mõeldud firma osakondade ühendamiseks turvakanali abil ühtsesse võrku peakontoriga. &lt;br /&gt;
*&#039;&#039;Ekstraneti-VPN&#039;&#039;: mõeldud klientide ja partnerite turvalise ühenduse tagamiseks firmade kohtvõrkude ühendamise abil.&lt;br /&gt;
&lt;br /&gt;
=VPN-i lahendused=&lt;br /&gt;
==Tarkvaralised lahendused==&lt;br /&gt;
Siinkohal toon ära mõned konkreetset tarkvaralised lahendused, mis on virtuaalsete privaatvõrkude loomisel populaarsed[14]. Igaüks neist erineb teistest märkimisväärselt ning on suunatud erinevatele sihtgruppidele.&lt;br /&gt;
===OpenVPN===&lt;br /&gt;
&lt;br /&gt;
OpenVPN on tasuta ja avatud lähtekoodiga lahendus, mis võimaldab luua turvalisi &#039;&#039;remote access&#039;&#039;- ja &#039;&#039;site-to-site&#039;&#039;-tüüpi virtuaalseid privaatvõrke. Krüpteerimiseks kasutab OpenVPN SSL/TLS-protokolli ning ta on võimeline &amp;quot;läbima&amp;quot; NAT-i ning tulemüüre. OpenVPN-i levib GNU GPL litsentsi all.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN võimaldab võrgu otspunktidel üksteist autentida eelnevalt jagatud krüptograafilise võtme, sertifikaadi või kasutajanime ja parooli abil.[15]&lt;br /&gt;
&lt;br /&gt;
Rakendus on saadaval väga paljudele operatsioonisüsteemidele, nende hulgas Windows, Linux, Mac OS X.[15]&lt;br /&gt;
&lt;br /&gt;
Nii nii VPN-kliendi kui -serveri jaoks on üks tarkvarapakk, mis töötab soovitud režiimis vastavalt konfiguratsioonifailile.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN kasutab vaikimisi UDP- ning kasutaja soovi korral ka TCP-protokolli. Lahendus toimib ka läbi enamike &#039;&#039;proxy&#039;&#039;-serverite ning ka NAT-i ja tulemüüride läbimine ei põhjusta üldjuhul probleeme.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN-ile on kirjutatud mitmeid kolmanda osapoole kliendiprogramme (näiteks Windowsile OpenVPN GUI) ning tema tugi on integreeritud ka mõnedesse vabavaralistesse ruuterite püsivaradesse (näiteks Tomato, Vyatta, DD-WRT). [15].&lt;br /&gt;
&lt;br /&gt;
===Hamachi===&lt;br /&gt;
&lt;br /&gt;
Hamachi on jaosvaraline VPN-lahendus, mis on tuntud eelkõige oma seadistuste lihtsuse poolest ning on seetõttu eriti populaarne arvutimängude austajate seas.[16] Hamachi tootja kasutab ka reklaamlauset &#039;&#039;&amp;quot;Finally, a VPN that just works&amp;quot;&#039;&#039; (Lõpuks VPN, mis lihtsalt töötab).[17]&lt;br /&gt;
&lt;br /&gt;
Hamachi on keskselt manageeritav VPN-süsteem, mis koosneb serveri klastrist, mida haldab tootja, ning klientprogrammist, mis installeeritakse lõppkasutaja arvutisse. Klientprogramm lisab arvutile uue virtuaalse võrgukaardi, kuhu saadetud väljuvad paketid edastatakse Hamachi programmile, mis edastab need omakorda üle interneti läbi UDP-ühenduse. Sissetulevad paketid saadetakse Hamachi programmi, mis saadab need virtuaalsele võrgukaardile.[16]&lt;br /&gt;
&lt;br /&gt;
Iga klient saab kas luua virtuaalse võrgu või liituda olemasolevaga. Kui mingi klient A liitub võrguga või lahkub sealt, käsib keskne server kõigil teistel klientidel kas luua või eemaldada VPN-tunnel kliendiga A. Tootja väidab, et ligi 95% juhtudest õnnestub luua &#039;&#039;peer-to-peer&#039;&#039; tunnel kahe klientarvuti vahel. Kui see ei õnnestu, luuakse ühendus läbi vaheserveri, mida haldab tootja.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi kasutab IP-aadresside jagamisel 5.0.0.0 võrku maskiga 255.0.0.0, mis ei ole praegusel hetkel avalikult kasutusel ning välistab seetõttu võimalikud konfliktid teiste arvutite aadressidega internetis. Oodatavasti aga võetakse see aadressivahemik lähiajal kasutusse ning sel juhul võivad Hamachi kasutajatel konfliktid tekkida.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi on saadaval kahes versioonis. Tasuta versioon on mõeldud kodukasutajatele ning toetab maksimaalselt 16 klienti. Kommertsversioon toetab kuni 256 korraga ühendatud klienti, kuid selle kasutamiseks on vajalik iga-aastane tasu. Hamachi toetab ainult Windowsi.[17]&lt;br /&gt;
&lt;br /&gt;
===Shrew Soft VPN Client===&lt;br /&gt;
&lt;br /&gt;
Shrew Soft VPN Client on virtuaalsete privaatvõrkude klientprogramm, st ta ei paku ise võimalust VPN-serverit luua. Shrew Soft toetab mitmeid erinevaid VPN-protokolle, näiteks IPsec, OpenSWAN, freeSWAN, strongSWAN. Samuti toetab Shrew Soft mitmeid keerulisi funktsioone, mida võib üldiselt leida ainult kallitest kommertslahendustest, ning on ühilduv näiteks Cisco, Juniperi, Netgeari jt VPN-seadmete tootjatega.[14][18]&lt;br /&gt;
&lt;br /&gt;
===Windowsi sisseehitatud VPN===&lt;br /&gt;
&lt;br /&gt;
Ehkki seda omadust on vähe reklaamitud, on ka Windowsil juba päris pikka aega olnud oma sisseehitatud VPN-klient. Ehkki enne Windows Vistat sai sisseehitatud klient paljude kriitika osaliseks, on nüüdseks, eriti Windows 7-s, võimalused tunduvalt suuremad.[14]&lt;br /&gt;
&lt;br /&gt;
VPN-serveri jaoks on vastavad vahendid olemas Windowsi serverites, kuid &amp;quot;lahjema&amp;quot; kodukasutaja serveri saab üles seada ka töölauaversioonides.&lt;br /&gt;
&lt;br /&gt;
==Riistvaralised lahendused==&lt;br /&gt;
&lt;br /&gt;
Nagu nimigi ütleb, on tegu spetsiaalsete iseseisvate võrguseadmetega, mis realiseerivad virtuaalseid privaatvõrke. Tegu võib olla ühe seadmega, kuhu kliendid ühenduvad oma arvutitega vastavat tarkvara kasutades (&#039;&#039;remote access&#039;&#039;), aga ka näiteks kahe seadmega, mis on pidevalt üle avaliku võrgu läbi tunneli ühenduses ja ühendavad seeläbi kokku näiteks eri harukontorite kohtvõrgud (&#039;&#039;site-to-site&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Riistvaralistel VPN-idel on tarkvaralistega võrreldes mitmeid eeliseid: kõrgem turvalisus, &#039;&#039;load-balancing&#039;&#039;, võimekus taluda suurt koormust (st suurt klientide arvu). Haldus on üldjuhul realiseeritud veebiliidese abil.[19]&lt;br /&gt;
&lt;br /&gt;
Riistvaralisi VPN-lahendusi pakuvad väga mitmed erinevad tootjad.[19]&lt;br /&gt;
&lt;br /&gt;
=Kauslikke linke=&lt;br /&gt;
[http://openvpn.net/ OpenVPN-i koduleht] &amp;lt;br /&amp;gt;&lt;br /&gt;
[https://secure.logmein.com/products/hamachi2/# Hamachi koduleht] &amp;lt;br/&amp;gt;&lt;br /&gt;
[http://www.shrew.net/ Shrew Softi koduleht] &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kasutatud kirjandus=&lt;br /&gt;
&lt;br /&gt;
[1] http://www.csupomona.edu/~ehelp/vpn/what_is_a_vpn.html &amp;lt;br&amp;gt;&lt;br /&gt;
[2] http://whatis.techtarget.com/definition/0,,sid9_gci1206264,00.html &amp;lt;br&amp;gt;&lt;br /&gt;
[3] https://docs.rice.edu/confluence/pages/viewpage.action?pageId=25173986 &amp;lt;br&amp;gt;&lt;br /&gt;
[4] http://www.spamlaws.com/how-packet-sniffers-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[5] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[6] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[7] http://www.ehow.com/how-does_4926227_a-vpn-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[8] http://compnetworking.about.com/od/vpn/a/vpn_tunneling.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[9] http://www.comptechdoc.org/independent/networking/protocol/prottunnel.html &amp;lt;br&amp;gt;&lt;br /&gt;
[10] http://compnetworking.about.com/od/vpn/l/aa030103a.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[11] http://www.vpnc.org/vpn-technologies.html &amp;lt;br&amp;gt;&lt;br /&gt;
[12] http://computer.howstuffworks.com/vpn2.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[13] http://computer.howstuffworks.com/vpn3.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[14] http://lifehacker.com/5487500/five-best-vpn-tools &amp;lt;br /&amp;gt;&lt;br /&gt;
[15] http://en.wikipedia.org/wiki/OpenVPN &amp;lt;br /&amp;gt;&lt;br /&gt;
[16] http://en.wikipedia.org/wiki/Hamachi &amp;lt;br /&amp;gt;&lt;br /&gt;
[17] https://secure.logmein.com/products/hamachi2/# &amp;lt;br/&amp;gt;&lt;br /&gt;
[18] http://www.shrew.net/software &amp;lt;br/&amp;gt;&lt;br /&gt;
[19] http://searchnetworking.techtarget.com/dictionary/definition/1099664/hardware-VPN.html&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
Markus Kont A21 - ülevaate osa, Siim Männart A22 - lahenduste osa&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9841</id>
		<title>Virtuaalsed privaatvõrgud</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9841"/>
		<updated>2010-05-11T15:47:14Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ülevaade=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Virtuaalne privaatvõrk&#039;&#039;&#039; (ingl.k &#039;&#039;Virtual Private Network&#039;&#039;, &#039;&#039;VPN&#039;&#039;) on sisuliselt süsteem kahest või rohkemast privaatsest võrgust, mis on ühendatud üle avaliku telekommunikatsiooni võrgu. VPN kasutab krüpteeringut ja autentimisprotokolle andmete turvaliseks üle kandmiseks ühendatud võrkude vahel. [1]&lt;br /&gt;
&lt;br /&gt;
==Vajadus==&lt;br /&gt;
&lt;br /&gt;
Avalikes võrkudes (nt. Internet) edastatakse andmeid sageli inimloetava avateksti (&#039;&#039;cleartext&#039;&#039;) kujul. Kuna andmed läbivad sageli mitmeid erinevaid võrke ning seadmeid, tuleb arvestada mitmete turvakaalutlustega. [2]&lt;br /&gt;
&lt;br /&gt;
Üks lihtsamaid meetodeid arvutivõrkudesse sisse tungimiseks on varastada parool, mida kantakse üle avaliku võrgu vahendusel avateksti kujul. Antud ründe läbiviimiseks kasutatakse erinevaid &#039;&#039;sniffer&#039;&#039; rakendusi, mis on võimelised salvestama ja analüüsima võrguadapterit läbivaid andmeid. Lisaks paljudele legaalselt alla laetavatele sniffer rakendustele võib paroolide varastamiseks kasutada ka &#039;&#039;trooja hobustena&#039;&#039; tuntud kurivara. Toimiva kasutajanime ja parooliga varustatult võib ründaja kergelt süsteemi sisse logida ning üritada arvuti enda kontrolli alla haarata. Ebasündsate plaanidega isik, kes paigaldab snifferi kõrge hõivega võrgusuhtluse punkti või trooja hobuse populaarsesse veebiteenusesse, võib omandada ligipääsu tuhandetele arvutitele. [3]&lt;br /&gt;
&lt;br /&gt;
Sniffer rakendused suudavad salvestada ning analüüsida valdavat osa krüpteerimata võrguliiklust, sealhulgas e-maile, saadetavaid faile, VoIP vestlusi ning külastatavaid veebilehti. Kindlasti tuleks märkida, et snifferite kujul on tegu legaalsete tarkvaralahendustega võrkude haldamiseks ning turvamiseks. Seetõttu on neid väga kerge kuritahtlikul eesmärgil kasutusele võtta ning äärmiselt keerluline avastada, eriti juhtmevabades võrkudes. [4]&lt;br /&gt;
&lt;br /&gt;
==VPN lahenduse eelised==&lt;br /&gt;
&lt;br /&gt;
Kasutajate või äripartnerite turvaline võrku ühendamine ning andmevahetus on paljude organisatsioonide jaoks äärmiselt oluline. Mõningad VPN eelised on: [6]&lt;br /&gt;
&lt;br /&gt;
*Kuna VPN lahendused ei sõltu andmete edastamise protokollist, võib andmeedastuseks kasutada erinevaid avalikke võrke. [6]&lt;br /&gt;
*Andmete kindlustamiseks toetavad paljud VPN lahendused erinevaid krüpteerimis- ja autentimisprotokolle. [6]&lt;br /&gt;
*Kaugkasutajatel on võimalik kõikjalt organisatsiooni võrguga ühenduda. Ainsateks eeldusteks on vastava tarkvara, internetiühenduse ja VPN konto olemasolu.&lt;br /&gt;
*VPN teenuseid on võimalik ka vastavatelt teenusepakkujatelt tellida. Eelnevalt tuleb siiski veenduda teenusepakkuja usaldusväärsuses.&lt;br /&gt;
&lt;br /&gt;
==Tunneli loomine==&lt;br /&gt;
&lt;br /&gt;
Virtuaalse privaatvõrgu kujul on on tegemist turvatud lahendusega andmete vahetuseks usaldatud osapoolte vahel, mis ei ole avatud avalikule liiklusele. Kaugkasutajad ja erinevad kasutuskohad on võimalik ühendada läbi privaatse tunneli.[7]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;VPN tunneli&#039;&#039;&#039; puhul luuakse loogiline võrguühendus lõppseadmete vahel, mis ei pruugi füüsilises topoloogias üksteise kõrval paikneda. Selles ühenduses kapseldadakse vastavas VPN formaadis loodud võrgupaketid vajaliku baas- või transpordiprotokolli abil ning saadetakse VPN serverile. Kapseldus eemaldatakse sihtpunktis.[8]&lt;br /&gt;
&lt;br /&gt;
Mõningad protokollid VPN tunnelite loomiseks on: [9]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPsec&#039;&#039;&#039; (&#039;&#039;Internet protocol security&#039;&#039;) – arendatud IETF poolt ning rakendatud OSI mudeli võrgukihis (Network Layer). Tegemist on erinevate turvameetmete kogumikuga, mis kasutab erinevaid krüptograafilisi protokolle andmete konfidentsiaalsuse, terviklikkuse, autentimise ja võtmehalduse tagamiseks.&lt;br /&gt;
*&#039;&#039;&#039;GRE&#039;&#039;&#039; (&#039;&#039;Genaral Routing Encapsulation&#039;&#039;, RFC 1702, RFC 2784) – Esialgu Cisco poolt välja töötatud protokoll, mis on võimeline kapseldama mitmete erinevate protokollide pakette.&lt;br /&gt;
*&#039;&#039;&#039;PPTP&#039;&#039;&#039; (&#039;&#039;Point-to-Point Tunneling Protocol&#039;&#039;, RFC 2637) - toimib OSI mudeli andmeedastus kihis (Data Link Layer). Andmed kapseldatakse PPP (Point to Point Protocol) pakettidesse, mis omakorda kapseldatakse IP pakettidesse. PPTP toetab andmete krüpteerimist ja pakendamis ning kasutab GRE protokolli andmete edastamiseks. [10]&lt;br /&gt;
*&#039;&#039;&#039;L2F&#039;&#039;&#039; (&#039;&#039;Layer2 Forwarding&#039;&#039;) – toimib OSI mudeli andmeedastus kihis. L2F ei oma krüpteerimise võimalust ning on välja vahetatud L2TP poolt.&lt;br /&gt;
*&#039;&#039;&#039;L2TP&#039;&#039;&#039; (&#039;&#039;Layer2 Tunneling Protocol&#039;&#039;, RFC 2661)  - toimib OSI mudeli andmeedastus kihis, ühendab microsofti PPTP ja cisco L2F protokollide omadusi.&lt;br /&gt;
&lt;br /&gt;
==VPN liigid==&lt;br /&gt;
&lt;br /&gt;
===Tehnoloogia===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Usaldatud VPN&#039;&#039;&#039; (&#039;&#039;trusted VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteerimata andmeid läbi teenusepakkuja käest renditud püsiliini. Privaatsuse tagab teenusepakkuja lubadus, et läbi renditud kanali edastatakse vaid ühe kliendi andmeid. Seega oleneb andmete konfidentsiaalsus ja terviklikkus vaid teenusepakkuja diskreetsusest kliendi andmete vastu. [11]&lt;br /&gt;
&lt;br /&gt;
*Üks tuntumaid protokolle usaldatud VPN lahenduste puhul on &#039;&#039;&#039;MPLS&#039;&#039;&#039; (&#039;&#039;Multi-Protocol Label Switching&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Turvalise VPN&#039;&#039;&#039; (&#039;&#039;secure VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteeritud andmeid läbi avalike võrkude. Andmed krüpteeritakse päritolu seadmes või võrgu lüüsis ning krüpteering eemaldatakse vastavalt sihtkoha võrgulüüsis või lõppseadmes. Krüpteering käitub sihtpunktide vahelise tunnelina, isegi kui kolmas osapool ühendust jälgib, puudub neil võime andmeid lugeda ega muuta. [11]&lt;br /&gt;
&lt;br /&gt;
Mõningad turvalise VPNi puhul kasutatavad protokollid on:&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;IPsec&#039;&#039; koos krüpteeringuga&lt;br /&gt;
*&#039;&#039;L2TP&#039;&#039; IPsec sisse kapseldatuna&lt;br /&gt;
*&#039;&#039;SSL&#039;&#039; koos krüpteeringuga&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hübriid VPN&#039;&#039;&#039; (&#039;&#039;Hybrid VPN&#039;&#039;) puhul on võimalik edastada krüpteeritud andmeid läbi renditud püsiliini.  Kuna usaldatud ja turvalise VPNi kasutamine ei ole üksteist välistav, on hübriid VPN puhul tegemist antud tehnoloogiate paralleelse rakendamisega. [11]&lt;br /&gt;
&lt;br /&gt;
===Kasutus===&lt;br /&gt;
&lt;br /&gt;
Kaks levinumat VPN kasutusliiki on &#039;&#039;Remote-Access VPN&#039;&#039; ja &#039;&#039;Site-to-Site VPN&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissepääsu VPN&#039;&#039;&#039; (&#039;&#039;Remote-Access VPN&#039;&#039;), vahel tuntud kui virtuaalne privaatne sissehelistamisvõrk (virtual private dial-up network, VPDN), on kasutaja ja kohtvõrgu vaheline ühendus mida kasutatakse organisatsioonides kaugkasutajate võrguga ühendamiseks. Sissepääsu VPN kasutab klient-server arhidektuuri, kus kaugkasutaja VPN klient omandab võrgu sissepääsuõigused läbi võrgu äärealas asuva VPN serveri. Kuna kaugkasutaja võrgusätestused ei ole sageli staatilised, vastutab VPN sessiooni algatamise eest kaugkasutaja seadmes paiknev VPN klient. [12]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site-to-Site&#039;&#039;&#039; lahenduse puhul paikneb ühendatud võrkude vahel staatiline VPN ühendus ning võrgusisesed lõppseadmed ei ole teadlikud VPN olemasolu kohta. VPN lüüs on vastutav TCP/IP pakettide kapseldamise ja krüpteerimise eest. Site-to-Site VPN jagub kaheks. [13]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Intraneti VPN&#039;&#039;: peamiselt suuremate ettevõtete jaoks ja on mõeldud firma osakondade ühendamiseks turvakanali abil ühtsesse võrku peakontoriga. &lt;br /&gt;
*&#039;&#039;Ekstraneti-VPN&#039;&#039;: mõeldud klientide ja partnerite turvalise ühenduse tagamiseks firmade kohtvõrkude ühendamise abil.&lt;br /&gt;
&lt;br /&gt;
=VPN-i lahendused=&lt;br /&gt;
==Tarkvaralised lahendused==&lt;br /&gt;
Siinkohal toon ära mõned konkreetset tarkvaralised lahendused, mis on virtuaalsete privaatvõrkude loomisel populaarsed[14]. Igaüks neist erineb teistest märkimisväärselt ning on suunatud erinevatele sihtgruppidele.&lt;br /&gt;
===OpenVPN===&lt;br /&gt;
&lt;br /&gt;
OpenVPN on tasuta ja avatud lähtekoodiga lahendus, mis võimaldab luua turvalisi &#039;&#039;remote access&#039;&#039;- ja &#039;&#039;site-to-site&#039;&#039;-tüüpi virtuaalseid privaatvõrke. Krüpteerimiseks kasutab OpenVPN SSL/TLS-protokolli ning ta on võimeline &amp;quot;läbima&amp;quot; NAT-i ning tulemüüre. OpenVPN-i levib GNU GPL litsentsi all.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN võimaldab võrgu otspunktidel üksteist autentida eelnevalt jagatud krüptograafilise võtme, sertifikaadi või kasutajanime ja parooli abil.[15]&lt;br /&gt;
&lt;br /&gt;
Rakendus on saadaval väga paljudele operatsioonisüsteemidele, nende hulgas Windows, Linux, Mac OS X.[15]&lt;br /&gt;
&lt;br /&gt;
Nii nii VPN-kliendi kui -serveri jaoks on üks tarkvarapakk, mis töötab soovitud režiimis vastavalt konfiguratsioonifailile.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN kasutab vaikimisi UDP- ning kasutaja soovi korral ka TCP-protokolli. Lahendus toimib ka läbi enamike &#039;&#039;proxy&#039;&#039;-serverite ning ka NAT-i ja tulemüüride läbimine ei põhjusta üldjuhul probleeme.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN-ile on kirjutatud mitmeid kolmanda osapoole kliendiprogramme (näiteks Windowsile OpenVPN GUI) ning tema tugi on integreeritud ka mõnedesse vabavaralistesse ruuterite püsivaradesse (näiteks Tomato, Vyatta, DD-WRT). [15].&lt;br /&gt;
&lt;br /&gt;
===Hamachi===&lt;br /&gt;
&lt;br /&gt;
Hamachi on jaosvaraline VPN-lahendus, mis on tuntud eelkõige oma seadistuste lihtsuse poolest ning on seetõttu eriti populaarne arvutimängude austajate seas.[16] Hamachi tootja kasutab ka reklaamlauset &#039;&#039;&amp;quot;Finally, a VPN that just works&amp;quot;&#039;&#039; (Lõpuks VPN, mis lihtsalt töötab).[17]&lt;br /&gt;
&lt;br /&gt;
Hamachi on keskselt manageeritav VPN-süsteem, mis koosneb serveri klastrist, mida haldab tootja, ning klientprogrammist, mis installeeritakse lõppkasutaja arvutisse. Klientprogramm lisab arvutile uue virtuaalse võrgukaardi, kuhu saadetud väljuvad paketid edastatakse Hamachi programmile, mis edastab need omakorda üle interneti läbi UDP-ühenduse. Sissetulevad paketid saadetakse Hamachi programmi, mis saadab need virtuaalsele võrgukaardile.[16]&lt;br /&gt;
&lt;br /&gt;
Iga klient saab kas luua virtuaalse võrgu või liituda olemasolevaga. Kui mingi klient A liitub võrguga või lahkub sealt, käsib keskne server kõigil teistel klientidel kas luua või eemaldada VPN-tunnel kliendiga A. Tootja väidab, et ligi 95% juhtudest õnnestub luua &#039;&#039;peer-to-peer&#039;&#039; tunnel kahe klientarvuti vahel. Kui see ei õnnestu, luuakse ühendus läbi vaheserveri, mida haldab tootja.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi kasutab IP-aadresside jagamisel 5.0.0.0 võrku maskiga 255.0.0.0, mis ei ole praegusel hetkel avalikult kasutusel ning välistab seetõttu võimalikud konfliktid teiste arvutite aadressidega internetis. Oodatavasti aga võetakse see aadressivahemik lähiajal kasutusse ning sel juhul võivad Hamachi kasutajatel konfliktid tekkida.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi on saadaval kahes versioonis. Tasuta versioon on mõeldud kodukasutajatele ning toetab maksimaalselt 16 klienti. Kommertsversioon toetab kuni 256 korraga ühendatud klienti, kuid selle kasutamiseks on vajalik iga-aastane tasu. Hamachi toetab ainult Windowsi.[17]&lt;br /&gt;
&lt;br /&gt;
===Shrew Soft VPN Client===&lt;br /&gt;
&lt;br /&gt;
Shrew Soft VPN Client on virtuaalsete privaatvõrkude klientprogramm, st ta ei paku ise võimalust VPN-serverit luua. Shrew Soft toetab mitmeid erinevaid VPN-protokolle, näiteks IPsec, OpenSWAN, freeSWAN, strongSWAN. Samuti toetab Shrew Soft mitmeid keerulisi funktsioone, mida võib üldiselt leida ainult kallitest kommertslahendustest, ning on ühilduv näiteks Cisco, Juniperi, Netgeari jt VPN-seadmete tootjatega.[14][18]&lt;br /&gt;
&lt;br /&gt;
===Windowsi sisseehitatud VPN===&lt;br /&gt;
&lt;br /&gt;
Ehkki seda omadust on vähe reklaamitud, on ka Windowsil juba päris pikka aega olnud oma sisseehitatud VPN-klient. Ehkki enne Windows Vistat sai sisseehitatud klient paljude kriitika osaliseks, on nüüdseks, eriti Windows 7-s, võimalused tunduvalt suuremad.[14]&lt;br /&gt;
&lt;br /&gt;
VPN-serveri jaoks on vastavad vahendid olemas Windowsi serverites, kuid &amp;quot;lahjema&amp;quot; kodukasutaja serveri saab üles seada ka töölauaversioonides.&lt;br /&gt;
&lt;br /&gt;
=Kauslikke linke=&lt;br /&gt;
[http://openvpn.net/ OpenVPN-i koduleht] &amp;lt;br /&amp;gt;&lt;br /&gt;
[https://secure.logmein.com/products/hamachi2/# Hamachi koduleht] &amp;lt;br/&amp;gt;&lt;br /&gt;
[http://www.shrew.net/ Shrew Softi koduleht] &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kasutatud kirjandus=&lt;br /&gt;
&lt;br /&gt;
[1] http://www.csupomona.edu/~ehelp/vpn/what_is_a_vpn.html &amp;lt;br&amp;gt;&lt;br /&gt;
[2] http://whatis.techtarget.com/definition/0,,sid9_gci1206264,00.html &amp;lt;br&amp;gt;&lt;br /&gt;
[3] https://docs.rice.edu/confluence/pages/viewpage.action?pageId=25173986 &amp;lt;br&amp;gt;&lt;br /&gt;
[4] http://www.spamlaws.com/how-packet-sniffers-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[5] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[6] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[7] http://www.ehow.com/how-does_4926227_a-vpn-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[8] http://compnetworking.about.com/od/vpn/a/vpn_tunneling.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[9] http://www.comptechdoc.org/independent/networking/protocol/prottunnel.html &amp;lt;br&amp;gt;&lt;br /&gt;
[10] http://compnetworking.about.com/od/vpn/l/aa030103a.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[11] http://www.vpnc.org/vpn-technologies.html &amp;lt;br&amp;gt;&lt;br /&gt;
[12] http://computer.howstuffworks.com/vpn2.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[13] http://computer.howstuffworks.com/vpn3.htm &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[14] http://lifehacker.com/5487500/five-best-vpn-tools &amp;lt;br /&amp;gt;&lt;br /&gt;
[15] http://en.wikipedia.org/wiki/OpenVPN &amp;lt;br /&amp;gt;&lt;br /&gt;
[16] http://en.wikipedia.org/wiki/Hamachi &amp;lt;br /&amp;gt;&lt;br /&gt;
[17] https://secure.logmein.com/products/hamachi2/# &amp;lt;br/&amp;gt;&lt;br /&gt;
[18] http://www.shrew.net/software &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
Markus Kont A21 - ülevaate osa, Siim Männart A22 - lahenduste osa&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9840</id>
		<title>Virtuaalsed privaatvõrgud</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9840"/>
		<updated>2010-05-11T15:45:10Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ülevaade=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Virtuaalne privaatvõrk&#039;&#039;&#039; (ingl.k &#039;&#039;Virtual Private Network&#039;&#039;, &#039;&#039;VPN&#039;&#039;) on sisuliselt süsteem kahest või rohkemast privaatsest võrgust, mis on ühendatud üle avaliku telekommunikatsiooni võrgu. VPN kasutab krüpteeringut ja autentimisprotokolle andmete turvaliseks üle kandmiseks ühendatud võrkude vahel. [1]&lt;br /&gt;
&lt;br /&gt;
==Vajadus==&lt;br /&gt;
&lt;br /&gt;
Avalikes võrkudes (nt. Internet) edastatakse andmeid sageli inimloetava avateksti (&#039;&#039;cleartext&#039;&#039;) kujul. Kuna andmed läbivad sageli mitmeid erinevaid võrke ning seadmeid, tuleb arvestada mitmete turvakaalutlustega. [2]&lt;br /&gt;
&lt;br /&gt;
Üks lihtsamaid meetodeid arvutivõrkudesse sisse tungimiseks on varastada parool, mida kantakse üle avaliku võrgu vahendusel avateksti kujul. Antud ründe läbiviimiseks kasutatakse erinevaid &#039;&#039;sniffer&#039;&#039; rakendusi, mis on võimelised salvestama ja analüüsima võrguadapterit läbivaid andmeid. Lisaks paljudele legaalselt alla laetavatele sniffer rakendustele võib paroolide varastamiseks kasutada ka &#039;&#039;trooja hobustena&#039;&#039; tuntud kurivara. Toimiva kasutajanime ja parooliga varustatult võib ründaja kergelt süsteemi sisse logida ning üritada arvuti enda kontrolli alla haarata. Ebasündsate plaanidega isik, kes paigaldab snifferi kõrge hõivega võrgusuhtluse punkti või trooja hobuse populaarsesse veebiteenusesse, võib omandada ligipääsu tuhandetele arvutitele. [3]&lt;br /&gt;
&lt;br /&gt;
Sniffer rakendused suudavad salvestada ning analüüsida valdavat osa krüpteerimata võrguliiklust, sealhulgas e-maile, saadetavaid faile, VoIP vestlusi ning külastatavaid veebilehti. Kindlasti tuleks märkida, et snifferite kujul on tegu legaalsete tarkvaralahendustega võrkude haldamiseks ning turvamiseks. Seetõttu on neid väga kerge kuritahtlikul eesmärgil kasutusele võtta ning äärmiselt keerluline avastada, eriti juhtmevabades võrkudes. [4]&lt;br /&gt;
&lt;br /&gt;
==VPN lahenduse eelised==&lt;br /&gt;
&lt;br /&gt;
Kasutajate või äripartnerite turvaline võrku ühendamine ning andmevahetus on paljude organisatsioonide jaoks äärmiselt oluline. Mõningad VPN eelised on: [6]&lt;br /&gt;
&lt;br /&gt;
*Kuna VPN lahendused ei sõltu andmete edastamise protokollist, võib andmeedastuseks kasutada erinevaid avalikke võrke. [6]&lt;br /&gt;
*Andmete kindlustamiseks toetavad paljud VPN lahendused erinevaid krüpteerimis- ja autentimisprotokolle. [6]&lt;br /&gt;
*Kaugkasutajatel on võimalik kõikjalt organisatsiooni võrguga ühenduda. Ainsateks eeldusteks on vastava tarkvara, internetiühenduse ja VPN konto olemasolu.&lt;br /&gt;
*VPN teenuseid on võimalik ka vastavatelt teenusepakkujatelt tellida. Eelnevalt tuleb siiski veenduda teenusepakkuja usaldusväärsuses.&lt;br /&gt;
&lt;br /&gt;
==Tunneli loomine==&lt;br /&gt;
&lt;br /&gt;
Virtuaalse privaatvõrgu kujul on on tegemist turvatud lahendusega andmete vahetuseks usaldatud osapoolte vahel, mis ei ole avatud avalikule liiklusele. Kaugkasutajad ja erinevad kasutuskohad on võimalik ühendada läbi privaatse tunneli.[7]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;VPN tunneli&#039;&#039;&#039; puhul luuakse loogiline võrguühendus lõppseadmete vahel, mis ei pruugi füüsilises topoloogias üksteise kõrval paikneda. Selles ühenduses kapseldadakse vastavas VPN formaadis loodud võrgupaketid vajaliku baas- või transpordiprotokolli abil ning saadetakse VPN serverile. Kapseldus eemaldatakse sihtpunktis.[8]&lt;br /&gt;
&lt;br /&gt;
Mõningad protokollid VPN tunnelite loomiseks on: [9]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPsec&#039;&#039;&#039; (&#039;&#039;Internet protocol security&#039;&#039;) – arendatud IETF poolt ning rakendatud OSI mudeli võrgukihis (Network Layer). Tegemist on erinevate turvameetmete kogumikuga, mis kasutab erinevaid krüptograafilisi protokolle andmete konfidentsiaalsuse, terviklikkuse, autentimise ja võtmehalduse tagamiseks.&lt;br /&gt;
*&#039;&#039;&#039;GRE&#039;&#039;&#039; (&#039;&#039;Genaral Routing Encapsulation&#039;&#039;, RFC 1702, RFC 2784) – Esialgu Cisco poolt välja töötatud protokoll, mis on võimeline kapseldama mitmete erinevate protokollide pakette.&lt;br /&gt;
*&#039;&#039;&#039;PPTP&#039;&#039;&#039; (&#039;&#039;Point-to-Point Tunneling Protocol&#039;&#039;, RFC 2637) - toimib OSI mudeli andmeedastus kihis (Data Link Layer). Andmed kapseldatakse PPP (Point to Point Protocol) pakettidesse, mis omakorda kapseldatakse IP pakettidesse. PPTP toetab andmete krüpteerimist ja pakendamis ning kasutab GRE protokolli andmete edastamiseks. [10]&lt;br /&gt;
*&#039;&#039;&#039;L2F&#039;&#039;&#039; (&#039;&#039;Layer2 Forwarding&#039;&#039;) – toimib OSI mudeli andmeedastus kihis. L2F ei oma krüpteerimise võimalust ning on välja vahetatud L2TP poolt.&lt;br /&gt;
*&#039;&#039;&#039;L2TP&#039;&#039;&#039; (&#039;&#039;Layer2 Tunneling Protocol&#039;&#039;, RFC 2661)  - toimib OSI mudeli andmeedastus kihis, ühendab microsofti PPTP ja cisco L2F protokollide omadusi.&lt;br /&gt;
&lt;br /&gt;
==VPN liigid==&lt;br /&gt;
&lt;br /&gt;
===Tehnoloogia===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Usaldatud VPN&#039;&#039;&#039; (&#039;&#039;trusted VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteerimata andmeid läbi teenusepakkuja käest renditud püsiliini. Privaatsuse tagab teenusepakkuja lubadus, et läbi renditud kanali edastatakse vaid ühe kliendi andmeid. Seega oleneb andmete konfidentsiaalsus ja terviklikkus vaid teenusepakkuja diskreetsusest kliendi andmete vastu. [11]&lt;br /&gt;
&lt;br /&gt;
*Üks tuntumaid protokolle usaldatud VPN lahenduste puhul on &#039;&#039;&#039;MPLS&#039;&#039;&#039; (&#039;&#039;Multi-Protocol Label Switching&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Turvalise VPN&#039;&#039;&#039; (&#039;&#039;secure VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteeritud andmeid läbi avalike võrkude. Andmed krüpteeritakse päritolu seadmes või võrgu lüüsis ning krüpteering eemaldatakse vastavalt sihtkoha võrgulüüsis või lõppseadmes. Krüpteering käitub sihtpunktide vahelise tunnelina, isegi kui kolmas osapool ühendust jälgib, puudub neil võime andmeid lugeda ega muuta. [11]&lt;br /&gt;
&lt;br /&gt;
Mõningad turvalise VPNi puhul kasutatavad protokollid on:&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;IPsec&#039;&#039; koos krüpteeringuga&lt;br /&gt;
*&#039;&#039;L2TP&#039;&#039; IPsec sisse kapseldatuna&lt;br /&gt;
*&#039;&#039;SSL&#039;&#039; koos krüpteeringuga&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hübriid VPN&#039;&#039;&#039; (&#039;&#039;Hybrid VPN&#039;&#039;) puhul on võimalik edastada krüpteeritud andmeid läbi renditud püsiliini.  Kuna usaldatud ja turvalise VPNi kasutamine ei ole üksteist välistav, on hübriid VPN puhul tegemist antud tehnoloogiate paralleelse rakendamisega. [11]&lt;br /&gt;
&lt;br /&gt;
===Kasutus===&lt;br /&gt;
&lt;br /&gt;
Kaks levinumat VPN kasutusliiki on &#039;&#039;Remote-Access VPN&#039;&#039; ja &#039;&#039;Site-to-Site VPN&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissepääsu VPN&#039;&#039;&#039; (&#039;&#039;Remote-Access VPN&#039;&#039;), vahel tuntud kui virtuaalne privaatne sissehelistamisvõrk (virtual private dial-up network, VPDN), on kasutaja ja kohtvõrgu vaheline ühendus mida kasutatakse organisatsioonides kaugkasutajate võrguga ühendamiseks. Sissepääsu VPN kasutab klient-server arhidektuuri, kus kaugkasutaja VPN klient omandab võrgu sissepääsuõigused läbi võrgu äärealas asuva VPN serveri. Kuna kaugkasutaja võrgusätestused ei ole sageli staatilised, vastutab VPN sessiooni algatamise eest kaugkasutaja seadmes paiknev VPN klient. [12]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site-to-Site&#039;&#039;&#039; lahenduse puhul paikneb ühendatud võrkude vahel staatiline VPN ühendus ning võrgusisesed lõppseadmed ei ole teadlikud VPN olemasolu kohta. VPN lüüs on vastutav TCP/IP pakettide kapseldamise ja krüpteerimise eest. Site-to-Site VPN jagub kaheks. [13]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Intraneti VPN&#039;&#039;: peamiselt suuremate ettevõtete jaoks ja on mõeldud firma osakondade ühendamiseks turvakanali abil ühtsesse võrku peakontoriga. &lt;br /&gt;
*&#039;&#039;Ekstraneti-VPN&#039;&#039;: mõeldud klientide ja partnerite turvalise ühenduse tagamiseks firmade kohtvõrkude ühendamise abil.&lt;br /&gt;
&lt;br /&gt;
=VPN-i lahendused=&lt;br /&gt;
&lt;br /&gt;
See artikli osa räägib konkreetsetest lahendustest, mille abil saab virtuaalseid privaatvõrke luua.&lt;br /&gt;
&lt;br /&gt;
==Tarkvaralised lahendused==&lt;br /&gt;
&lt;br /&gt;
===OpenVPN===&lt;br /&gt;
&lt;br /&gt;
OpenVPN on tasuta ja avatud lähtekoodiga lahendus, mis võimaldab luua turvalisi &#039;&#039;remote access&#039;&#039;- ja &#039;&#039;site-to-site&#039;&#039;-tüüpi virtuaalseid privaatvõrke. Krüpteerimiseks kasutab OpenVPN SSL/TLS-protokolli ning ta on võimeline &amp;quot;läbima&amp;quot; NAT-i ning tulemüüre. OpenVPN-i levib GNU GPL litsentsi all.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN võimaldab võrgu otspunktidel üksteist autentida eelnevalt jagatud krüptograafilise võtme, sertifikaadi või kasutajanime ja parooli abil.[15]&lt;br /&gt;
&lt;br /&gt;
Rakendus on saadaval väga paljudele operatsioonisüsteemidele, nende hulgas Windows, Linux, Mac OS X.[15]&lt;br /&gt;
&lt;br /&gt;
Nii nii VPN-kliendi kui -serveri jaoks on üks tarkvarapakk, mis töötab soovitud režiimis vastavalt konfiguratsioonifailile.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN kasutab vaikimisi UDP- ning kasutaja soovi korral ka TCP-protokolli. Lahendus toimib ka läbi enamike &#039;&#039;proxy&#039;&#039;-serverite ning ka NAT-i ja tulemüüride läbimine ei põhjusta üldjuhul probleeme.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN-ile on kirjutatud mitmeid kolmanda osapoole kliendiprogramme (näiteks Windowsile OpenVPN GUI) ning tema tugi on integreeritud ka mõnedesse vabavaralistesse ruuterite püsivaradesse (näiteks Tomato, Vyatta, DD-WRT). [15].&lt;br /&gt;
&lt;br /&gt;
===Hamachi===&lt;br /&gt;
&lt;br /&gt;
Hamachi on jaosvaraline VPN-lahendus, mis on tuntud eelkõige oma seadistuste lihtsuse poolest ning on seetõttu eriti populaarne arvutimängude austajate seas.[16] Hamachi tootja kasutab ka reklaamlauset &#039;&#039;&amp;quot;Finally, a VPN that just works&amp;quot;&#039;&#039; (Lõpuks VPN, mis lihtsalt töötab).[17]&lt;br /&gt;
&lt;br /&gt;
Hamachi on keskselt manageeritav VPN-süsteem, mis koosneb serveri klastrist, mida haldab tootja, ning klientprogrammist, mis installeeritakse lõppkasutaja arvutisse. Klientprogramm lisab arvutile uue virtuaalse võrgukaardi, kuhu saadetud väljuvad paketid edastatakse Hamachi programmile, mis edastab need omakorda üle interneti läbi UDP-ühenduse. Sissetulevad paketid saadetakse Hamachi programmi, mis saadab need virtuaalsele võrgukaardile.[16]&lt;br /&gt;
&lt;br /&gt;
Iga klient saab kas luua virtuaalse võrgu või liituda olemasolevaga. Kui mingi klient A liitub võrguga või lahkub sealt, käsib keskne server kõigil teistel klientidel kas luua või eemaldada VPN-tunnel kliendiga A. Tootja väidab, et ligi 95% juhtudest õnnestub luua &#039;&#039;peer-to-peer&#039;&#039; tunnel kahe klientarvuti vahel. Kui see ei õnnestu, luuakse ühendus läbi vaheserveri, mida haldab tootja.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi kasutab IP-aadresside jagamisel 5.0.0.0 võrku maskiga 255.0.0.0, mis ei ole praegusel hetkel avalikult kasutusel ning välistab seetõttu võimalikud konfliktid teiste arvutite aadressidega internetis. Oodatavasti aga võetakse see aadressivahemik lähiajal kasutusse ning sel juhul võivad Hamachi kasutajatel konfliktid tekkida.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi on saadaval kahes versioonis. Tasuta versioon on mõeldud kodukasutajatele ning toetab maksimaalselt 16 klienti. Kommertsversioon toetab kuni 256 korraga ühendatud klienti, kuid selle kasutamiseks on vajalik iga-aastane tasu. Hamachi toetab ainult Windowsi.[17]&lt;br /&gt;
&lt;br /&gt;
===Shrew Soft VPN Client===&lt;br /&gt;
&lt;br /&gt;
Shrew Soft VPN Client on virtuaalsete privaatvõrkude klientprogramm, st ta ei paku ise võimalust VPN-serverit luua. Shrew Soft toetab mitmeid erinevaid VPN-protokolle, näiteks IPsec, OpenSWAN, freeSWAN, strongSWAN. Samuti toetab Shrew Soft mitmeid keerulisi funktsioone, mida võib üldiselt leida ainult kallitest kommertslahendustest, ning on ühilduv näiteks Cisco, Juniperi, Netgeari jt VPN-seadmete tootjatega.[14][18]&lt;br /&gt;
&lt;br /&gt;
===Windowsi sisseehitatud VPN===&lt;br /&gt;
&lt;br /&gt;
Ehkki seda omadust on vähe reklaamitud, on ka Windowsil juba päris pikka aega olnud oma sisseehitatud VPN-klient. Ehkki enne Windows Vistat sai sisseehitatud klient paljude kriitika osaliseks, on nüüdseks, eriti Windows 7-s, võimalused tunduvalt suuremad.[14]&lt;br /&gt;
&lt;br /&gt;
VPN-serveri jaoks on vastavad vahendid olemas Windowsi serverites, kuid &amp;quot;lahjema&amp;quot; kodukasutaja serveri saab üles seada ka töölauaversioonides.&lt;br /&gt;
&lt;br /&gt;
=Kauslikke linke=&lt;br /&gt;
[http://openvpn.net/ OpenVPN-i koduleht] &amp;lt;br /&amp;gt;&lt;br /&gt;
[https://secure.logmein.com/products/hamachi2/# Hamachi koduleht] &amp;lt;br/&amp;gt;&lt;br /&gt;
[http://www.shrew.net/ Shrew Softi koduleht] &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kasutatud kirjandus=&lt;br /&gt;
&lt;br /&gt;
[1] http://www.csupomona.edu/~ehelp/vpn/what_is_a_vpn.html &amp;lt;br&amp;gt;&lt;br /&gt;
[2] http://whatis.techtarget.com/definition/0,,sid9_gci1206264,00.html &amp;lt;br&amp;gt;&lt;br /&gt;
[3] https://docs.rice.edu/confluence/pages/viewpage.action?pageId=25173986 &amp;lt;br&amp;gt;&lt;br /&gt;
[4] http://www.spamlaws.com/how-packet-sniffers-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[5] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[6] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[7] http://www.ehow.com/how-does_4926227_a-vpn-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[8] http://compnetworking.about.com/od/vpn/a/vpn_tunneling.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[9] http://www.comptechdoc.org/independent/networking/protocol/prottunnel.html &amp;lt;br&amp;gt;&lt;br /&gt;
[10] http://compnetworking.about.com/od/vpn/l/aa030103a.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[11] http://www.vpnc.org/vpn-technologies.html &amp;lt;br&amp;gt;&lt;br /&gt;
[12] http://computer.howstuffworks.com/vpn2.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[13] http://computer.howstuffworks.com/vpn3.htm &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[14] http://lifehacker.com/5487500/five-best-vpn-tools &amp;lt;br /&amp;gt;&lt;br /&gt;
[15] http://en.wikipedia.org/wiki/OpenVPN &amp;lt;br /&amp;gt;&lt;br /&gt;
[16] http://en.wikipedia.org/wiki/Hamachi &amp;lt;br /&amp;gt;&lt;br /&gt;
[17] https://secure.logmein.com/products/hamachi2/# &amp;lt;br/&amp;gt;&lt;br /&gt;
[18] http://www.shrew.net/software &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
Markus Kont A21 - ülevaate osa, Siim Männart A22 - lahenduste osa&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9837</id>
		<title>Virtuaalsed privaatvõrgud</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9837"/>
		<updated>2010-05-11T15:22:49Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ülevaade=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Virtuaalne privaatvõrk&#039;&#039;&#039; (ingl.k &#039;&#039;Virtual Private Network&#039;&#039;, &#039;&#039;VPN&#039;&#039;) on sisuliselt süsteem kahest või rohkemast privaatsest võrgust, mis on ühendatud üle avaliku telekommunikatsiooni võrgu. VPN kasutab krüpteeringut ja autentimisprotokolle andmete turvaliseks üle kandmiseks ühendatud võrkude vahel. [1]&lt;br /&gt;
&lt;br /&gt;
==Vajadus==&lt;br /&gt;
&lt;br /&gt;
Avalikes võrkudes (nt. Internet) edastatakse andmeid sageli inimloetava avateksti (&#039;&#039;cleartext&#039;&#039;) kujul. Kuna andmed läbivad sageli mitmeid erinevaid võrke ning seadmeid, tuleb arvestada mitmete turvakaalutlustega. [2]&lt;br /&gt;
&lt;br /&gt;
Üks lihtsamaid meetodeid arvutivõrkudesse sisse tungimiseks on varastada parool, mida kantakse üle avaliku võrgu vahendusel avateksti kujul. Antud ründe läbiviimiseks kasutatakse erinevaid &#039;&#039;sniffer&#039;&#039; rakendusi, mis on võimelised salvestama ja analüüsima võrguadapterit läbivaid andmeid. Lisaks paljudele legaalselt alla laetavatele sniffer rakendustele võib paroolide varastamiseks kasutada ka &#039;&#039;trooja hobustena&#039;&#039; tuntud kurivara. Toimiva kasutajanime ja parooliga varustatult võib ründaja kergelt süsteemi sisse logida ning üritada arvuti enda kontrolli alla haarata. Ebasündsate plaanidega isik, kes paigaldab snifferi kõrge hõivega võrgusuhtluse punkti või trooja hobuse populaarsesse veebiteenusesse, võib omandada ligipääsu tuhandetele arvutitele. [3]&lt;br /&gt;
&lt;br /&gt;
Sniffer rakendused suudavad salvestada ning analüüsida valdavat osa krüpteerimata võrguliiklust, sealhulgas e-maile, saadetavaid faile, VoIP vestlusi ning külastatavaid veebilehti. Kindlasti tuleks märkida, et snifferite kujul on tegu legaalsete tarkvaralahendustega võrkude haldamiseks ning turvamiseks. Seetõttu on neid väga kerge kuritahtlikul eesmärgil kasutusele võtta ning äärmiselt keerluline avastada, eriti juhtmevabades võrkudes. [4]&lt;br /&gt;
&lt;br /&gt;
==VPN lahenduse eelised==&lt;br /&gt;
&lt;br /&gt;
Kasutajate või äripartnerite turvaline võrku ühendamine ning andmevahetus on paljude organisatsioonide jaoks äärmiselt oluline. Mõningad VPN eelised on: [6]&lt;br /&gt;
&lt;br /&gt;
*Kuna VPN lahendused ei sõltu andmete edastamise protokollist, võib andmeedastuseks kasutada erinevaid avalikke võrke. [6]&lt;br /&gt;
*Andmete kindlustamiseks toetavad paljud VPN lahendused erinevaid krüpteerimis- ja autentimisprotokolle. [6]&lt;br /&gt;
*Kaugkasutajatel on võimalik kõikjalt organisatsiooni võrguga ühenduda. Ainsateks eeldusteks on vastava tarkvara, internetiühenduse ja VPN konto olemasolu.&lt;br /&gt;
*VPN teenuseid on võimalik ka vastavatelt teenusepakkujatelt tellida. Eelnevalt tuleb siiski veenduda teenusepakkuja usaldusväärsuses.&lt;br /&gt;
&lt;br /&gt;
==Tunneli loomine==&lt;br /&gt;
&lt;br /&gt;
Virtuaalse privaatvõrgu kujul on on tegemist turvatud lahendusega andmete vahetuseks usaldatud osapoolte vahel, mis ei ole avatud avalikule liiklusele. Kaugkasutajad ja erinevad kasutuskohad on võimalik ühendada läbi privaatse tunneli.[7]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;VPN tunneli&#039;&#039;&#039; puhul luuakse loogiline võrguühendus lõppseadmete vahel, mis ei pruugi füüsilises topoloogias üksteise kõrval paikneda. Selles ühenduses kapseldadakse vastavas VPN formaadis loodud võrgupaketid vajaliku baas- või transpordiprotokolli abil ning saadetakse VPN serverile. Kapseldus eemaldatakse sihtpunktis.[8]&lt;br /&gt;
&lt;br /&gt;
Mõningad protokollid VPN tunnelite loomiseks on: [9]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPsec&#039;&#039;&#039; (&#039;&#039;Internet protocol security&#039;&#039;) – arendatud IETF poolt ning rakendatud OSI mudeli võrgukihis (Network Layer). Tegemist on erinevate turvameetmete kogumikuga, mis kasutab erinevaid krüptograafilisi protokolle andmete konfidentsiaalsuse, terviklikkuse, autentimise ja võtmehalduse tagamiseks.&lt;br /&gt;
*&#039;&#039;&#039;GRE&#039;&#039;&#039; (&#039;&#039;Genaral Routing Encapsulation&#039;&#039;, RFC 1702, RFC 2784) – Esialgu Cisco poolt välja töötatud protokoll, mis on võimeline kapseldama mitmete erinevate protokollide pakette.&lt;br /&gt;
*&#039;&#039;&#039;PPTP&#039;&#039;&#039; (&#039;&#039;Point-to-Point Tunneling Protocol&#039;&#039;, RFC 2637) - toimib OSI mudeli andmeedastus kihis (Data Link Layer). Andmed kapseldatakse PPP (Point to Point Protocol) pakettidesse, mis omakorda kapseldatakse IP pakettidesse. PPTP toetab andmete krüpteerimist ja pakendamis ning kasutab GRE protokolli andmete edastamiseks. [10]&lt;br /&gt;
*&#039;&#039;&#039;L2F&#039;&#039;&#039; (&#039;&#039;Layer2 Forwarding&#039;&#039;) – toimib OSI mudeli andmeedastus kihis. L2F ei oma krüpteerimise võimalust ning on välja vahetatud L2TP poolt.&lt;br /&gt;
*&#039;&#039;&#039;L2TP&#039;&#039;&#039; (&#039;&#039;Layer2 Tunneling Protocol&#039;&#039;, RFC 2661)  - toimib OSI mudeli andmeedastus kihis, ühendab microsofti PPTP ja cisco L2F protokollide omadusi.&lt;br /&gt;
&lt;br /&gt;
==VPN liigid==&lt;br /&gt;
&lt;br /&gt;
===Tehnoloogia===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Usaldatud VPN&#039;&#039;&#039; (&#039;&#039;trusted VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteerimata andmeid läbi teenusepakkuja käest renditud püsiliini. Privaatsuse tagab teenusepakkuja lubadus, et läbi renditud kanali edastatakse vaid ühe kliendi andmeid. Seega oleneb andmete konfidentsiaalsus ja terviklikkus vaid teenusepakkuja diskreetsusest kliendi andmete vastu. [11]&lt;br /&gt;
&lt;br /&gt;
*Üks tuntumaid protokolle usaldatud VPN lahenduste puhul on &#039;&#039;&#039;MPLS&#039;&#039;&#039; (&#039;&#039;Multi-Protocol Label Switching&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Turvalise VPN&#039;&#039;&#039; (&#039;&#039;secure VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteeritud andmeid läbi avalike võrkude. Andmed krüpteeritakse päritolu seadmes või võrgu lüüsis ning krüpteering eemaldatakse vastavalt sihtkoha võrgulüüsis või lõppseadmes. Krüpteering käitub sihtpunktide vahelise tunnelina, isegi kui kolmas osapool ühendust jälgib, puudub neil võime andmeid lugeda ega muuta. [11]&lt;br /&gt;
&lt;br /&gt;
Mõningad turvalise VPNi puhul kasutatavad protokollid on:&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;IPsec&#039;&#039; koos krüpteeringuga&lt;br /&gt;
*&#039;&#039;L2TP&#039;&#039; IPsec sisse kapseldatuna&lt;br /&gt;
*&#039;&#039;SSL&#039;&#039; koos krüpteeringuga&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hübriid VPN&#039;&#039;&#039; (&#039;&#039;Hybrid VPN&#039;&#039;) puhul on võimalik edastada krüpteeritud andmeid läbi renditud püsiliini.  Kuna usaldatud ja turvalise VPNi kasutamine ei ole üksteist välistav, on hübriid VPN puhul tegemist antud tehnoloogiate paralleelse rakendamisega. [11]&lt;br /&gt;
&lt;br /&gt;
===Kasutus===&lt;br /&gt;
&lt;br /&gt;
Kaks levinumat VPN kasutusliiki on &#039;&#039;Remote-Access VPN&#039;&#039; ja &#039;&#039;Site-to-Site VPN&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissepääsu VPN&#039;&#039;&#039; (&#039;&#039;Remote-Access VPN&#039;&#039;), vahel tuntud kui virtuaalne privaatne sissehelistamisvõrk (virtual private dial-up network, VPDN), on kasutaja ja kohtvõrgu vaheline ühendus mida kasutatakse organisatsioonides kaugkasutajate võrguga ühendamiseks. Sissepääsu VPN kasutab klient-server arhidektuuri, kus kaugkasutaja VPN klient omandab võrgu sissepääsuõigused läbi võrgu äärealas asuva VPN serveri. Kuna kaugkasutaja võrgusätestused ei ole sageli staatilised, vastutab VPN sessiooni algatamise eest kaugkasutaja seadmes paiknev VPN klient. [12]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site-to-Site&#039;&#039;&#039; lahenduse puhul paikneb ühendatud võrkude vahel staatiline VPN ühendus ning võrgusisesed lõppseadmed ei ole teadlikud VPN olemasolu kohta. VPN lüüs on vastutav TCP/IP pakettide kapseldamise ja krüpteerimise eest. Site-to-Site VPN jagub kaheks. [13]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Intraneti VPN&#039;&#039;: peamiselt suuremate ettevõtete jaoks ja on mõeldud firma osakondade ühendamiseks turvakanali abil ühtsesse võrku peakontoriga. &lt;br /&gt;
*&#039;&#039;Ekstraneti-VPN&#039;&#039;: mõeldud klientide ja partnerite turvalise ühenduse tagamiseks firmade kohtvõrkude ühendamise abil.&lt;br /&gt;
&lt;br /&gt;
=VPN-i lahendused=&lt;br /&gt;
&lt;br /&gt;
See artikli osa räägib konkreetsetest lahendustest, mille abil saab virtuaalseid privaatvõrke luua.&lt;br /&gt;
&lt;br /&gt;
==Tarkvaralised lahendused==&lt;br /&gt;
&lt;br /&gt;
===OpenVPN===&lt;br /&gt;
&lt;br /&gt;
OpenVPN on tasuta ja avatud lähtekoodiga lahendus, mis võimaldab luua turvalisi &#039;&#039;remote access&#039;&#039;- ja &#039;&#039;site-to-site&#039;&#039;-tüüpi virtuaalseid privaatvõrke. Krüpteerimiseks kasutab OpenVPN SSL/TLS-protokolli ning ta on võimeline &amp;quot;läbima&amp;quot; NAT-i ning tulemüüre. OpenVPN-i levib GNU GPL litsentsi all.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN võimaldab võrgu otspunktidel üksteist autentida eelnevalt jagatud krüptograafilise võtme, sertifikaadi või kasutajanime ja parooli abil.[15]&lt;br /&gt;
&lt;br /&gt;
Rakendus on saadaval väga paljudele operatsioonisüsteemidele, nende hulgas Windows, Linux, Mac OS X.[15]&lt;br /&gt;
&lt;br /&gt;
Nii nii VPN-kliendi kui -serveri jaoks on üks tarkvarapakk, mis töötab soovitud režiimis vastavalt konfiguratsioonifailile.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN kasutab vaikimisi UDP- ning kasutaja soovi korral ka TCP-protokolli. Lahendus toimib ka läbi enamike &#039;&#039;proxy&#039;&#039;-serverite ning ka NAT-i ja tulemüüride läbimine ei põhjusta üldjuhul probleeme.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN-ile on kirjutatud mitmeid kolmanda osapoole kliendiprogramme (näiteks Windowsile OpenVPN GUI) ning tema tugi on integreeritud ka mõnedesse vabavaralistesse ruuterite püsivaradesse (näiteks Tomato, Vyatta, DD-WRT). [15].&lt;br /&gt;
&lt;br /&gt;
===Hamachi===&lt;br /&gt;
&lt;br /&gt;
Hamachi on jaosvaraline VPN-lahendus, mis on tuntud eelkõige oma seadistuste lihtsuse poolest ning on seetõttu eriti populaarne arvutimängude austajate seas.[16] Hamachi tootja kasutab ka reklaamlauset &#039;&#039;&amp;quot;Finally, a VPN that just works&amp;quot;&#039;&#039; (Lõpuks VPN, mis lihtsalt töötab).[17]&lt;br /&gt;
&lt;br /&gt;
Hamachi on keskselt manageeritav VPN-süsteem, mis koosneb serveri klastrist, mida haldab tootja, ning klientprogrammist, mis installeeritakse lõppkasutaja arvutisse. Klientprogramm lisab arvutile uue virtuaalse võrgukaardi, kuhu saadetud väljuvad paketid edastatakse Hamachi programmile, mis edastab need omakorda üle interneti läbi UDP-ühenduse. Sissetulevad paketid saadetakse Hamachi programmi, mis saadab need virtuaalsele võrgukaardile.[16]&lt;br /&gt;
&lt;br /&gt;
Iga klient saab kas luua virtuaalse võrgu või liituda olemasolevaga. Kui mingi klient A liitub võrguga või lahkub sealt, käsib keskne server kõigil teistel klientidel kas luua või eemaldada VPN-tunnel kliendiga A. Tootja väidab, et ligi 95% juhtudest õnnestub luua &#039;&#039;peer-to-peer&#039;&#039; tunnel kahe klientarvuti vahel. Kui see ei õnnestu, luuakse ühendus läbi vaheserveri, mida haldab tootja.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi kasutab IP-aadresside jagamisel 5.0.0.0 võrku maskiga 255.0.0.0, mis ei ole praegusel hetkel avalikult kasutusel ning välistab seetõttu võimalikud konfliktid teiste arvutite aadressidega internetis. Oodatavasti aga võetakse see aadressivahemik lähiajal kasutusse ning sel juhul võivad Hamachi kasutajatel konfliktid tekkida.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi on saadaval kahes versioonis. Tasuta versioon on mõeldud kodukasutajatele ning toetab maksimaalselt 16 klienti. Kommertsversioon toetab kuni 256 korraga ühendatud klienti, kuid selle kasutamiseks on vajalik iga-aastane tasu. Hamachi toetab ainult Windowsi.[17]&lt;br /&gt;
&lt;br /&gt;
===Shrew Soft VPN Client===&lt;br /&gt;
&lt;br /&gt;
Shrew Soft VPN Client on virtuaalsete privaatvõrkude klientprogramm, st ta ei paku ise võimalust VPN-serverit luua. Shrew Soft toetab mitmeid erinevaid VPN-protokolle, näiteks IPsec, OpenSWAN, freeSWAN, strongSWAN. Samuti toetab Shrew Soft mitmeid keerulisi funktsioone, mida võib üldiselt leida ainult kallitest kommertslahendustest, ning on ühilduv näiteks Cisco, Juniperi, Netgeari jt VPN-seadmete tootjatega.[14][18]&lt;br /&gt;
&lt;br /&gt;
=Kauslikke linke=&lt;br /&gt;
[http://openvpn.net/ OpenVPN-i koduleht] &amp;lt;br /&amp;gt;&lt;br /&gt;
[https://secure.logmein.com/products/hamachi2/# Hamachi koduleht] &amp;lt;br/&amp;gt;&lt;br /&gt;
[http://www.shrew.net/ Shrew Softi koduleht] &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Kasutatud kirjandus=&lt;br /&gt;
&lt;br /&gt;
[1] http://www.csupomona.edu/~ehelp/vpn/what_is_a_vpn.html &amp;lt;br&amp;gt;&lt;br /&gt;
[2] http://whatis.techtarget.com/definition/0,,sid9_gci1206264,00.html &amp;lt;br&amp;gt;&lt;br /&gt;
[3] https://docs.rice.edu/confluence/pages/viewpage.action?pageId=25173986 &amp;lt;br&amp;gt;&lt;br /&gt;
[4] http://www.spamlaws.com/how-packet-sniffers-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[5] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[6] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[7] http://www.ehow.com/how-does_4926227_a-vpn-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[8] http://compnetworking.about.com/od/vpn/a/vpn_tunneling.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[9] http://www.comptechdoc.org/independent/networking/protocol/prottunnel.html &amp;lt;br&amp;gt;&lt;br /&gt;
[10] http://compnetworking.about.com/od/vpn/l/aa030103a.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[11] http://www.vpnc.org/vpn-technologies.html &amp;lt;br&amp;gt;&lt;br /&gt;
[12] http://computer.howstuffworks.com/vpn2.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[13] http://computer.howstuffworks.com/vpn3.htm &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[14] http://lifehacker.com/5487500/five-best-vpn-tools &amp;lt;br /&amp;gt;&lt;br /&gt;
[15] http://en.wikipedia.org/wiki/OpenVPN &amp;lt;br /&amp;gt;&lt;br /&gt;
[16] http://en.wikipedia.org/wiki/Hamachi &amp;lt;br /&amp;gt;&lt;br /&gt;
[17] https://secure.logmein.com/products/hamachi2/# &amp;lt;br/&amp;gt;&lt;br /&gt;
[18] http://www.shrew.net/software &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
Markus Kont A21 - ülevaate osa, Siim Männart A22 - lahenduste osa&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9836</id>
		<title>Virtuaalsed privaatvõrgud</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9836"/>
		<updated>2010-05-11T15:21:26Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ülevaade=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Virtuaalne privaatvõrk&#039;&#039;&#039; (ingl.k &#039;&#039;Virtual Private Network&#039;&#039;, &#039;&#039;VPN&#039;&#039;) on sisuliselt süsteem kahest või rohkemast privaatsest võrgust, mis on ühendatud üle avaliku telekommunikatsiooni võrgu. VPN kasutab krüpteeringut ja autentimisprotokolle andmete turvaliseks üle kandmiseks ühendatud võrkude vahel. [1]&lt;br /&gt;
&lt;br /&gt;
==Vajadus==&lt;br /&gt;
&lt;br /&gt;
Avalikes võrkudes (nt. Internet) edastatakse andmeid sageli inimloetava avateksti (&#039;&#039;cleartext&#039;&#039;) kujul. Kuna andmed läbivad sageli mitmeid erinevaid võrke ning seadmeid, tuleb arvestada mitmete turvakaalutlustega. [2]&lt;br /&gt;
&lt;br /&gt;
Üks lihtsamaid meetodeid arvutivõrkudesse sisse tungimiseks on varastada parool, mida kantakse üle avaliku võrgu vahendusel avateksti kujul. Antud ründe läbiviimiseks kasutatakse erinevaid &#039;&#039;sniffer&#039;&#039; rakendusi, mis on võimelised salvestama ja analüüsima võrguadapterit läbivaid andmeid. Lisaks paljudele legaalselt alla laetavatele sniffer rakendustele võib paroolide varastamiseks kasutada ka &#039;&#039;trooja hobustena&#039;&#039; tuntud kurivara. Toimiva kasutajanime ja parooliga varustatult võib ründaja kergelt süsteemi sisse logida ning üritada arvuti enda kontrolli alla haarata. Ebasündsate plaanidega isik, kes paigaldab snifferi kõrge hõivega võrgusuhtluse punkti või trooja hobuse populaarsesse veebiteenusesse, võib omandada ligipääsu tuhandetele arvutitele. [3]&lt;br /&gt;
&lt;br /&gt;
Sniffer rakendused suudavad salvestada ning analüüsida valdavat osa krüpteerimata võrguliiklust, sealhulgas e-maile, saadetavaid faile, VoIP vestlusi ning külastatavaid veebilehti. Kindlasti tuleks märkida, et snifferite kujul on tegu legaalsete tarkvaralahendustega võrkude haldamiseks ning turvamiseks. Seetõttu on neid väga kerge kuritahtlikul eesmärgil kasutusele võtta ning äärmiselt keerluline avastada, eriti juhtmevabades võrkudes. [4]&lt;br /&gt;
&lt;br /&gt;
==VPN lahenduse eelised==&lt;br /&gt;
&lt;br /&gt;
Kasutajate või äripartnerite turvaline võrku ühendamine ning andmevahetus on paljude organisatsioonide jaoks äärmiselt oluline. Mõningad VPN eelised on: [6]&lt;br /&gt;
&lt;br /&gt;
*Kuna VPN lahendused ei sõltu andmete edastamise protokollist, võib andmeedastuseks kasutada erinevaid avalikke võrke. [6]&lt;br /&gt;
*Andmete kindlustamiseks toetavad paljud VPN lahendused erinevaid krüpteerimis- ja autentimisprotokolle. [6]&lt;br /&gt;
*Kaugkasutajatel on võimalik kõikjalt organisatsiooni võrguga ühenduda. Ainsateks eeldusteks on vastava tarkvara, internetiühenduse ja VPN konto olemasolu.&lt;br /&gt;
*VPN teenuseid on võimalik ka vastavatelt teenusepakkujatelt tellida. Eelnevalt tuleb siiski veenduda teenusepakkuja usaldusväärsuses.&lt;br /&gt;
&lt;br /&gt;
==Tunneli loomine==&lt;br /&gt;
&lt;br /&gt;
Virtuaalse privaatvõrgu kujul on on tegemist turvatud lahendusega andmete vahetuseks usaldatud osapoolte vahel, mis ei ole avatud avalikule liiklusele. Kaugkasutajad ja erinevad kasutuskohad on võimalik ühendada läbi privaatse tunneli.[7]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;VPN tunneli&#039;&#039;&#039; puhul luuakse loogiline võrguühendus lõppseadmete vahel, mis ei pruugi füüsilises topoloogias üksteise kõrval paikneda. Selles ühenduses kapseldadakse vastavas VPN formaadis loodud võrgupaketid vajaliku baas- või transpordiprotokolli abil ning saadetakse VPN serverile. Kapseldus eemaldatakse sihtpunktis.[8]&lt;br /&gt;
&lt;br /&gt;
Mõningad protokollid VPN tunnelite loomiseks on: [9]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPsec&#039;&#039;&#039; (&#039;&#039;Internet protocol security&#039;&#039;) – arendatud IETF poolt ning rakendatud OSI mudeli võrgukihis (Network Layer). Tegemist on erinevate turvameetmete kogumikuga, mis kasutab erinevaid krüptograafilisi protokolle andmete konfidentsiaalsuse, terviklikkuse, autentimise ja võtmehalduse tagamiseks.&lt;br /&gt;
*&#039;&#039;&#039;GRE&#039;&#039;&#039; (&#039;&#039;Genaral Routing Encapsulation&#039;&#039;, RFC 1702, RFC 2784) – Esialgu Cisco poolt välja töötatud protokoll, mis on võimeline kapseldama mitmete erinevate protokollide pakette.&lt;br /&gt;
*&#039;&#039;&#039;PPTP&#039;&#039;&#039; (&#039;&#039;Point-to-Point Tunneling Protocol&#039;&#039;, RFC 2637) - toimib OSI mudeli andmeedastus kihis (Data Link Layer). Andmed kapseldatakse PPP (Point to Point Protocol) pakettidesse, mis omakorda kapseldatakse IP pakettidesse. PPTP toetab andmete krüpteerimist ja pakendamis ning kasutab GRE protokolli andmete edastamiseks. [10]&lt;br /&gt;
*&#039;&#039;&#039;L2F&#039;&#039;&#039; (&#039;&#039;Layer2 Forwarding&#039;&#039;) – toimib OSI mudeli andmeedastus kihis. L2F ei oma krüpteerimise võimalust ning on välja vahetatud L2TP poolt.&lt;br /&gt;
*&#039;&#039;&#039;L2TP&#039;&#039;&#039; (&#039;&#039;Layer2 Tunneling Protocol&#039;&#039;, RFC 2661)  - toimib OSI mudeli andmeedastus kihis, ühendab microsofti PPTP ja cisco L2F protokollide omadusi.&lt;br /&gt;
&lt;br /&gt;
==VPN liigid==&lt;br /&gt;
&lt;br /&gt;
===Tehnoloogia===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Usaldatud VPN&#039;&#039;&#039; (&#039;&#039;trusted VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteerimata andmeid läbi teenusepakkuja käest renditud püsiliini. Privaatsuse tagab teenusepakkuja lubadus, et läbi renditud kanali edastatakse vaid ühe kliendi andmeid. Seega oleneb andmete konfidentsiaalsus ja terviklikkus vaid teenusepakkuja diskreetsusest kliendi andmete vastu. [11]&lt;br /&gt;
&lt;br /&gt;
*Üks tuntumaid protokolle usaldatud VPN lahenduste puhul on &#039;&#039;&#039;MPLS&#039;&#039;&#039; (&#039;&#039;Multi-Protocol Label Switching&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Turvalise VPN&#039;&#039;&#039; (&#039;&#039;secure VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteeritud andmeid läbi avalike võrkude. Andmed krüpteeritakse päritolu seadmes või võrgu lüüsis ning krüpteering eemaldatakse vastavalt sihtkoha võrgulüüsis või lõppseadmes. Krüpteering käitub sihtpunktide vahelise tunnelina, isegi kui kolmas osapool ühendust jälgib, puudub neil võime andmeid lugeda ega muuta. [11]&lt;br /&gt;
&lt;br /&gt;
Mõningad turvalise VPNi puhul kasutatavad protokollid on:&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;IPsec&#039;&#039; koos krüpteeringuga&lt;br /&gt;
*&#039;&#039;L2TP&#039;&#039; IPsec sisse kapseldatuna&lt;br /&gt;
*&#039;&#039;SSL&#039;&#039; koos krüpteeringuga&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hübriid VPN&#039;&#039;&#039; (&#039;&#039;Hybrid VPN&#039;&#039;) puhul on võimalik edastada krüpteeritud andmeid läbi renditud püsiliini.  Kuna usaldatud ja turvalise VPNi kasutamine ei ole üksteist välistav, on hübriid VPN puhul tegemist antud tehnoloogiate paralleelse rakendamisega. [11]&lt;br /&gt;
&lt;br /&gt;
===Kasutus===&lt;br /&gt;
&lt;br /&gt;
Kaks levinumat VPN kasutusliiki on &#039;&#039;Remote-Access VPN&#039;&#039; ja &#039;&#039;Site-to-Site VPN&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissepääsu VPN&#039;&#039;&#039; (&#039;&#039;Remote-Access VPN&#039;&#039;), vahel tuntud kui virtuaalne privaatne sissehelistamisvõrk (virtual private dial-up network, VPDN), on kasutaja ja kohtvõrgu vaheline ühendus mida kasutatakse organisatsioonides kaugkasutajate võrguga ühendamiseks. Sissepääsu VPN kasutab klient-server arhidektuuri, kus kaugkasutaja VPN klient omandab võrgu sissepääsuõigused läbi võrgu äärealas asuva VPN serveri. Kuna kaugkasutaja võrgusätestused ei ole sageli staatilised, vastutab VPN sessiooni algatamise eest kaugkasutaja seadmes paiknev VPN klient. [12]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site-to-Site&#039;&#039;&#039; lahenduse puhul paikneb ühendatud võrkude vahel staatiline VPN ühendus ning võrgusisesed lõppseadmed ei ole teadlikud VPN olemasolu kohta. VPN lüüs on vastutav TCP/IP pakettide kapseldamise ja krüpteerimise eest. Site-to-Site VPN jagub kaheks. [13]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Intraneti VPN&#039;&#039;: peamiselt suuremate ettevõtete jaoks ja on mõeldud firma osakondade ühendamiseks turvakanali abil ühtsesse võrku peakontoriga. &lt;br /&gt;
*&#039;&#039;Ekstraneti-VPN&#039;&#039;: mõeldud klientide ja partnerite turvalise ühenduse tagamiseks firmade kohtvõrkude ühendamise abil.&lt;br /&gt;
&lt;br /&gt;
=VPN-i lahendused=&lt;br /&gt;
&lt;br /&gt;
See artikli osa räägib konkreetsetest lahendustest, mille abil saab virtuaalseid privaatvõrke luua.&lt;br /&gt;
&lt;br /&gt;
==Tarkvaralised lahendused==&lt;br /&gt;
&lt;br /&gt;
===OpenVPN===&lt;br /&gt;
&lt;br /&gt;
OpenVPN on tasuta ja avatud lähtekoodiga lahendus, mis võimaldab luua turvalisi &#039;&#039;remote access&#039;&#039;- ja &#039;&#039;site-to-site&#039;&#039;-tüüpi virtuaalseid privaatvõrke. Krüpteerimiseks kasutab OpenVPN SSL/TLS-protokolli ning ta on võimeline &amp;quot;läbima&amp;quot; NAT-i ning tulemüüre. OpenVPN-i levib GNU GPL litsentsi all.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN võimaldab võrgu otspunktidel üksteist autentida eelnevalt jagatud krüptograafilise võtme, sertifikaadi või kasutajanime ja parooli abil.[15]&lt;br /&gt;
&lt;br /&gt;
Rakendus on saadaval väga paljudele operatsioonisüsteemidele, nende hulgas Windows, Linux, Mac OS X.[15]&lt;br /&gt;
&lt;br /&gt;
Nii nii VPN-kliendi kui -serveri jaoks on üks tarkvarapakk, mis töötab soovitud režiimis vastavalt konfiguratsioonifailile.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN kasutab vaikimisi UDP- ning kasutaja soovi korral ka TCP-protokolli. Lahendus toimib ka läbi enamike &#039;&#039;proxy&#039;&#039;-serverite ning ka NAT-i ja tulemüüride läbimine ei põhjusta üldjuhul probleeme.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN-ile on kirjutatud mitmeid kolmanda osapoole kliendiprogramme (näiteks Windowsile OpenVPN GUI) ning tema tugi on integreeritud ka mõnedesse vabavaralistesse ruuterite püsivaradesse (näiteks Tomato, Vyatta, DD-WRT). [15].&lt;br /&gt;
&lt;br /&gt;
===Hamachi===&lt;br /&gt;
&lt;br /&gt;
Hamachi on jaosvaraline VPN-lahendus, mis on tuntud eelkõige oma seadistuste lihtsuse poolest ning on seetõttu eriti populaarne arvutimängude austajate seas.[16] Hamachi tootja kasutab ka reklaamlauset &#039;&#039;&amp;quot;Finally, a VPN that just works&amp;quot;&#039;&#039; (Lõpuks VPN, mis lihtsalt töötab).[17]&lt;br /&gt;
&lt;br /&gt;
Hamachi on keskselt manageeritav VPN-süsteem, mis koosneb serveri klastrist, mida haldab tootja, ning klientprogrammist, mis installeeritakse lõppkasutaja arvutisse. Klientprogramm lisab arvutile uue virtuaalse võrgukaardi, kuhu saadetud väljuvad paketid edastatakse Hamachi programmile, mis edastab need omakorda üle interneti läbi UDP-ühenduse. Sissetulevad paketid saadetakse Hamachi programmi, mis saadab need virtuaalsele võrgukaardile.[16]&lt;br /&gt;
&lt;br /&gt;
Iga klient saab kas luua virtuaalse võrgu või liituda olemasolevaga. Kui mingi klient A liitub võrguga või lahkub sealt, käsib keskne server kõigil teistel klientidel kas luua või eemaldada VPN-tunnel kliendiga A. Tootja väidab, et ligi 95% juhtudest õnnestub luua &#039;&#039;peer-to-peer&#039;&#039; tunnel kahe klientarvuti vahel. Kui see ei õnnestu, luuakse ühendus läbi vaheserveri, mida haldab tootja.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi kasutab IP-aadresside jagamisel 5.0.0.0 võrku maskiga 255.0.0.0, mis ei ole praegusel hetkel avalikult kasutusel ning välistab seetõttu võimalikud konfliktid teiste arvutite aadressidega internetis. Oodatavasti aga võetakse see aadressivahemik lähiajal kasutusse ning sel juhul võivad Hamachi kasutajatel konfliktid tekkida.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi on saadaval kahes versioonis. Tasuta versioon on mõeldud kodukasutajatele ning toetab maksimaalselt 16 klienti. Kommertsversioon toetab kuni 256 korraga ühendatud klienti, kuid selle kasutamiseks on vajalik iga-aastane tasu. Hamachi toetab ainult Windowsi.[17]&lt;br /&gt;
&lt;br /&gt;
===Shrew Soft VPN Client===&lt;br /&gt;
&lt;br /&gt;
Shrew Soft VPN Client on virtuaalsete privaatvõrkude klientprogramm, st ta ei paku ise võimalust VPN-serverit luua. Shrew Soft toetab mitmeid erinevaid VPN-protokolle, näiteks IPsec, OpenSWAN, freeSWAN, strongSWAN. Samuti toetab Shrew Soft mitmeid keerulisi funktsioone, mida võib üldiselt leida ainult kallitest kommertslahendustest, ning on ühilduv näiteks Cisco, Juniperi, Netgeari jt VPN-seadmete tootjatega.[14][18]&lt;br /&gt;
&lt;br /&gt;
=Kauslikke linke=&lt;br /&gt;
[http://openvpn.net/ OpenVPN-i koduleht] &amp;lt;br /&amp;gt;&lt;br /&gt;
[https://secure.logmein.com/products/hamachi2/# Hamachi koduleht]&lt;br /&gt;
&lt;br /&gt;
=Kasutatud kirjandus=&lt;br /&gt;
&lt;br /&gt;
[1] http://www.csupomona.edu/~ehelp/vpn/what_is_a_vpn.html &amp;lt;br&amp;gt;&lt;br /&gt;
[2] http://whatis.techtarget.com/definition/0,,sid9_gci1206264,00.html &amp;lt;br&amp;gt;&lt;br /&gt;
[3] https://docs.rice.edu/confluence/pages/viewpage.action?pageId=25173986 &amp;lt;br&amp;gt;&lt;br /&gt;
[4] http://www.spamlaws.com/how-packet-sniffers-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[5] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[6] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[7] http://www.ehow.com/how-does_4926227_a-vpn-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[8] http://compnetworking.about.com/od/vpn/a/vpn_tunneling.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[9] http://www.comptechdoc.org/independent/networking/protocol/prottunnel.html &amp;lt;br&amp;gt;&lt;br /&gt;
[10] http://compnetworking.about.com/od/vpn/l/aa030103a.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[11] http://www.vpnc.org/vpn-technologies.html &amp;lt;br&amp;gt;&lt;br /&gt;
[12] http://computer.howstuffworks.com/vpn2.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[13] http://computer.howstuffworks.com/vpn3.htm &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[14] http://lifehacker.com/5487500/five-best-vpn-tools &amp;lt;br /&amp;gt;&lt;br /&gt;
[15] http://en.wikipedia.org/wiki/OpenVPN &amp;lt;br /&amp;gt;&lt;br /&gt;
[16] http://en.wikipedia.org/wiki/Hamachi &amp;lt;br /&amp;gt;&lt;br /&gt;
[17] https://secure.logmein.com/products/hamachi2/# &amp;lt;br/&amp;gt;&lt;br /&gt;
[18] http://www.shrew.net/software &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
Markus Kont A21 - ülevaate osa, Siim Männart A22 - lahenduste osa&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9835</id>
		<title>Virtuaalsed privaatvõrgud</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9835"/>
		<updated>2010-05-11T15:05:33Z</updated>

		<summary type="html">&lt;p&gt;Smannart: /* Kauslikke linke */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ülevaade=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Virtuaalne privaatvõrk&#039;&#039;&#039; (ingl.k &#039;&#039;Virtual Private Network&#039;&#039;, &#039;&#039;VPN&#039;&#039;) on sisuliselt süsteem kahest või rohkemast privaatsest võrgust, mis on ühendatud üle avaliku telekommunikatsiooni võrgu. VPN kasutab krüpteeringut ja autentimisprotokolle andmete turvaliseks üle kandmiseks ühendatud võrkude vahel. [1]&lt;br /&gt;
&lt;br /&gt;
==Vajadus==&lt;br /&gt;
&lt;br /&gt;
Avalikes võrkudes (nt. Internet) edastatakse andmeid sageli inimloetava avateksti (&#039;&#039;cleartext&#039;&#039;) kujul. Kuna andmed läbivad sageli mitmeid erinevaid võrke ning seadmeid, tuleb arvestada mitmete turvakaalutlustega. [2]&lt;br /&gt;
&lt;br /&gt;
Üks lihtsamaid meetodeid arvutivõrkudesse sisse tungimiseks on varastada parool, mida kantakse üle avaliku võrgu vahendusel avateksti kujul. Antud ründe läbiviimiseks kasutatakse erinevaid &#039;&#039;sniffer&#039;&#039; rakendusi, mis on võimelised salvestama ja analüüsima võrguadapterit läbivaid andmeid. Lisaks paljudele legaalselt alla laetavatele sniffer rakendustele võib paroolide varastamiseks kasutada ka &#039;&#039;trooja hobustena&#039;&#039; tuntud kurivara. Toimiva kasutajanime ja parooliga varustatult võib ründaja kergelt süsteemi sisse logida ning üritada arvuti enda kontrolli alla haarata. Ebasündsate plaanidega isik, kes paigaldab snifferi kõrge hõivega võrgusuhtluse punkti või trooja hobuse populaarsesse veebiteenusesse, võib omandada ligipääsu tuhandetele arvutitele. [3]&lt;br /&gt;
&lt;br /&gt;
Sniffer rakendused suudavad salvestada ning analüüsida valdavat osa krüpteerimata võrguliiklust, sealhulgas e-maile, saadetavaid faile, VoIP vestlusi ning külastatavaid veebilehti. Kindlasti tuleks märkida, et snifferite kujul on tegu legaalsete tarkvaralahendustega võrkude haldamiseks ning turvamiseks. Seetõttu on neid väga kerge kuritahtlikul eesmärgil kasutusele võtta ning äärmiselt keerluline avastada, eriti juhtmevabades võrkudes. [4]&lt;br /&gt;
&lt;br /&gt;
==VPN lahenduse eelised==&lt;br /&gt;
&lt;br /&gt;
Kasutajate või äripartnerite turvaline võrku ühendamine ning andmevahetus on paljude organisatsioonide jaoks äärmiselt oluline. Mõningad VPN eelised on: [6]&lt;br /&gt;
&lt;br /&gt;
*Kuna VPN lahendused ei sõltu andmete edastamise protokollist, võib andmeedastuseks kasutada erinevaid avalikke võrke. [6]&lt;br /&gt;
*Andmete kindlustamiseks toetavad paljud VPN lahendused erinevaid krüpteerimis- ja autentimisprotokolle. [6]&lt;br /&gt;
*Kaugkasutajatel on võimalik kõikjalt organisatsiooni võrguga ühenduda. Ainsateks eeldusteks on vastava tarkvara, internetiühenduse ja VPN konto olemasolu.&lt;br /&gt;
*VPN teenuseid on võimalik ka vastavatelt teenusepakkujatelt tellida. Eelnevalt tuleb siiski veenduda teenusepakkuja usaldusväärsuses.&lt;br /&gt;
&lt;br /&gt;
==Tunneli loomine==&lt;br /&gt;
&lt;br /&gt;
Virtuaalse privaatvõrgu kujul on on tegemist turvatud lahendusega andmete vahetuseks usaldatud osapoolte vahel, mis ei ole avatud avalikule liiklusele. Kaugkasutajad ja erinevad kasutuskohad on võimalik ühendada läbi privaatse tunneli.[7]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;VPN tunneli&#039;&#039;&#039; puhul luuakse loogiline võrguühendus lõppseadmete vahel, mis ei pruugi füüsilises topoloogias üksteise kõrval paikneda. Selles ühenduses kapseldadakse vastavas VPN formaadis loodud võrgupaketid vajaliku baas- või transpordiprotokolli abil ning saadetakse VPN serverile. Kapseldus eemaldatakse sihtpunktis.[8]&lt;br /&gt;
&lt;br /&gt;
Mõningad protokollid VPN tunnelite loomiseks on: [9]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPsec&#039;&#039;&#039; (&#039;&#039;Internet protocol security&#039;&#039;) – arendatud IETF poolt ning rakendatud OSI mudeli võrgukihis (Network Layer). Tegemist on erinevate turvameetmete kogumikuga, mis kasutab erinevaid krüptograafilisi protokolle andmete konfidentsiaalsuse, terviklikkuse, autentimise ja võtmehalduse tagamiseks.&lt;br /&gt;
*&#039;&#039;&#039;GRE&#039;&#039;&#039; (&#039;&#039;Genaral Routing Encapsulation&#039;&#039;, RFC 1702, RFC 2784) – Esialgu Cisco poolt välja töötatud protokoll, mis on võimeline kapseldama mitmete erinevate protokollide pakette.&lt;br /&gt;
*&#039;&#039;&#039;PPTP&#039;&#039;&#039; (&#039;&#039;Point-to-Point Tunneling Protocol&#039;&#039;, RFC 2637) - toimib OSI mudeli andmeedastus kihis (Data Link Layer). Andmed kapseldatakse PPP (Point to Point Protocol) pakettidesse, mis omakorda kapseldatakse IP pakettidesse. PPTP toetab andmete krüpteerimist ja pakendamis ning kasutab GRE protokolli andmete edastamiseks. [10]&lt;br /&gt;
*&#039;&#039;&#039;L2F&#039;&#039;&#039; (&#039;&#039;Layer2 Forwarding&#039;&#039;) – toimib OSI mudeli andmeedastus kihis. L2F ei oma krüpteerimise võimalust ning on välja vahetatud L2TP poolt.&lt;br /&gt;
*&#039;&#039;&#039;L2TP&#039;&#039;&#039; (&#039;&#039;Layer2 Tunneling Protocol&#039;&#039;, RFC 2661)  - toimib OSI mudeli andmeedastus kihis, ühendab microsofti PPTP ja cisco L2F protokollide omadusi.&lt;br /&gt;
&lt;br /&gt;
==VPN liigid==&lt;br /&gt;
&lt;br /&gt;
===Tehnoloogia===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Usaldatud VPN&#039;&#039;&#039; (&#039;&#039;trusted VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteerimata andmeid läbi teenusepakkuja käest renditud püsiliini. Privaatsuse tagab teenusepakkuja lubadus, et läbi renditud kanali edastatakse vaid ühe kliendi andmeid. Seega oleneb andmete konfidentsiaalsus ja terviklikkus vaid teenusepakkuja diskreetsusest kliendi andmete vastu. [11]&lt;br /&gt;
&lt;br /&gt;
*Üks tuntumaid protokolle usaldatud VPN lahenduste puhul on &#039;&#039;&#039;MPLS&#039;&#039;&#039; (&#039;&#039;Multi-Protocol Label Switching&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Turvalise VPN&#039;&#039;&#039; (&#039;&#039;secure VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteeritud andmeid läbi avalike võrkude. Andmed krüpteeritakse päritolu seadmes või võrgu lüüsis ning krüpteering eemaldatakse vastavalt sihtkoha võrgulüüsis või lõppseadmes. Krüpteering käitub sihtpunktide vahelise tunnelina, isegi kui kolmas osapool ühendust jälgib, puudub neil võime andmeid lugeda ega muuta. [11]&lt;br /&gt;
&lt;br /&gt;
Mõningad turvalise VPNi puhul kasutatavad protokollid on:&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;IPsec&#039;&#039; koos krüpteeringuga&lt;br /&gt;
*&#039;&#039;L2TP&#039;&#039; IPsec sisse kapseldatuna&lt;br /&gt;
*&#039;&#039;SSL&#039;&#039; koos krüpteeringuga&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hübriid VPN&#039;&#039;&#039; (&#039;&#039;Hybrid VPN&#039;&#039;) puhul on võimalik edastada krüpteeritud andmeid läbi renditud püsiliini.  Kuna usaldatud ja turvalise VPNi kasutamine ei ole üksteist välistav, on hübriid VPN puhul tegemist antud tehnoloogiate paralleelse rakendamisega. [11]&lt;br /&gt;
&lt;br /&gt;
===Kasutus===&lt;br /&gt;
&lt;br /&gt;
Kaks levinumat VPN kasutusliiki on &#039;&#039;Remote-Access VPN&#039;&#039; ja &#039;&#039;Site-to-Site VPN&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissepääsu VPN&#039;&#039;&#039; (&#039;&#039;Remote-Access VPN&#039;&#039;), vahel tuntud kui virtuaalne privaatne sissehelistamisvõrk (virtual private dial-up network, VPDN), on kasutaja ja kohtvõrgu vaheline ühendus mida kasutatakse organisatsioonides kaugkasutajate võrguga ühendamiseks. Sissepääsu VPN kasutab klient-server arhidektuuri, kus kaugkasutaja VPN klient omandab võrgu sissepääsuõigused läbi võrgu äärealas asuva VPN serveri. Kuna kaugkasutaja võrgusätestused ei ole sageli staatilised, vastutab VPN sessiooni algatamise eest kaugkasutaja seadmes paiknev VPN klient. [12]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site-to-Site&#039;&#039;&#039; lahenduse puhul paikneb ühendatud võrkude vahel staatiline VPN ühendus ning võrgusisesed lõppseadmed ei ole teadlikud VPN olemasolu kohta. VPN lüüs on vastutav TCP/IP pakettide kapseldamise ja krüpteerimise eest. Site-to-Site VPN jagub kaheks. [13]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Intraneti VPN&#039;&#039;: peamiselt suuremate ettevõtete jaoks ja on mõeldud firma osakondade ühendamiseks turvakanali abil ühtsesse võrku peakontoriga. &lt;br /&gt;
*&#039;&#039;Ekstraneti-VPN&#039;&#039;: mõeldud klientide ja partnerite turvalise ühenduse tagamiseks firmade kohtvõrkude ühendamise abil.&lt;br /&gt;
&lt;br /&gt;
=VPN-i lahendused=&lt;br /&gt;
&lt;br /&gt;
See artikli osa räägib konkreetsetest lahendustest, mille abil saab virtuaalseid privaatvõrke luua.&lt;br /&gt;
&lt;br /&gt;
==Tarkvaralised lahendused==&lt;br /&gt;
&lt;br /&gt;
===OpenVPN===&lt;br /&gt;
&lt;br /&gt;
OpenVPN on tasuta ja avatud lähtekoodiga lahendus, mis võimaldab luua turvalisi &#039;&#039;remote access&#039;&#039;- ja &#039;&#039;site-to-site&#039;&#039;-tüüpi virtuaalseid privaatvõrke. Krüpteerimiseks kasutab OpenVPN SSL/TLS-protokolli ning ta on võimeline &amp;quot;läbima&amp;quot; NAT-i ning tulemüüre. OpenVPN-i levib GNU GPL litsentsi all.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN võimaldab võrgu otspunktidel üksteist autentida eelnevalt jagatud krüptograafilise võtme, sertifikaadi või kasutajanime ja parooli abil.[15]&lt;br /&gt;
&lt;br /&gt;
Rakendus on saadaval väga paljudele operatsioonisüsteemidele, nende hulgas Windows, Linux, Mac OS X.[15]&lt;br /&gt;
&lt;br /&gt;
Nii nii VPN-kliendi kui -serveri jaoks on üks tarkvarapakk, mis töötab soovitud režiimis vastavalt konfiguratsioonifailile.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN kasutab vaikimisi UDP- ning kasutaja soovi korral ka TCP-protokolli. Lahendus toimib ka läbi enamike &#039;&#039;proxy&#039;&#039;-serverite ning ka NAT-i ja tulemüüride läbimine ei põhjusta üldjuhul probleeme.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN-ile on kirjutatud mitmeid kolmanda osapoole kliendiprogramme (näiteks Windowsile OpenVPN GUI) ning tema tugi on integreeritud ka mõnedesse vabavaralistesse ruuterite püsivaradesse (näiteks Tomato, Vyatta, DD-WRT). [15].&lt;br /&gt;
&lt;br /&gt;
===Hamachi===&lt;br /&gt;
&lt;br /&gt;
Hamachi on jaosvaraline VPN-lahendus, mis on tuntud eelkõige oma seadistuste lihtsuse poolest ning on seetõttu eriti populaarne arvutimängude austajate seas.[16] Hamachi tootja kasutab ka reklaamlauset &#039;&#039;&amp;quot;Finally, a VPN that just works&amp;quot;&#039;&#039; (Lõpuks VPN, mis lihtsalt töötab).[17]&lt;br /&gt;
&lt;br /&gt;
Hamachi on keskselt manageeritav VPN-süsteem, mis koosneb serveri klastrist, mida haldab tootja, ning klientprogrammist, mis installeeritakse lõppkasutaja arvutisse. Klientprogramm lisab arvutile uue virtuaalse võrgukaardi, kuhu saadetud väljuvad paketid edastatakse Hamachi programmile, mis edastab need omakorda üle interneti läbi UDP-ühenduse. Sissetulevad paketid saadetakse Hamachi programmi, mis saadab need virtuaalsele võrgukaardile.[16]&lt;br /&gt;
&lt;br /&gt;
Iga klient saab kas luua virtuaalse võrgu või liituda olemasolevaga. Kui mingi klient A liitub võrguga või lahkub sealt, käsib keskne server kõigil teistel klientidel kas luua või eemaldada VPN-tunnel kliendiga A. Tootja väidab, et ligi 95% juhtudest õnnestub luua &#039;&#039;peer-to-peer&#039;&#039; tunnel kahe klientarvuti vahel. Kui see ei õnnestu, luuakse ühendus läbi vaheserveri, mida haldab tootja.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi kasutab IP-aadresside jagamisel 5.0.0.0 võrku maskiga 255.0.0.0, mis ei ole praegusel hetkel avalikult kasutusel ning välistab seetõttu võimalikud konfliktid teiste arvutite aadressidega internetis. Oodatavasti aga võetakse see aadressivahemik lähiajal kasutusse ning sel juhul võivad Hamachi kasutajatel konfliktid tekkida.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi on saadaval kahes versioonis. Tasuta versioon on mõeldud kodukasutajatele ning toetab maksimaalselt 16 klienti. Kommertsversioon toetab kuni 256 korraga ühendatud klienti, kuid selle kasutamiseks on vajalik iga-aastane tasu.[17]&lt;br /&gt;
&lt;br /&gt;
=Kauslikke linke=&lt;br /&gt;
[http://openvpn.net/ OpenVPN-i koduleht] &amp;lt;br /&amp;gt;&lt;br /&gt;
[https://secure.logmein.com/products/hamachi2/# Hamachi koduleht]&lt;br /&gt;
&lt;br /&gt;
=Kasutatud kirjandus=&lt;br /&gt;
&lt;br /&gt;
[1] http://www.csupomona.edu/~ehelp/vpn/what_is_a_vpn.html &amp;lt;br&amp;gt;&lt;br /&gt;
[2] http://whatis.techtarget.com/definition/0,,sid9_gci1206264,00.html &amp;lt;br&amp;gt;&lt;br /&gt;
[3] https://docs.rice.edu/confluence/pages/viewpage.action?pageId=25173986 &amp;lt;br&amp;gt;&lt;br /&gt;
[4] http://www.spamlaws.com/how-packet-sniffers-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[5] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[6] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[7] http://www.ehow.com/how-does_4926227_a-vpn-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[8] http://compnetworking.about.com/od/vpn/a/vpn_tunneling.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[9] http://www.comptechdoc.org/independent/networking/protocol/prottunnel.html &amp;lt;br&amp;gt;&lt;br /&gt;
[10] http://compnetworking.about.com/od/vpn/l/aa030103a.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[11] http://www.vpnc.org/vpn-technologies.html &amp;lt;br&amp;gt;&lt;br /&gt;
[12] http://computer.howstuffworks.com/vpn2.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[13] http://computer.howstuffworks.com/vpn3.htm &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[14] http://lifehacker.com/5487500/five-best-vpn-tools &amp;lt;br /&amp;gt;&lt;br /&gt;
[15] http://en.wikipedia.org/wiki/OpenVPN &amp;lt;br /&amp;gt;&lt;br /&gt;
[16] http://en.wikipedia.org/wiki/Hamachi&lt;br /&gt;
[17] https://secure.logmein.com/products/hamachi2/#&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
Markus Kont A21 - ülevaate osa, Siim Männart A22 - lahenduste osa&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9834</id>
		<title>Virtuaalsed privaatvõrgud</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9834"/>
		<updated>2010-05-11T15:05:18Z</updated>

		<summary type="html">&lt;p&gt;Smannart: /* Kauslikke linke */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ülevaade=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Virtuaalne privaatvõrk&#039;&#039;&#039; (ingl.k &#039;&#039;Virtual Private Network&#039;&#039;, &#039;&#039;VPN&#039;&#039;) on sisuliselt süsteem kahest või rohkemast privaatsest võrgust, mis on ühendatud üle avaliku telekommunikatsiooni võrgu. VPN kasutab krüpteeringut ja autentimisprotokolle andmete turvaliseks üle kandmiseks ühendatud võrkude vahel. [1]&lt;br /&gt;
&lt;br /&gt;
==Vajadus==&lt;br /&gt;
&lt;br /&gt;
Avalikes võrkudes (nt. Internet) edastatakse andmeid sageli inimloetava avateksti (&#039;&#039;cleartext&#039;&#039;) kujul. Kuna andmed läbivad sageli mitmeid erinevaid võrke ning seadmeid, tuleb arvestada mitmete turvakaalutlustega. [2]&lt;br /&gt;
&lt;br /&gt;
Üks lihtsamaid meetodeid arvutivõrkudesse sisse tungimiseks on varastada parool, mida kantakse üle avaliku võrgu vahendusel avateksti kujul. Antud ründe läbiviimiseks kasutatakse erinevaid &#039;&#039;sniffer&#039;&#039; rakendusi, mis on võimelised salvestama ja analüüsima võrguadapterit läbivaid andmeid. Lisaks paljudele legaalselt alla laetavatele sniffer rakendustele võib paroolide varastamiseks kasutada ka &#039;&#039;trooja hobustena&#039;&#039; tuntud kurivara. Toimiva kasutajanime ja parooliga varustatult võib ründaja kergelt süsteemi sisse logida ning üritada arvuti enda kontrolli alla haarata. Ebasündsate plaanidega isik, kes paigaldab snifferi kõrge hõivega võrgusuhtluse punkti või trooja hobuse populaarsesse veebiteenusesse, võib omandada ligipääsu tuhandetele arvutitele. [3]&lt;br /&gt;
&lt;br /&gt;
Sniffer rakendused suudavad salvestada ning analüüsida valdavat osa krüpteerimata võrguliiklust, sealhulgas e-maile, saadetavaid faile, VoIP vestlusi ning külastatavaid veebilehti. Kindlasti tuleks märkida, et snifferite kujul on tegu legaalsete tarkvaralahendustega võrkude haldamiseks ning turvamiseks. Seetõttu on neid väga kerge kuritahtlikul eesmärgil kasutusele võtta ning äärmiselt keerluline avastada, eriti juhtmevabades võrkudes. [4]&lt;br /&gt;
&lt;br /&gt;
==VPN lahenduse eelised==&lt;br /&gt;
&lt;br /&gt;
Kasutajate või äripartnerite turvaline võrku ühendamine ning andmevahetus on paljude organisatsioonide jaoks äärmiselt oluline. Mõningad VPN eelised on: [6]&lt;br /&gt;
&lt;br /&gt;
*Kuna VPN lahendused ei sõltu andmete edastamise protokollist, võib andmeedastuseks kasutada erinevaid avalikke võrke. [6]&lt;br /&gt;
*Andmete kindlustamiseks toetavad paljud VPN lahendused erinevaid krüpteerimis- ja autentimisprotokolle. [6]&lt;br /&gt;
*Kaugkasutajatel on võimalik kõikjalt organisatsiooni võrguga ühenduda. Ainsateks eeldusteks on vastava tarkvara, internetiühenduse ja VPN konto olemasolu.&lt;br /&gt;
*VPN teenuseid on võimalik ka vastavatelt teenusepakkujatelt tellida. Eelnevalt tuleb siiski veenduda teenusepakkuja usaldusväärsuses.&lt;br /&gt;
&lt;br /&gt;
==Tunneli loomine==&lt;br /&gt;
&lt;br /&gt;
Virtuaalse privaatvõrgu kujul on on tegemist turvatud lahendusega andmete vahetuseks usaldatud osapoolte vahel, mis ei ole avatud avalikule liiklusele. Kaugkasutajad ja erinevad kasutuskohad on võimalik ühendada läbi privaatse tunneli.[7]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;VPN tunneli&#039;&#039;&#039; puhul luuakse loogiline võrguühendus lõppseadmete vahel, mis ei pruugi füüsilises topoloogias üksteise kõrval paikneda. Selles ühenduses kapseldadakse vastavas VPN formaadis loodud võrgupaketid vajaliku baas- või transpordiprotokolli abil ning saadetakse VPN serverile. Kapseldus eemaldatakse sihtpunktis.[8]&lt;br /&gt;
&lt;br /&gt;
Mõningad protokollid VPN tunnelite loomiseks on: [9]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPsec&#039;&#039;&#039; (&#039;&#039;Internet protocol security&#039;&#039;) – arendatud IETF poolt ning rakendatud OSI mudeli võrgukihis (Network Layer). Tegemist on erinevate turvameetmete kogumikuga, mis kasutab erinevaid krüptograafilisi protokolle andmete konfidentsiaalsuse, terviklikkuse, autentimise ja võtmehalduse tagamiseks.&lt;br /&gt;
*&#039;&#039;&#039;GRE&#039;&#039;&#039; (&#039;&#039;Genaral Routing Encapsulation&#039;&#039;, RFC 1702, RFC 2784) – Esialgu Cisco poolt välja töötatud protokoll, mis on võimeline kapseldama mitmete erinevate protokollide pakette.&lt;br /&gt;
*&#039;&#039;&#039;PPTP&#039;&#039;&#039; (&#039;&#039;Point-to-Point Tunneling Protocol&#039;&#039;, RFC 2637) - toimib OSI mudeli andmeedastus kihis (Data Link Layer). Andmed kapseldatakse PPP (Point to Point Protocol) pakettidesse, mis omakorda kapseldatakse IP pakettidesse. PPTP toetab andmete krüpteerimist ja pakendamis ning kasutab GRE protokolli andmete edastamiseks. [10]&lt;br /&gt;
*&#039;&#039;&#039;L2F&#039;&#039;&#039; (&#039;&#039;Layer2 Forwarding&#039;&#039;) – toimib OSI mudeli andmeedastus kihis. L2F ei oma krüpteerimise võimalust ning on välja vahetatud L2TP poolt.&lt;br /&gt;
*&#039;&#039;&#039;L2TP&#039;&#039;&#039; (&#039;&#039;Layer2 Tunneling Protocol&#039;&#039;, RFC 2661)  - toimib OSI mudeli andmeedastus kihis, ühendab microsofti PPTP ja cisco L2F protokollide omadusi.&lt;br /&gt;
&lt;br /&gt;
==VPN liigid==&lt;br /&gt;
&lt;br /&gt;
===Tehnoloogia===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Usaldatud VPN&#039;&#039;&#039; (&#039;&#039;trusted VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteerimata andmeid läbi teenusepakkuja käest renditud püsiliini. Privaatsuse tagab teenusepakkuja lubadus, et läbi renditud kanali edastatakse vaid ühe kliendi andmeid. Seega oleneb andmete konfidentsiaalsus ja terviklikkus vaid teenusepakkuja diskreetsusest kliendi andmete vastu. [11]&lt;br /&gt;
&lt;br /&gt;
*Üks tuntumaid protokolle usaldatud VPN lahenduste puhul on &#039;&#039;&#039;MPLS&#039;&#039;&#039; (&#039;&#039;Multi-Protocol Label Switching&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Turvalise VPN&#039;&#039;&#039; (&#039;&#039;secure VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteeritud andmeid läbi avalike võrkude. Andmed krüpteeritakse päritolu seadmes või võrgu lüüsis ning krüpteering eemaldatakse vastavalt sihtkoha võrgulüüsis või lõppseadmes. Krüpteering käitub sihtpunktide vahelise tunnelina, isegi kui kolmas osapool ühendust jälgib, puudub neil võime andmeid lugeda ega muuta. [11]&lt;br /&gt;
&lt;br /&gt;
Mõningad turvalise VPNi puhul kasutatavad protokollid on:&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;IPsec&#039;&#039; koos krüpteeringuga&lt;br /&gt;
*&#039;&#039;L2TP&#039;&#039; IPsec sisse kapseldatuna&lt;br /&gt;
*&#039;&#039;SSL&#039;&#039; koos krüpteeringuga&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hübriid VPN&#039;&#039;&#039; (&#039;&#039;Hybrid VPN&#039;&#039;) puhul on võimalik edastada krüpteeritud andmeid läbi renditud püsiliini.  Kuna usaldatud ja turvalise VPNi kasutamine ei ole üksteist välistav, on hübriid VPN puhul tegemist antud tehnoloogiate paralleelse rakendamisega. [11]&lt;br /&gt;
&lt;br /&gt;
===Kasutus===&lt;br /&gt;
&lt;br /&gt;
Kaks levinumat VPN kasutusliiki on &#039;&#039;Remote-Access VPN&#039;&#039; ja &#039;&#039;Site-to-Site VPN&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissepääsu VPN&#039;&#039;&#039; (&#039;&#039;Remote-Access VPN&#039;&#039;), vahel tuntud kui virtuaalne privaatne sissehelistamisvõrk (virtual private dial-up network, VPDN), on kasutaja ja kohtvõrgu vaheline ühendus mida kasutatakse organisatsioonides kaugkasutajate võrguga ühendamiseks. Sissepääsu VPN kasutab klient-server arhidektuuri, kus kaugkasutaja VPN klient omandab võrgu sissepääsuõigused läbi võrgu äärealas asuva VPN serveri. Kuna kaugkasutaja võrgusätestused ei ole sageli staatilised, vastutab VPN sessiooni algatamise eest kaugkasutaja seadmes paiknev VPN klient. [12]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site-to-Site&#039;&#039;&#039; lahenduse puhul paikneb ühendatud võrkude vahel staatiline VPN ühendus ning võrgusisesed lõppseadmed ei ole teadlikud VPN olemasolu kohta. VPN lüüs on vastutav TCP/IP pakettide kapseldamise ja krüpteerimise eest. Site-to-Site VPN jagub kaheks. [13]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Intraneti VPN&#039;&#039;: peamiselt suuremate ettevõtete jaoks ja on mõeldud firma osakondade ühendamiseks turvakanali abil ühtsesse võrku peakontoriga. &lt;br /&gt;
*&#039;&#039;Ekstraneti-VPN&#039;&#039;: mõeldud klientide ja partnerite turvalise ühenduse tagamiseks firmade kohtvõrkude ühendamise abil.&lt;br /&gt;
&lt;br /&gt;
=VPN-i lahendused=&lt;br /&gt;
&lt;br /&gt;
See artikli osa räägib konkreetsetest lahendustest, mille abil saab virtuaalseid privaatvõrke luua.&lt;br /&gt;
&lt;br /&gt;
==Tarkvaralised lahendused==&lt;br /&gt;
&lt;br /&gt;
===OpenVPN===&lt;br /&gt;
&lt;br /&gt;
OpenVPN on tasuta ja avatud lähtekoodiga lahendus, mis võimaldab luua turvalisi &#039;&#039;remote access&#039;&#039;- ja &#039;&#039;site-to-site&#039;&#039;-tüüpi virtuaalseid privaatvõrke. Krüpteerimiseks kasutab OpenVPN SSL/TLS-protokolli ning ta on võimeline &amp;quot;läbima&amp;quot; NAT-i ning tulemüüre. OpenVPN-i levib GNU GPL litsentsi all.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN võimaldab võrgu otspunktidel üksteist autentida eelnevalt jagatud krüptograafilise võtme, sertifikaadi või kasutajanime ja parooli abil.[15]&lt;br /&gt;
&lt;br /&gt;
Rakendus on saadaval väga paljudele operatsioonisüsteemidele, nende hulgas Windows, Linux, Mac OS X.[15]&lt;br /&gt;
&lt;br /&gt;
Nii nii VPN-kliendi kui -serveri jaoks on üks tarkvarapakk, mis töötab soovitud režiimis vastavalt konfiguratsioonifailile.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN kasutab vaikimisi UDP- ning kasutaja soovi korral ka TCP-protokolli. Lahendus toimib ka läbi enamike &#039;&#039;proxy&#039;&#039;-serverite ning ka NAT-i ja tulemüüride läbimine ei põhjusta üldjuhul probleeme.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN-ile on kirjutatud mitmeid kolmanda osapoole kliendiprogramme (näiteks Windowsile OpenVPN GUI) ning tema tugi on integreeritud ka mõnedesse vabavaralistesse ruuterite püsivaradesse (näiteks Tomato, Vyatta, DD-WRT). [15].&lt;br /&gt;
&lt;br /&gt;
===Hamachi===&lt;br /&gt;
&lt;br /&gt;
Hamachi on jaosvaraline VPN-lahendus, mis on tuntud eelkõige oma seadistuste lihtsuse poolest ning on seetõttu eriti populaarne arvutimängude austajate seas.[16] Hamachi tootja kasutab ka reklaamlauset &#039;&#039;&amp;quot;Finally, a VPN that just works&amp;quot;&#039;&#039; (Lõpuks VPN, mis lihtsalt töötab).[17]&lt;br /&gt;
&lt;br /&gt;
Hamachi on keskselt manageeritav VPN-süsteem, mis koosneb serveri klastrist, mida haldab tootja, ning klientprogrammist, mis installeeritakse lõppkasutaja arvutisse. Klientprogramm lisab arvutile uue virtuaalse võrgukaardi, kuhu saadetud väljuvad paketid edastatakse Hamachi programmile, mis edastab need omakorda üle interneti läbi UDP-ühenduse. Sissetulevad paketid saadetakse Hamachi programmi, mis saadab need virtuaalsele võrgukaardile.[16]&lt;br /&gt;
&lt;br /&gt;
Iga klient saab kas luua virtuaalse võrgu või liituda olemasolevaga. Kui mingi klient A liitub võrguga või lahkub sealt, käsib keskne server kõigil teistel klientidel kas luua või eemaldada VPN-tunnel kliendiga A. Tootja väidab, et ligi 95% juhtudest õnnestub luua &#039;&#039;peer-to-peer&#039;&#039; tunnel kahe klientarvuti vahel. Kui see ei õnnestu, luuakse ühendus läbi vaheserveri, mida haldab tootja.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi kasutab IP-aadresside jagamisel 5.0.0.0 võrku maskiga 255.0.0.0, mis ei ole praegusel hetkel avalikult kasutusel ning välistab seetõttu võimalikud konfliktid teiste arvutite aadressidega internetis. Oodatavasti aga võetakse see aadressivahemik lähiajal kasutusse ning sel juhul võivad Hamachi kasutajatel konfliktid tekkida.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi on saadaval kahes versioonis. Tasuta versioon on mõeldud kodukasutajatele ning toetab maksimaalselt 16 klienti. Kommertsversioon toetab kuni 256 korraga ühendatud klienti, kuid selle kasutamiseks on vajalik iga-aastane tasu.[17]&lt;br /&gt;
&lt;br /&gt;
=Kauslikke linke=&lt;br /&gt;
[http://openvpn.net/ OpenVPN-i koduleht]&lt;br /&gt;
[https://secure.logmein.com/products/hamachi2/# Hamachi koduleht]&lt;br /&gt;
&lt;br /&gt;
=Kasutatud kirjandus=&lt;br /&gt;
&lt;br /&gt;
[1] http://www.csupomona.edu/~ehelp/vpn/what_is_a_vpn.html &amp;lt;br&amp;gt;&lt;br /&gt;
[2] http://whatis.techtarget.com/definition/0,,sid9_gci1206264,00.html &amp;lt;br&amp;gt;&lt;br /&gt;
[3] https://docs.rice.edu/confluence/pages/viewpage.action?pageId=25173986 &amp;lt;br&amp;gt;&lt;br /&gt;
[4] http://www.spamlaws.com/how-packet-sniffers-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[5] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[6] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[7] http://www.ehow.com/how-does_4926227_a-vpn-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[8] http://compnetworking.about.com/od/vpn/a/vpn_tunneling.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[9] http://www.comptechdoc.org/independent/networking/protocol/prottunnel.html &amp;lt;br&amp;gt;&lt;br /&gt;
[10] http://compnetworking.about.com/od/vpn/l/aa030103a.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[11] http://www.vpnc.org/vpn-technologies.html &amp;lt;br&amp;gt;&lt;br /&gt;
[12] http://computer.howstuffworks.com/vpn2.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[13] http://computer.howstuffworks.com/vpn3.htm &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[14] http://lifehacker.com/5487500/five-best-vpn-tools &amp;lt;br /&amp;gt;&lt;br /&gt;
[15] http://en.wikipedia.org/wiki/OpenVPN &amp;lt;br /&amp;gt;&lt;br /&gt;
[16] http://en.wikipedia.org/wiki/Hamachi&lt;br /&gt;
[17] https://secure.logmein.com/products/hamachi2/#&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
Markus Kont A21 - ülevaate osa, Siim Männart A22 - lahenduste osa&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9833</id>
		<title>Virtuaalsed privaatvõrgud</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9833"/>
		<updated>2010-05-11T15:04:04Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ülevaade=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Virtuaalne privaatvõrk&#039;&#039;&#039; (ingl.k &#039;&#039;Virtual Private Network&#039;&#039;, &#039;&#039;VPN&#039;&#039;) on sisuliselt süsteem kahest või rohkemast privaatsest võrgust, mis on ühendatud üle avaliku telekommunikatsiooni võrgu. VPN kasutab krüpteeringut ja autentimisprotokolle andmete turvaliseks üle kandmiseks ühendatud võrkude vahel. [1]&lt;br /&gt;
&lt;br /&gt;
==Vajadus==&lt;br /&gt;
&lt;br /&gt;
Avalikes võrkudes (nt. Internet) edastatakse andmeid sageli inimloetava avateksti (&#039;&#039;cleartext&#039;&#039;) kujul. Kuna andmed läbivad sageli mitmeid erinevaid võrke ning seadmeid, tuleb arvestada mitmete turvakaalutlustega. [2]&lt;br /&gt;
&lt;br /&gt;
Üks lihtsamaid meetodeid arvutivõrkudesse sisse tungimiseks on varastada parool, mida kantakse üle avaliku võrgu vahendusel avateksti kujul. Antud ründe läbiviimiseks kasutatakse erinevaid &#039;&#039;sniffer&#039;&#039; rakendusi, mis on võimelised salvestama ja analüüsima võrguadapterit läbivaid andmeid. Lisaks paljudele legaalselt alla laetavatele sniffer rakendustele võib paroolide varastamiseks kasutada ka &#039;&#039;trooja hobustena&#039;&#039; tuntud kurivara. Toimiva kasutajanime ja parooliga varustatult võib ründaja kergelt süsteemi sisse logida ning üritada arvuti enda kontrolli alla haarata. Ebasündsate plaanidega isik, kes paigaldab snifferi kõrge hõivega võrgusuhtluse punkti või trooja hobuse populaarsesse veebiteenusesse, võib omandada ligipääsu tuhandetele arvutitele. [3]&lt;br /&gt;
&lt;br /&gt;
Sniffer rakendused suudavad salvestada ning analüüsida valdavat osa krüpteerimata võrguliiklust, sealhulgas e-maile, saadetavaid faile, VoIP vestlusi ning külastatavaid veebilehti. Kindlasti tuleks märkida, et snifferite kujul on tegu legaalsete tarkvaralahendustega võrkude haldamiseks ning turvamiseks. Seetõttu on neid väga kerge kuritahtlikul eesmärgil kasutusele võtta ning äärmiselt keerluline avastada, eriti juhtmevabades võrkudes. [4]&lt;br /&gt;
&lt;br /&gt;
==VPN lahenduse eelised==&lt;br /&gt;
&lt;br /&gt;
Kasutajate või äripartnerite turvaline võrku ühendamine ning andmevahetus on paljude organisatsioonide jaoks äärmiselt oluline. Mõningad VPN eelised on: [6]&lt;br /&gt;
&lt;br /&gt;
*Kuna VPN lahendused ei sõltu andmete edastamise protokollist, võib andmeedastuseks kasutada erinevaid avalikke võrke. [6]&lt;br /&gt;
*Andmete kindlustamiseks toetavad paljud VPN lahendused erinevaid krüpteerimis- ja autentimisprotokolle. [6]&lt;br /&gt;
*Kaugkasutajatel on võimalik kõikjalt organisatsiooni võrguga ühenduda. Ainsateks eeldusteks on vastava tarkvara, internetiühenduse ja VPN konto olemasolu.&lt;br /&gt;
*VPN teenuseid on võimalik ka vastavatelt teenusepakkujatelt tellida. Eelnevalt tuleb siiski veenduda teenusepakkuja usaldusväärsuses.&lt;br /&gt;
&lt;br /&gt;
==Tunneli loomine==&lt;br /&gt;
&lt;br /&gt;
Virtuaalse privaatvõrgu kujul on on tegemist turvatud lahendusega andmete vahetuseks usaldatud osapoolte vahel, mis ei ole avatud avalikule liiklusele. Kaugkasutajad ja erinevad kasutuskohad on võimalik ühendada läbi privaatse tunneli.[7]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;VPN tunneli&#039;&#039;&#039; puhul luuakse loogiline võrguühendus lõppseadmete vahel, mis ei pruugi füüsilises topoloogias üksteise kõrval paikneda. Selles ühenduses kapseldadakse vastavas VPN formaadis loodud võrgupaketid vajaliku baas- või transpordiprotokolli abil ning saadetakse VPN serverile. Kapseldus eemaldatakse sihtpunktis.[8]&lt;br /&gt;
&lt;br /&gt;
Mõningad protokollid VPN tunnelite loomiseks on: [9]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPsec&#039;&#039;&#039; (&#039;&#039;Internet protocol security&#039;&#039;) – arendatud IETF poolt ning rakendatud OSI mudeli võrgukihis (Network Layer). Tegemist on erinevate turvameetmete kogumikuga, mis kasutab erinevaid krüptograafilisi protokolle andmete konfidentsiaalsuse, terviklikkuse, autentimise ja võtmehalduse tagamiseks.&lt;br /&gt;
*&#039;&#039;&#039;GRE&#039;&#039;&#039; (&#039;&#039;Genaral Routing Encapsulation&#039;&#039;, RFC 1702, RFC 2784) – Esialgu Cisco poolt välja töötatud protokoll, mis on võimeline kapseldama mitmete erinevate protokollide pakette.&lt;br /&gt;
*&#039;&#039;&#039;PPTP&#039;&#039;&#039; (&#039;&#039;Point-to-Point Tunneling Protocol&#039;&#039;, RFC 2637) - toimib OSI mudeli andmeedastus kihis (Data Link Layer). Andmed kapseldatakse PPP (Point to Point Protocol) pakettidesse, mis omakorda kapseldatakse IP pakettidesse. PPTP toetab andmete krüpteerimist ja pakendamis ning kasutab GRE protokolli andmete edastamiseks. [10]&lt;br /&gt;
*&#039;&#039;&#039;L2F&#039;&#039;&#039; (&#039;&#039;Layer2 Forwarding&#039;&#039;) – toimib OSI mudeli andmeedastus kihis. L2F ei oma krüpteerimise võimalust ning on välja vahetatud L2TP poolt.&lt;br /&gt;
*&#039;&#039;&#039;L2TP&#039;&#039;&#039; (&#039;&#039;Layer2 Tunneling Protocol&#039;&#039;, RFC 2661)  - toimib OSI mudeli andmeedastus kihis, ühendab microsofti PPTP ja cisco L2F protokollide omadusi.&lt;br /&gt;
&lt;br /&gt;
==VPN liigid==&lt;br /&gt;
&lt;br /&gt;
===Tehnoloogia===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Usaldatud VPN&#039;&#039;&#039; (&#039;&#039;trusted VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteerimata andmeid läbi teenusepakkuja käest renditud püsiliini. Privaatsuse tagab teenusepakkuja lubadus, et läbi renditud kanali edastatakse vaid ühe kliendi andmeid. Seega oleneb andmete konfidentsiaalsus ja terviklikkus vaid teenusepakkuja diskreetsusest kliendi andmete vastu. [11]&lt;br /&gt;
&lt;br /&gt;
*Üks tuntumaid protokolle usaldatud VPN lahenduste puhul on &#039;&#039;&#039;MPLS&#039;&#039;&#039; (&#039;&#039;Multi-Protocol Label Switching&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Turvalise VPN&#039;&#039;&#039; (&#039;&#039;secure VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteeritud andmeid läbi avalike võrkude. Andmed krüpteeritakse päritolu seadmes või võrgu lüüsis ning krüpteering eemaldatakse vastavalt sihtkoha võrgulüüsis või lõppseadmes. Krüpteering käitub sihtpunktide vahelise tunnelina, isegi kui kolmas osapool ühendust jälgib, puudub neil võime andmeid lugeda ega muuta. [11]&lt;br /&gt;
&lt;br /&gt;
Mõningad turvalise VPNi puhul kasutatavad protokollid on:&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;IPsec&#039;&#039; koos krüpteeringuga&lt;br /&gt;
*&#039;&#039;L2TP&#039;&#039; IPsec sisse kapseldatuna&lt;br /&gt;
*&#039;&#039;SSL&#039;&#039; koos krüpteeringuga&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hübriid VPN&#039;&#039;&#039; (&#039;&#039;Hybrid VPN&#039;&#039;) puhul on võimalik edastada krüpteeritud andmeid läbi renditud püsiliini.  Kuna usaldatud ja turvalise VPNi kasutamine ei ole üksteist välistav, on hübriid VPN puhul tegemist antud tehnoloogiate paralleelse rakendamisega. [11]&lt;br /&gt;
&lt;br /&gt;
===Kasutus===&lt;br /&gt;
&lt;br /&gt;
Kaks levinumat VPN kasutusliiki on &#039;&#039;Remote-Access VPN&#039;&#039; ja &#039;&#039;Site-to-Site VPN&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissepääsu VPN&#039;&#039;&#039; (&#039;&#039;Remote-Access VPN&#039;&#039;), vahel tuntud kui virtuaalne privaatne sissehelistamisvõrk (virtual private dial-up network, VPDN), on kasutaja ja kohtvõrgu vaheline ühendus mida kasutatakse organisatsioonides kaugkasutajate võrguga ühendamiseks. Sissepääsu VPN kasutab klient-server arhidektuuri, kus kaugkasutaja VPN klient omandab võrgu sissepääsuõigused läbi võrgu äärealas asuva VPN serveri. Kuna kaugkasutaja võrgusätestused ei ole sageli staatilised, vastutab VPN sessiooni algatamise eest kaugkasutaja seadmes paiknev VPN klient. [12]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site-to-Site&#039;&#039;&#039; lahenduse puhul paikneb ühendatud võrkude vahel staatiline VPN ühendus ning võrgusisesed lõppseadmed ei ole teadlikud VPN olemasolu kohta. VPN lüüs on vastutav TCP/IP pakettide kapseldamise ja krüpteerimise eest. Site-to-Site VPN jagub kaheks. [13]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Intraneti VPN&#039;&#039;: peamiselt suuremate ettevõtete jaoks ja on mõeldud firma osakondade ühendamiseks turvakanali abil ühtsesse võrku peakontoriga. &lt;br /&gt;
*&#039;&#039;Ekstraneti-VPN&#039;&#039;: mõeldud klientide ja partnerite turvalise ühenduse tagamiseks firmade kohtvõrkude ühendamise abil.&lt;br /&gt;
&lt;br /&gt;
=VPN-i lahendused=&lt;br /&gt;
&lt;br /&gt;
See artikli osa räägib konkreetsetest lahendustest, mille abil saab virtuaalseid privaatvõrke luua.&lt;br /&gt;
&lt;br /&gt;
==Tarkvaralised lahendused==&lt;br /&gt;
&lt;br /&gt;
===OpenVPN===&lt;br /&gt;
&lt;br /&gt;
OpenVPN on tasuta ja avatud lähtekoodiga lahendus, mis võimaldab luua turvalisi &#039;&#039;remote access&#039;&#039;- ja &#039;&#039;site-to-site&#039;&#039;-tüüpi virtuaalseid privaatvõrke. Krüpteerimiseks kasutab OpenVPN SSL/TLS-protokolli ning ta on võimeline &amp;quot;läbima&amp;quot; NAT-i ning tulemüüre. OpenVPN-i levib GNU GPL litsentsi all.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN võimaldab võrgu otspunktidel üksteist autentida eelnevalt jagatud krüptograafilise võtme, sertifikaadi või kasutajanime ja parooli abil.[15]&lt;br /&gt;
&lt;br /&gt;
Rakendus on saadaval väga paljudele operatsioonisüsteemidele, nende hulgas Windows, Linux, Mac OS X.[15]&lt;br /&gt;
&lt;br /&gt;
Nii nii VPN-kliendi kui -serveri jaoks on üks tarkvarapakk, mis töötab soovitud režiimis vastavalt konfiguratsioonifailile.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN kasutab vaikimisi UDP- ning kasutaja soovi korral ka TCP-protokolli. Lahendus toimib ka läbi enamike &#039;&#039;proxy&#039;&#039;-serverite ning ka NAT-i ja tulemüüride läbimine ei põhjusta üldjuhul probleeme.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN-ile on kirjutatud mitmeid kolmanda osapoole kliendiprogramme (näiteks Windowsile OpenVPN GUI) ning tema tugi on integreeritud ka mõnedesse vabavaralistesse ruuterite püsivaradesse (näiteks Tomato, Vyatta, DD-WRT). [15].&lt;br /&gt;
&lt;br /&gt;
===Hamachi===&lt;br /&gt;
&lt;br /&gt;
Hamachi on jaosvaraline VPN-lahendus, mis on tuntud eelkõige oma seadistuste lihtsuse poolest ning on seetõttu eriti populaarne arvutimängude austajate seas.[16] Hamachi tootja kasutab ka reklaamlauset &#039;&#039;&amp;quot;Finally, a VPN that just works&amp;quot;&#039;&#039; (Lõpuks VPN, mis lihtsalt töötab).[17]&lt;br /&gt;
&lt;br /&gt;
Hamachi on keskselt manageeritav VPN-süsteem, mis koosneb serveri klastrist, mida haldab tootja, ning klientprogrammist, mis installeeritakse lõppkasutaja arvutisse. Klientprogramm lisab arvutile uue virtuaalse võrgukaardi, kuhu saadetud väljuvad paketid edastatakse Hamachi programmile, mis edastab need omakorda üle interneti läbi UDP-ühenduse. Sissetulevad paketid saadetakse Hamachi programmi, mis saadab need virtuaalsele võrgukaardile.[16]&lt;br /&gt;
&lt;br /&gt;
Iga klient saab kas luua virtuaalse võrgu või liituda olemasolevaga. Kui mingi klient A liitub võrguga või lahkub sealt, käsib keskne server kõigil teistel klientidel kas luua või eemaldada VPN-tunnel kliendiga A. Tootja väidab, et ligi 95% juhtudest õnnestub luua &#039;&#039;peer-to-peer&#039;&#039; tunnel kahe klientarvuti vahel. Kui see ei õnnestu, luuakse ühendus läbi vaheserveri, mida haldab tootja.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi kasutab IP-aadresside jagamisel 5.0.0.0 võrku maskiga 255.0.0.0, mis ei ole praegusel hetkel avalikult kasutusel ning välistab seetõttu võimalikud konfliktid teiste arvutite aadressidega internetis. Oodatavasti aga võetakse see aadressivahemik lähiajal kasutusse ning sel juhul võivad Hamachi kasutajatel konfliktid tekkida.[16]&lt;br /&gt;
&lt;br /&gt;
Hamachi on saadaval kahes versioonis. Tasuta versioon on mõeldud kodukasutajatele ning toetab maksimaalselt 16 klienti. Kommertsversioon toetab kuni 256 korraga ühendatud klienti, kuid selle kasutamiseks on vajalik iga-aastane tasu.[17]&lt;br /&gt;
&lt;br /&gt;
=Kauslikke linke=&lt;br /&gt;
[http://openvpn.net/ OpenVPN-i koduleht]&lt;br /&gt;
&lt;br /&gt;
=Kasutatud kirjandus=&lt;br /&gt;
&lt;br /&gt;
[1] http://www.csupomona.edu/~ehelp/vpn/what_is_a_vpn.html &amp;lt;br&amp;gt;&lt;br /&gt;
[2] http://whatis.techtarget.com/definition/0,,sid9_gci1206264,00.html &amp;lt;br&amp;gt;&lt;br /&gt;
[3] https://docs.rice.edu/confluence/pages/viewpage.action?pageId=25173986 &amp;lt;br&amp;gt;&lt;br /&gt;
[4] http://www.spamlaws.com/how-packet-sniffers-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[5] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[6] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[7] http://www.ehow.com/how-does_4926227_a-vpn-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[8] http://compnetworking.about.com/od/vpn/a/vpn_tunneling.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[9] http://www.comptechdoc.org/independent/networking/protocol/prottunnel.html &amp;lt;br&amp;gt;&lt;br /&gt;
[10] http://compnetworking.about.com/od/vpn/l/aa030103a.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[11] http://www.vpnc.org/vpn-technologies.html &amp;lt;br&amp;gt;&lt;br /&gt;
[12] http://computer.howstuffworks.com/vpn2.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[13] http://computer.howstuffworks.com/vpn3.htm &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[14] http://lifehacker.com/5487500/five-best-vpn-tools &amp;lt;br /&amp;gt;&lt;br /&gt;
[15] http://en.wikipedia.org/wiki/OpenVPN &amp;lt;br /&amp;gt;&lt;br /&gt;
[16] http://en.wikipedia.org/wiki/Hamachi&lt;br /&gt;
[17] https://secure.logmein.com/products/hamachi2/#&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
Markus Kont A21 - ülevaate osa, Siim Männart A22 - lahenduste osa&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9832</id>
		<title>Virtuaalsed privaatvõrgud</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Virtuaalsed_privaatv%C3%B5rgud&amp;diff=9832"/>
		<updated>2010-05-11T14:55:20Z</updated>

		<summary type="html">&lt;p&gt;Smannart: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Ülevaade=&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Virtuaalne privaatvõrk&#039;&#039;&#039; (ingl.k &#039;&#039;Virtual Private Network&#039;&#039;, &#039;&#039;VPN&#039;&#039;) on sisuliselt süsteem kahest või rohkemast privaatsest võrgust, mis on ühendatud üle avaliku telekommunikatsiooni võrgu. VPN kasutab krüpteeringut ja autentimisprotokolle andmete turvaliseks üle kandmiseks ühendatud võrkude vahel. [1]&lt;br /&gt;
&lt;br /&gt;
==Vajadus==&lt;br /&gt;
&lt;br /&gt;
Avalikes võrkudes (nt. Internet) edastatakse andmeid sageli inimloetava avateksti (&#039;&#039;cleartext&#039;&#039;) kujul. Kuna andmed läbivad sageli mitmeid erinevaid võrke ning seadmeid, tuleb arvestada mitmete turvakaalutlustega. [2]&lt;br /&gt;
&lt;br /&gt;
Üks lihtsamaid meetodeid arvutivõrkudesse sisse tungimiseks on varastada parool, mida kantakse üle avaliku võrgu vahendusel avateksti kujul. Antud ründe läbiviimiseks kasutatakse erinevaid &#039;&#039;sniffer&#039;&#039; rakendusi, mis on võimelised salvestama ja analüüsima võrguadapterit läbivaid andmeid. Lisaks paljudele legaalselt alla laetavatele sniffer rakendustele võib paroolide varastamiseks kasutada ka &#039;&#039;trooja hobustena&#039;&#039; tuntud kurivara. Toimiva kasutajanime ja parooliga varustatult võib ründaja kergelt süsteemi sisse logida ning üritada arvuti enda kontrolli alla haarata. Ebasündsate plaanidega isik, kes paigaldab snifferi kõrge hõivega võrgusuhtluse punkti või trooja hobuse populaarsesse veebiteenusesse, võib omandada ligipääsu tuhandetele arvutitele. [3]&lt;br /&gt;
&lt;br /&gt;
Sniffer rakendused suudavad salvestada ning analüüsida valdavat osa krüpteerimata võrguliiklust, sealhulgas e-maile, saadetavaid faile, VoIP vestlusi ning külastatavaid veebilehti. Kindlasti tuleks märkida, et snifferite kujul on tegu legaalsete tarkvaralahendustega võrkude haldamiseks ning turvamiseks. Seetõttu on neid väga kerge kuritahtlikul eesmärgil kasutusele võtta ning äärmiselt keerluline avastada, eriti juhtmevabades võrkudes. [4]&lt;br /&gt;
&lt;br /&gt;
==VPN lahenduse eelised==&lt;br /&gt;
&lt;br /&gt;
Kasutajate või äripartnerite turvaline võrku ühendamine ning andmevahetus on paljude organisatsioonide jaoks äärmiselt oluline. Mõningad VPN eelised on: [6]&lt;br /&gt;
&lt;br /&gt;
*Kuna VPN lahendused ei sõltu andmete edastamise protokollist, võib andmeedastuseks kasutada erinevaid avalikke võrke. [6]&lt;br /&gt;
*Andmete kindlustamiseks toetavad paljud VPN lahendused erinevaid krüpteerimis- ja autentimisprotokolle. [6]&lt;br /&gt;
*Kaugkasutajatel on võimalik kõikjalt organisatsiooni võrguga ühenduda. Ainsateks eeldusteks on vastava tarkvara, internetiühenduse ja VPN konto olemasolu.&lt;br /&gt;
*VPN teenuseid on võimalik ka vastavatelt teenusepakkujatelt tellida. Eelnevalt tuleb siiski veenduda teenusepakkuja usaldusväärsuses.&lt;br /&gt;
&lt;br /&gt;
==Tunneli loomine==&lt;br /&gt;
&lt;br /&gt;
Virtuaalse privaatvõrgu kujul on on tegemist turvatud lahendusega andmete vahetuseks usaldatud osapoolte vahel, mis ei ole avatud avalikule liiklusele. Kaugkasutajad ja erinevad kasutuskohad on võimalik ühendada läbi privaatse tunneli.[7]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;VPN tunneli&#039;&#039;&#039; puhul luuakse loogiline võrguühendus lõppseadmete vahel, mis ei pruugi füüsilises topoloogias üksteise kõrval paikneda. Selles ühenduses kapseldadakse vastavas VPN formaadis loodud võrgupaketid vajaliku baas- või transpordiprotokolli abil ning saadetakse VPN serverile. Kapseldus eemaldatakse sihtpunktis.[8]&lt;br /&gt;
&lt;br /&gt;
Mõningad protokollid VPN tunnelite loomiseks on: [9]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;IPsec&#039;&#039;&#039; (&#039;&#039;Internet protocol security&#039;&#039;) – arendatud IETF poolt ning rakendatud OSI mudeli võrgukihis (Network Layer). Tegemist on erinevate turvameetmete kogumikuga, mis kasutab erinevaid krüptograafilisi protokolle andmete konfidentsiaalsuse, terviklikkuse, autentimise ja võtmehalduse tagamiseks.&lt;br /&gt;
*&#039;&#039;&#039;GRE&#039;&#039;&#039; (&#039;&#039;Genaral Routing Encapsulation&#039;&#039;, RFC 1702, RFC 2784) – Esialgu Cisco poolt välja töötatud protokoll, mis on võimeline kapseldama mitmete erinevate protokollide pakette.&lt;br /&gt;
*&#039;&#039;&#039;PPTP&#039;&#039;&#039; (&#039;&#039;Point-to-Point Tunneling Protocol&#039;&#039;, RFC 2637) - toimib OSI mudeli andmeedastus kihis (Data Link Layer). Andmed kapseldatakse PPP (Point to Point Protocol) pakettidesse, mis omakorda kapseldatakse IP pakettidesse. PPTP toetab andmete krüpteerimist ja pakendamis ning kasutab GRE protokolli andmete edastamiseks. [10]&lt;br /&gt;
*&#039;&#039;&#039;L2F&#039;&#039;&#039; (&#039;&#039;Layer2 Forwarding&#039;&#039;) – toimib OSI mudeli andmeedastus kihis. L2F ei oma krüpteerimise võimalust ning on välja vahetatud L2TP poolt.&lt;br /&gt;
*&#039;&#039;&#039;L2TP&#039;&#039;&#039; (&#039;&#039;Layer2 Tunneling Protocol&#039;&#039;, RFC 2661)  - toimib OSI mudeli andmeedastus kihis, ühendab microsofti PPTP ja cisco L2F protokollide omadusi.&lt;br /&gt;
&lt;br /&gt;
==VPN liigid==&lt;br /&gt;
&lt;br /&gt;
===Tehnoloogia===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Usaldatud VPN&#039;&#039;&#039; (&#039;&#039;trusted VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteerimata andmeid läbi teenusepakkuja käest renditud püsiliini. Privaatsuse tagab teenusepakkuja lubadus, et läbi renditud kanali edastatakse vaid ühe kliendi andmeid. Seega oleneb andmete konfidentsiaalsus ja terviklikkus vaid teenusepakkuja diskreetsusest kliendi andmete vastu. [11]&lt;br /&gt;
&lt;br /&gt;
*Üks tuntumaid protokolle usaldatud VPN lahenduste puhul on &#039;&#039;&#039;MPLS&#039;&#039;&#039; (&#039;&#039;Multi-Protocol Label Switching&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Turvalise VPN&#039;&#039;&#039; (&#039;&#039;secure VPN&#039;&#039;) tehnoloogia puhul edastatakse krüpteeritud andmeid läbi avalike võrkude. Andmed krüpteeritakse päritolu seadmes või võrgu lüüsis ning krüpteering eemaldatakse vastavalt sihtkoha võrgulüüsis või lõppseadmes. Krüpteering käitub sihtpunktide vahelise tunnelina, isegi kui kolmas osapool ühendust jälgib, puudub neil võime andmeid lugeda ega muuta. [11]&lt;br /&gt;
&lt;br /&gt;
Mõningad turvalise VPNi puhul kasutatavad protokollid on:&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;IPsec&#039;&#039; koos krüpteeringuga&lt;br /&gt;
*&#039;&#039;L2TP&#039;&#039; IPsec sisse kapseldatuna&lt;br /&gt;
*&#039;&#039;SSL&#039;&#039; koos krüpteeringuga&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hübriid VPN&#039;&#039;&#039; (&#039;&#039;Hybrid VPN&#039;&#039;) puhul on võimalik edastada krüpteeritud andmeid läbi renditud püsiliini.  Kuna usaldatud ja turvalise VPNi kasutamine ei ole üksteist välistav, on hübriid VPN puhul tegemist antud tehnoloogiate paralleelse rakendamisega. [11]&lt;br /&gt;
&lt;br /&gt;
===Kasutus===&lt;br /&gt;
&lt;br /&gt;
Kaks levinumat VPN kasutusliiki on &#039;&#039;Remote-Access VPN&#039;&#039; ja &#039;&#039;Site-to-Site VPN&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Sissepääsu VPN&#039;&#039;&#039; (&#039;&#039;Remote-Access VPN&#039;&#039;), vahel tuntud kui virtuaalne privaatne sissehelistamisvõrk (virtual private dial-up network, VPDN), on kasutaja ja kohtvõrgu vaheline ühendus mida kasutatakse organisatsioonides kaugkasutajate võrguga ühendamiseks. Sissepääsu VPN kasutab klient-server arhidektuuri, kus kaugkasutaja VPN klient omandab võrgu sissepääsuõigused läbi võrgu äärealas asuva VPN serveri. Kuna kaugkasutaja võrgusätestused ei ole sageli staatilised, vastutab VPN sessiooni algatamise eest kaugkasutaja seadmes paiknev VPN klient. [12]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Site-to-Site&#039;&#039;&#039; lahenduse puhul paikneb ühendatud võrkude vahel staatiline VPN ühendus ning võrgusisesed lõppseadmed ei ole teadlikud VPN olemasolu kohta. VPN lüüs on vastutav TCP/IP pakettide kapseldamise ja krüpteerimise eest. Site-to-Site VPN jagub kaheks. [13]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;Intraneti VPN&#039;&#039;: peamiselt suuremate ettevõtete jaoks ja on mõeldud firma osakondade ühendamiseks turvakanali abil ühtsesse võrku peakontoriga. &lt;br /&gt;
*&#039;&#039;Ekstraneti-VPN&#039;&#039;: mõeldud klientide ja partnerite turvalise ühenduse tagamiseks firmade kohtvõrkude ühendamise abil.&lt;br /&gt;
&lt;br /&gt;
=VPN-i lahendused=&lt;br /&gt;
&lt;br /&gt;
See artikli osa räägib konkreetsetest lahendustest, mille abil saab virtuaalseid privaatvõrke luua.&lt;br /&gt;
&lt;br /&gt;
==Tarkvaralised lahendused==&lt;br /&gt;
&lt;br /&gt;
===OpenVPN===&lt;br /&gt;
&lt;br /&gt;
OpenVPN on tasuta ja avatud lähtekoodiga lahendus, mis võimaldab luua turvalisi &#039;&#039;remote access&#039;&#039;- ja &#039;&#039;site-to-site&#039;&#039;-tüüpi virtuaalseid privaatvõrke. Krüpteerimiseks kasutab OpenVPN SSL/TLS-protokolli ning ta on võimeline &amp;quot;läbima&amp;quot; NAT-i ning tulemüüre. OpenVPN-i levib GNU GPL litsentsi all.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN võimaldab võrgu otspunktidel üksteist autentida eelnevalt jagatud krüptograafilise võtme, sertifikaadi või kasutajanime ja parooli abil.[15]&lt;br /&gt;
&lt;br /&gt;
Rakendus on saadaval väga paljudele operatsioonisüsteemidele, nende hulgas Windows, Linux, Mac OS X.[15]&lt;br /&gt;
&lt;br /&gt;
Nii nii VPN-kliendi kui -serveri jaoks on üks tarkvarapakk, mis töötab soovitud režiimis vastavalt konfiguratsioonifailile.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN kasutab vaikimisi UDP- ning kasutaja soovi korral ka TCP-protokolli. Lahendus toimib ka läbi enamike &#039;&#039;proxy&#039;&#039;-serverite ning ka NAT-i ja tulemüüride läbimine ei põhjusta üldjuhul probleeme.[15]&lt;br /&gt;
&lt;br /&gt;
OpenVPN-ile on kirjutatud mitmeid kolmanda osapoole kliendiprogramme (näiteks Windowsile OpenVPN GUI) ning tema tugi on integreeritud ka mõnedesse vabavaralistesse ruuterite püsivaradesse (näiteks Tomato, Vyatta, DD-WRT). [15].&lt;br /&gt;
&lt;br /&gt;
===Hamachi===&lt;br /&gt;
&lt;br /&gt;
Hamachi on jaosvaraline VPN-lahendus, mis on tuntud eelkõige oma seadistuste lihtsuse poolest ning on seetõttu eriti populaarne arvutimängude austajate seas.[16] Hamachi tootja kasutab ka reklaamlauset &#039;&#039;&amp;quot;Finally, a VPN that just works&amp;quot;&#039;&#039; (Lõpuks VPN, mis lihtsalt töötab).[17]&lt;br /&gt;
&lt;br /&gt;
Hamachi on keskselt manageeritav VPN-süsteem, mis koosneb serveri klastrist, mida haldab tootja, ning klientprogrammist, mis installeeritakse lõppkasutaja arvutisse. Klientprogramm lisab arvutile uue virtuaalse võrgukaardi, kuhu saadetud väljuvad paketid edastatakse Hamachi programmile, mis edastab need omakorda üle interneti läbi UDP-ühenduse. Sissetulevad paketid saadetakse Hamachi programmi, mis saadab need virtuaalsele võrgukaardile.[16]&lt;br /&gt;
&lt;br /&gt;
Iga klient saab kas luua virtuaalse võrgu või liituda olemasolevaga. Kui mingi klient A liitub võrguga või lahkub sealt, käsib keskne server kõigil teistel klientidel kas luua või eemaldada VPN-tunnel kliendiga A. Tootja väidab, et ligi 95% juhtudest õnnestub luua &#039;&#039;peer-to-peer&#039;&#039; tunnel kahe klientarvuti vahel. Kui see ei õnnestu, luuakse ühendus läbi vaheserveri, mida haldab tootja.[16]&lt;br /&gt;
&lt;br /&gt;
=Kauslikke linke=&lt;br /&gt;
[http://openvpn.net/ OpenVPN-i koduleht]&lt;br /&gt;
&lt;br /&gt;
=Kasutatud kirjandus=&lt;br /&gt;
&lt;br /&gt;
[1] http://www.csupomona.edu/~ehelp/vpn/what_is_a_vpn.html &amp;lt;br&amp;gt;&lt;br /&gt;
[2] http://whatis.techtarget.com/definition/0,,sid9_gci1206264,00.html &amp;lt;br&amp;gt;&lt;br /&gt;
[3] https://docs.rice.edu/confluence/pages/viewpage.action?pageId=25173986 &amp;lt;br&amp;gt;&lt;br /&gt;
[4] http://www.spamlaws.com/how-packet-sniffers-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[5] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[6] http://www.brighthub.com/computing/hardware/articles/62501.aspx &amp;lt;br&amp;gt;&lt;br /&gt;
[7] http://www.ehow.com/how-does_4926227_a-vpn-work.html &amp;lt;br&amp;gt;&lt;br /&gt;
[8] http://compnetworking.about.com/od/vpn/a/vpn_tunneling.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[9] http://www.comptechdoc.org/independent/networking/protocol/prottunnel.html &amp;lt;br&amp;gt;&lt;br /&gt;
[10] http://compnetworking.about.com/od/vpn/l/aa030103a.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[11] http://www.vpnc.org/vpn-technologies.html &amp;lt;br&amp;gt;&lt;br /&gt;
[12] http://computer.howstuffworks.com/vpn2.htm &amp;lt;br&amp;gt;&lt;br /&gt;
[13] http://computer.howstuffworks.com/vpn3.htm &amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[14] http://lifehacker.com/5487500/five-best-vpn-tools &amp;lt;br /&amp;gt;&lt;br /&gt;
[15] http://en.wikipedia.org/wiki/OpenVPN &amp;lt;br /&amp;gt;&lt;br /&gt;
[16] http://en.wikipedia.org/wiki/Hamachi&lt;br /&gt;
[17] https://secure.logmein.com/products/hamachi2/#&lt;br /&gt;
&lt;br /&gt;
=Autorid=&lt;br /&gt;
Markus Kont A21 - ülevaate osa, Siim Männart A22 - lahenduste osa&lt;br /&gt;
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]&lt;/div&gt;</summary>
		<author><name>Smannart</name></author>
	</entry>
</feed>