https://wiki.itcollege.ee/api.php?action=feedcontributions&user=Slaasik&feedformat=atomICO wiki - User contributions [en]2024-03-29T10:07:55ZUser contributionsMediaWiki 1.41.0https://wiki.itcollege.ee/index.php?title=Wireless_Distribution_System&diff=25915Wireless Distribution System2011-04-05T15:51:25Z<p>Slaasik: Blanked the page</p>
<hr />
<div></div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Wireless_Distribution_System&diff=25914Wireless Distribution System2011-04-05T15:50:50Z<p>Slaasik: /* Autor */</p>
<hr />
<div>{{db-g7}}<br />
==Autor== <br />
Sander Laasik<br /> <br />
A21<br /><br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Talk:Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=18383Talk:Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-24T09:46:27Z<p>Slaasik: </p>
<hr />
<div>Teksti ülesehitus ja teema käsitlus on väga hea. Kõik käsud on olemas ja enamasti kirjeldatud, mida miski teeb. Väikese miinusena, enda paranoilisuse pärast vast, meeldiks mulle kui kõik käsud, mida sisestada, oleks kirjeldatud, näiteks - <br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===sisesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Nagu koodist võib lugeda, on tegemist ühendamisega ilma logi faili tekitamata. Kui on tulevikus firmas või kuskil asutuses kasutada, võiks kasvõi sulgudes olla peale käsku, et see rida ütleb, et logifaili ei tekitata või midagi säärast.<br />
<br />
<br />
Lühendid võiksid kasvõi alguses olla pikalt välja kirjutatud ja seejärel sulgudes võiks kasvõi üks kord läbi käia, mis midagi tähendab. Näiteks OTN ja GTG jäid mulle silma, võiks olla kasvõi korraks välja kirjutatud, mis asjad nad on.<br />
<br />
<br />
Muidugi on väikesed õigekirjavead, mida me kõik teeme, näiteks "Selleks, et ühenduda apex keskonnaga on 2 aadressi esmalt tasuks sees ära käia administaatorina ja luua mingi kasutaja ja seejärel logida sisse kasutajana." oleks arusaadavam, kui lause oleks "Selleks, et ühenduda Apex keskkonnaga, on 2 aadressi. Esmalt tasuks sees ära käia administraatorina ja luua mingi kasutaja ning seejärel logida sisse loodud kasutajana."<br />
<br />
<br />
APEX versiooni uuendamise all tekkis mul segadus. Võibolla olen see ainult mina, aga ma ei saa sellest hästi aru. Nagu mina välja loen, ei ole kerge OTN'ist asju käsureal tõmmata, ning sa panid APEX 4.0.1 versiooni internetti üles. Kas see tähendab, et seal, kus kasutaja "wget http://siiaomaurl.xx/apex_4.0.1_en.zip" käsku täitma, peav url asemele kirjutama lehe, kus kohast kasutaja endale APEX 4.0.1 versiooni? Kui see on nii, siis isiklikult soovitaks selle veidikene kergemalt välja kirjutada, et asi, nagu wikile kohane, oleks puust ja punaselt selge, näiteks <br />
<br />
"Kuna OTN'ist ei ole võimalik mingil lihtsal viisil asju tõmmata kasutades käsurida, siis peab leidma endale APEX 4.0.1 versiooni internetist. Antud näite käigus kasutan ma [http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html SEDA] lehekülge APEX allalaadimiseks."<br />
<br />
Siit võiks juba näitega edasi minnes kirjutada välja wget leheküljena enda lehekülje, kust sa tõmmanud oled, ning sinna kasvõi commentiga juurde lisada "Muuda enda leheküljeks, kust APEX 4.0.1 tõmbad".<br />
<br />
<br />
Samuti, lõpus võiks ära märkida, et Host keskkonna seadistamine on vajalik vaid siis, kui on tegemist virtuaalmasinaga, ning kui on füüsiliselt masin olemas, siis seda seadistust tegema ei pea. Tean, et alguses on kirjas küll, et see tehakse virtuaalmasinas, kuid võiks olla veel viide enne seadistust, et kasutajat mitte segadusse ajada.<br />
<br />
<br />
Viimase punktina oleks väike märkus, et andmebaasi paigalduse ja konfigureerimise all installitakse Oracle andmebaas, ning viimase asjana tehakse muudatused bashrc faili ja loetakse see fail uuesti sisse. Kui need muudatused tehakse juurkasutajana, siis tavakasutajale need ei mõju. Võiks olla veel juurde kirjutatud sinna selgitusena, et andmebaasi kasutaja on keegi teine kasutaja, siis bashrc muutused tuleks teha selle kasutajana.<br />
<br />
<br />
Lõppkokkuvõttena julgeks mina soovitada ning ise kasutada antud Wiki lehekülge. Ülesehitus on loogiline, käsud on enamjaolt selgelt arusaadavad ning on pidev teadmine, mida sa vastava käsuga oled tegemas ja muutmas ning tunnet, et ma kirjutan suvaliselt käske, et programm tööle saada, ilma teadmata mida ma üldse teen, ei tohiks kellelgi tekkida.<br />
<br />
<br />
Ise annaksin ilma süümepiinadeta 20 punkti antud Wiki artikli eest.<br />
<br />
<br />
Sten Djomin<br />
A31<br />
<br />
<br />
'''Sander Laasik:'''<br />
Muudatused sisse viidud 24.11.2010 11:40.<br />
<br />
Mis puudutab aga APEX 4.0.1 allalaadimist veebist tuleks mainida, et kõik on selgelt kirjas wikis. Installikas laetakse alla OTNist ja pannakse veebi ülesse (selleks, et wget'iga kätte saada) see kuhu kasutaja seda soovib panna on tema enda otsus. Antud artikli tegemise juures ma ei leidnud kuskilt mujalt veebist antud installikat kui ainult OTNist. Enda ülespandud installika võtsin maha ruumi kokkuhoidmise eesmärgil.</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Talk:Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=18382Talk:Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-24T09:45:20Z<p>Slaasik: </p>
<hr />
<div>Teksti ülesehitus ja teema käsitlus on väga hea. Kõik käsud on olemas ja enamasti kirjeldatud, mida miski teeb. Väikese miinusena, enda paranoilisuse pärast vast, meeldiks mulle kui kõik käsud, mida sisestada, oleks kirjeldatud, näiteks - <br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===sisesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Nagu koodist võib lugeda, on tegemist ühendamisega ilma logi faili tekitamata. Kui on tulevikus firmas või kuskil asutuses kasutada, võiks kasvõi sulgudes olla peale käsku, et see rida ütleb, et logifaili ei tekitata või midagi säärast.<br />
<br />
<br />
Lühendid võiksid kasvõi alguses olla pikalt välja kirjutatud ja seejärel sulgudes võiks kasvõi üks kord läbi käia, mis midagi tähendab. Näiteks OTN ja GTG jäid mulle silma, võiks olla kasvõi korraks välja kirjutatud, mis asjad nad on.<br />
<br />
<br />
Muidugi on väikesed õigekirjavead, mida me kõik teeme, näiteks "Selleks, et ühenduda apex keskonnaga on 2 aadressi esmalt tasuks sees ära käia administaatorina ja luua mingi kasutaja ja seejärel logida sisse kasutajana." oleks arusaadavam, kui lause oleks "Selleks, et ühenduda Apex keskkonnaga, on 2 aadressi. Esmalt tasuks sees ära käia administraatorina ja luua mingi kasutaja ning seejärel logida sisse loodud kasutajana."<br />
<br />
<br />
APEX versiooni uuendamise all tekkis mul segadus. Võibolla olen see ainult mina, aga ma ei saa sellest hästi aru. Nagu mina välja loen, ei ole kerge OTN'ist asju käsureal tõmmata, ning sa panid APEX 4.0.1 versiooni internetti üles. Kas see tähendab, et seal, kus kasutaja "wget http://siiaomaurl.xx/apex_4.0.1_en.zip" käsku täitma, peav url asemele kirjutama lehe, kus kohast kasutaja endale APEX 4.0.1 versiooni? Kui see on nii, siis isiklikult soovitaks selle veidikene kergemalt välja kirjutada, et asi, nagu wikile kohane, oleks puust ja punaselt selge, näiteks <br />
<br />
"Kuna OTN'ist ei ole võimalik mingil lihtsal viisil asju tõmmata kasutades käsurida, siis peab leidma endale APEX 4.0.1 versiooni internetist. Antud näite käigus kasutan ma [http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html SEDA] lehekülge APEX allalaadimiseks."<br />
<br />
Siit võiks juba näitega edasi minnes kirjutada välja wget leheküljena enda lehekülje, kust sa tõmmanud oled, ning sinna kasvõi commentiga juurde lisada "Muuda enda leheküljeks, kust APEX 4.0.1 tõmbad".<br />
<br />
<br />
Samuti, lõpus võiks ära märkida, et Host keskkonna seadistamine on vajalik vaid siis, kui on tegemist virtuaalmasinaga, ning kui on füüsiliselt masin olemas, siis seda seadistust tegema ei pea. Tean, et alguses on kirjas küll, et see tehakse virtuaalmasinas, kuid võiks olla veel viide enne seadistust, et kasutajat mitte segadusse ajada.<br />
<br />
<br />
Viimase punktina oleks väike märkus, et andmebaasi paigalduse ja konfigureerimise all installitakse Oracle andmebaas, ning viimase asjana tehakse muudatused bashrc faili ja loetakse see fail uuesti sisse. Kui need muudatused tehakse juurkasutajana, siis tavakasutajale need ei mõju. Võiks olla veel juurde kirjutatud sinna selgitusena, et andmebaasi kasutaja on keegi teine kasutaja, siis bashrc muutused tuleks teha selle kasutajana.<br />
<br />
<br />
Lõppkokkuvõttena julgeks mina soovitada ning ise kasutada antud Wiki lehekülge. Ülesehitus on loogiline, käsud on enamjaolt selgelt arusaadavad ning on pidev teadmine, mida sa vastava käsuga oled tegemas ja muutmas ning tunnet, et ma kirjutan suvaliselt käske, et programm tööle saada, ilma teadmata mida ma üldse teen, ei tohiks kellelgi tekkida.<br />
<br />
<br />
Ise annaksin ilma süümepiinadeta 20 punkti antud Wiki artikli eest.<br />
<br />
<br />
Sten Djomin<br />
A31<br />
<br />
<br />
'''Sander Laasik:'''<br />
Muudatused sisse viidud 24.11.2010 11:40.<br />
<br />
Mis puudutab aga APEX 4.0.1 allalaadimist veebist tuleks mainida, et kõik on selgelt kirjas wikis. Installikas laetakse alla OTNist ja pannakse veebi ülesse see kuhu kasutaja seda soovib panna on tema enda otsus. Antud artikli tegemise juures ma ei leidnud kuskilt mujalt veebist antud installikat kui ainult OTNist.</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Talk:Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=18381Talk:Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-24T09:45:07Z<p>Slaasik: </p>
<hr />
<div>Teksti ülesehitus ja teema käsitlus on väga hea. Kõik käsud on olemas ja enamasti kirjeldatud, mida miski teeb. Väikese miinusena, enda paranoilisuse pärast vast, meeldiks mulle kui kõik käsud, mida sisestada, oleks kirjeldatud, näiteks - <br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===sisesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Nagu koodist võib lugeda, on tegemist ühendamisega ilma logi faili tekitamata. Kui on tulevikus firmas või kuskil asutuses kasutada, võiks kasvõi sulgudes olla peale käsku, et see rida ütleb, et logifaili ei tekitata või midagi säärast.<br />
<br />
<br />
Lühendid võiksid kasvõi alguses olla pikalt välja kirjutatud ja seejärel sulgudes võiks kasvõi üks kord läbi käia, mis midagi tähendab. Näiteks OTN ja GTG jäid mulle silma, võiks olla kasvõi korraks välja kirjutatud, mis asjad nad on.<br />
<br />
<br />
Muidugi on väikesed õigekirjavead, mida me kõik teeme, näiteks "Selleks, et ühenduda apex keskonnaga on 2 aadressi esmalt tasuks sees ära käia administaatorina ja luua mingi kasutaja ja seejärel logida sisse kasutajana." oleks arusaadavam, kui lause oleks "Selleks, et ühenduda Apex keskkonnaga, on 2 aadressi. Esmalt tasuks sees ära käia administraatorina ja luua mingi kasutaja ning seejärel logida sisse loodud kasutajana."<br />
<br />
<br />
APEX versiooni uuendamise all tekkis mul segadus. Võibolla olen see ainult mina, aga ma ei saa sellest hästi aru. Nagu mina välja loen, ei ole kerge OTN'ist asju käsureal tõmmata, ning sa panid APEX 4.0.1 versiooni internetti üles. Kas see tähendab, et seal, kus kasutaja "wget http://siiaomaurl.xx/apex_4.0.1_en.zip" käsku täitma, peav url asemele kirjutama lehe, kus kohast kasutaja endale APEX 4.0.1 versiooni? Kui see on nii, siis isiklikult soovitaks selle veidikene kergemalt välja kirjutada, et asi, nagu wikile kohane, oleks puust ja punaselt selge, näiteks <br />
<br />
"Kuna OTN'ist ei ole võimalik mingil lihtsal viisil asju tõmmata kasutades käsurida, siis peab leidma endale APEX 4.0.1 versiooni internetist. Antud näite käigus kasutan ma [http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html SEDA] lehekülge APEX allalaadimiseks."<br />
<br />
Siit võiks juba näitega edasi minnes kirjutada välja wget leheküljena enda lehekülje, kust sa tõmmanud oled, ning sinna kasvõi commentiga juurde lisada "Muuda enda leheküljeks, kust APEX 4.0.1 tõmbad".<br />
<br />
<br />
Samuti, lõpus võiks ära märkida, et Host keskkonna seadistamine on vajalik vaid siis, kui on tegemist virtuaalmasinaga, ning kui on füüsiliselt masin olemas, siis seda seadistust tegema ei pea. Tean, et alguses on kirjas küll, et see tehakse virtuaalmasinas, kuid võiks olla veel viide enne seadistust, et kasutajat mitte segadusse ajada.<br />
<br />
<br />
Viimase punktina oleks väike märkus, et andmebaasi paigalduse ja konfigureerimise all installitakse Oracle andmebaas, ning viimase asjana tehakse muudatused bashrc faili ja loetakse see fail uuesti sisse. Kui need muudatused tehakse juurkasutajana, siis tavakasutajale need ei mõju. Võiks olla veel juurde kirjutatud sinna selgitusena, et andmebaasi kasutaja on keegi teine kasutaja, siis bashrc muutused tuleks teha selle kasutajana.<br />
<br />
<br />
Lõppkokkuvõttena julgeks mina soovitada ning ise kasutada antud Wiki lehekülge. Ülesehitus on loogiline, käsud on enamjaolt selgelt arusaadavad ning on pidev teadmine, mida sa vastava käsuga oled tegemas ja muutmas ning tunnet, et ma kirjutan suvaliselt käske, et programm tööle saada, ilma teadmata mida ma üldse teen, ei tohiks kellelgi tekkida.<br />
<br />
<br />
Ise annaksin ilma süümepiinadeta 20 punkti antud Wiki artikli eest.<br />
<br />
<br />
Sten Djomin<br />
A31<br />
<br />
<br />
'''Sander Laasik:'''<br />
Muudatused sisse viidud 24.11.2010 11:40.<br />
Mis puudutab aga APEX 4.0.1 allalaadimist veebist tuleks mainida, et kõik on selgelt kirjas wikis. Installikas laetakse alla OTNist ja pannakse veebi ülesse see kuhu kasutaja seda soovib panna on tema enda otsus. Antud artikli tegemise juures ma ei leidnud kuskilt mujalt veebist antud installikat kui ainult OTNist.</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Talk:Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=18379Talk:Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-24T09:42:27Z<p>Slaasik: </p>
<hr />
<div>Teksti ülesehitus ja teema käsitlus on väga hea. Kõik käsud on olemas ja enamasti kirjeldatud, mida miski teeb. Väikese miinusena, enda paranoilisuse pärast vast, meeldiks mulle kui kõik käsud, mida sisestada, oleks kirjeldatud, näiteks - <br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===sisesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Nagu koodist võib lugeda, on tegemist ühendamisega ilma logi faili tekitamata. Kui on tulevikus firmas või kuskil asutuses kasutada, võiks kasvõi sulgudes olla peale käsku, et see rida ütleb, et logifaili ei tekitata või midagi säärast.<br />
<br />
<br />
Lühendid võiksid kasvõi alguses olla pikalt välja kirjutatud ja seejärel sulgudes võiks kasvõi üks kord läbi käia, mis midagi tähendab. Näiteks OTN ja GTG jäid mulle silma, võiks olla kasvõi korraks välja kirjutatud, mis asjad nad on.<br />
<br />
<br />
Muidugi on väikesed õigekirjavead, mida me kõik teeme, näiteks "Selleks, et ühenduda apex keskonnaga on 2 aadressi esmalt tasuks sees ära käia administaatorina ja luua mingi kasutaja ja seejärel logida sisse kasutajana." oleks arusaadavam, kui lause oleks "Selleks, et ühenduda Apex keskkonnaga, on 2 aadressi. Esmalt tasuks sees ära käia administraatorina ja luua mingi kasutaja ning seejärel logida sisse loodud kasutajana."<br />
<br />
<br />
APEX versiooni uuendamise all tekkis mul segadus. Võibolla olen see ainult mina, aga ma ei saa sellest hästi aru. Nagu mina välja loen, ei ole kerge OTN'ist asju käsureal tõmmata, ning sa panid APEX 4.0.1 versiooni internetti üles. Kas see tähendab, et seal, kus kasutaja "wget http://siiaomaurl.xx/apex_4.0.1_en.zip" käsku täitma, peav url asemele kirjutama lehe, kus kohast kasutaja endale APEX 4.0.1 versiooni? Kui see on nii, siis isiklikult soovitaks selle veidikene kergemalt välja kirjutada, et asi, nagu wikile kohane, oleks puust ja punaselt selge, näiteks <br />
<br />
"Kuna OTN'ist ei ole võimalik mingil lihtsal viisil asju tõmmata kasutades käsurida, siis peab leidma endale APEX 4.0.1 versiooni internetist. Antud näite käigus kasutan ma [http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html SEDA] lehekülge APEX allalaadimiseks."<br />
<br />
Siit võiks juba näitega edasi minnes kirjutada välja wget leheküljena enda lehekülje, kust sa tõmmanud oled, ning sinna kasvõi commentiga juurde lisada "Muuda enda leheküljeks, kust APEX 4.0.1 tõmbad".<br />
<br />
<br />
Samuti, lõpus võiks ära märkida, et Host keskkonna seadistamine on vajalik vaid siis, kui on tegemist virtuaalmasinaga, ning kui on füüsiliselt masin olemas, siis seda seadistust tegema ei pea. Tean, et alguses on kirjas küll, et see tehakse virtuaalmasinas, kuid võiks olla veel viide enne seadistust, et kasutajat mitte segadusse ajada.<br />
<br />
<br />
Viimase punktina oleks väike märkus, et andmebaasi paigalduse ja konfigureerimise all installitakse Oracle andmebaas, ning viimase asjana tehakse muudatused bashrc faili ja loetakse see fail uuesti sisse. Kui need muudatused tehakse juurkasutajana, siis tavakasutajale need ei mõju. Võiks olla veel juurde kirjutatud sinna selgitusena, et andmebaasi kasutaja on keegi teine kasutaja, siis bashrc muutused tuleks teha selle kasutajana.<br />
<br />
<br />
Lõppkokkuvõttena julgeks mina soovitada ning ise kasutada antud Wiki lehekülge. Ülesehitus on loogiline, käsud on enamjaolt selgelt arusaadavad ning on pidev teadmine, mida sa vastava käsuga oled tegemas ja muutmas ning tunnet, et ma kirjutan suvaliselt käske, et programm tööle saada, ilma teadmata mida ma üldse teen, ei tohiks kellelgi tekkida.<br />
<br />
<br />
Ise annaksin ilma süümepiinadeta 20 punkti antud Wiki artikli eest.<br />
<br />
<br />
Sten Djomin<br />
A31<br />
<br />
Muudatused sisse viidud 24.11.2010 11:40.<br />
Mis puudutab aga APEX 4.0.1 allalaadimist veebist tuleks mainida, et kõik on selgelt kirjas wikis. Installikas laetakse alla OTNist ja pannakse veebi ülesse see kuhu kasutaja seda soovib panna on tema enda otsus. Antud artikli tegemise juures ma ei leidnud kuskilt mujalt veebist antud installikat kui ainult OTNist.</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=18378Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-24T09:39:37Z<p>Slaasik: /* Andmebaasi paigaldus ja konfigureerimine */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhend eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artiklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG (''GNU Privacy Guard'') võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
Lisaks paigaldame ssh serveri<br />
<pre><br />
apt-get install openssh-server<br />
</pre><br />
<br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<br />
'''NB! Antud keskonna muutujad on vajalikud ainult baasi installeerimiseks ja neid tehakse juurkasutaja alt. Kui soovitakse baasi kasutada serveris mõne teise kasutajana siis peab vastavad muutujad laadima ka sellele kasutajale.'''<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
<br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist (''Oracle Technology Network'') ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===sisesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
<br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
<br />
'''NB! Virtuaalmasin peab olema väljalülitatud antud konfiguratsiooni tegemiseks!'''<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
'''NB! Kui kasutate mingit teist võrgukaarti kui vaikimis seadistatud INTEL PRO/ 1000 MT Desktop siis peate vastavalt muutma ka "e1000" ära.'''<br />
<br />
Kontrollimaks, et kõik sai õigesti seadistatud ja rakendatud võime kontrollida tulemust järgmiselt.<br />
<pre><br />
VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
</pre><br />
Tulemus peaks olema midagi sellist<br />
<pre><br />
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
Oracle VM VirtualBox Command Line Management Interface Version 3.2.10<br />
(C) 2005-2010 Oracle Corporation<br />
All rights reserved.<br />
<br />
Key: GUI/LastGuestSizeHint, Value: 640,480<br />
Key: GUI/LastWindowPostion, Value: 552,82,640,523<br />
Key: GUI/MiniToolBarAlignment, Value: bottom<br />
Key: GUI/SaveMountedAtRuntime, Value: yes<br />
Key: GUI/ShowMiniToolBar, Value: yes<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort, Value: 8080<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort, Value: 1556<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort, Value:1521<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort, Value: 1555<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort, Value: 22<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort, Value: 2222<br />
</pre><br />
<br />
== Ühendumine ==<br />
Selleks, et ühenduda Apex keskkonnaga, on 2 aadressi. Esmalt tasuks sees ära käia administraatorina ja luua mingi kasutaja ning seejärel logida sisse loodud kasutajana.<br />
<br />
ADMIN<br />
<pre><br />
http://127.0.0.1:1556/apex/f?p=4550:10<br />
</pre><br />
'''Märkus!''' Kui sa kasutasid apexi jaoks mingit teist porti siis kasuta siin vastavat porti (mitte 1556)!<br />
<br />
Tavakasutaja<br />
<pre><br />
http://127.0.0.1:1556/apex<br />
</pre><br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=18375Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-24T09:35:58Z<p>Slaasik: /* Andmebaasi paigaldus ja konfigureerimine */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhend eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artiklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG (''GNU Privacy Guard'') võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
Lisaks paigaldame ssh serveri<br />
<pre><br />
apt-get install openssh-server<br />
</pre><br />
<br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
'''NB! Antud keskonna muutujad on vajalikud ainult baasi installeerimiseks ja neid tehakse juurkasutaja alt. Kui soovitakse baasi kasutada serveris mõne teise kasutajana siis peab vastavad muutujad laadima ka sellele kasutajale.'''<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
<br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist (''Oracle Technology Network'') ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===sisesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
<br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
<br />
'''NB! Virtuaalmasin peab olema väljalülitatud antud konfiguratsiooni tegemiseks!'''<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
'''NB! Kui kasutate mingit teist võrgukaarti kui vaikimis seadistatud INTEL PRO/ 1000 MT Desktop siis peate vastavalt muutma ka "e1000" ära.'''<br />
<br />
Kontrollimaks, et kõik sai õigesti seadistatud ja rakendatud võime kontrollida tulemust järgmiselt.<br />
<pre><br />
VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
</pre><br />
Tulemus peaks olema midagi sellist<br />
<pre><br />
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
Oracle VM VirtualBox Command Line Management Interface Version 3.2.10<br />
(C) 2005-2010 Oracle Corporation<br />
All rights reserved.<br />
<br />
Key: GUI/LastGuestSizeHint, Value: 640,480<br />
Key: GUI/LastWindowPostion, Value: 552,82,640,523<br />
Key: GUI/MiniToolBarAlignment, Value: bottom<br />
Key: GUI/SaveMountedAtRuntime, Value: yes<br />
Key: GUI/ShowMiniToolBar, Value: yes<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort, Value: 8080<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort, Value: 1556<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort, Value:1521<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort, Value: 1555<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort, Value: 22<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort, Value: 2222<br />
</pre><br />
<br />
== Ühendumine ==<br />
Selleks, et ühenduda Apex keskkonnaga, on 2 aadressi. Esmalt tasuks sees ära käia administraatorina ja luua mingi kasutaja ning seejärel logida sisse loodud kasutajana.<br />
<br />
ADMIN<br />
<pre><br />
http://127.0.0.1:1556/apex/f?p=4550:10<br />
</pre><br />
'''Märkus!''' Kui sa kasutasid apexi jaoks mingit teist porti siis kasuta siin vastavat porti (mitte 1556)!<br />
<br />
Tavakasutaja<br />
<pre><br />
http://127.0.0.1:1556/apex<br />
</pre><br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=18373Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-24T09:33:55Z<p>Slaasik: /* Ühendumine */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhend eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artiklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG (''GNU Privacy Guard'') võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
Lisaks paigaldame ssh serveri<br />
<pre><br />
apt-get install openssh-server<br />
</pre><br />
<br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist (''Oracle Technology Network'') ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===sisesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
<br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
<br />
'''NB! Virtuaalmasin peab olema väljalülitatud antud konfiguratsiooni tegemiseks!'''<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
'''NB! Kui kasutate mingit teist võrgukaarti kui vaikimis seadistatud INTEL PRO/ 1000 MT Desktop siis peate vastavalt muutma ka "e1000" ära.'''<br />
<br />
Kontrollimaks, et kõik sai õigesti seadistatud ja rakendatud võime kontrollida tulemust järgmiselt.<br />
<pre><br />
VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
</pre><br />
Tulemus peaks olema midagi sellist<br />
<pre><br />
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
Oracle VM VirtualBox Command Line Management Interface Version 3.2.10<br />
(C) 2005-2010 Oracle Corporation<br />
All rights reserved.<br />
<br />
Key: GUI/LastGuestSizeHint, Value: 640,480<br />
Key: GUI/LastWindowPostion, Value: 552,82,640,523<br />
Key: GUI/MiniToolBarAlignment, Value: bottom<br />
Key: GUI/SaveMountedAtRuntime, Value: yes<br />
Key: GUI/ShowMiniToolBar, Value: yes<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort, Value: 8080<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort, Value: 1556<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort, Value:1521<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort, Value: 1555<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort, Value: 22<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort, Value: 2222<br />
</pre><br />
<br />
== Ühendumine ==<br />
Selleks, et ühenduda Apex keskkonnaga, on 2 aadressi. Esmalt tasuks sees ära käia administraatorina ja luua mingi kasutaja ning seejärel logida sisse loodud kasutajana.<br />
<br />
ADMIN<br />
<pre><br />
http://127.0.0.1:1556/apex/f?p=4550:10<br />
</pre><br />
'''Märkus!''' Kui sa kasutasid apexi jaoks mingit teist porti siis kasuta siin vastavat porti (mitte 1556)!<br />
<br />
Tavakasutaja<br />
<pre><br />
http://127.0.0.1:1556/apex<br />
</pre><br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=18372Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-24T09:33:12Z<p>Slaasik: /* APEXi versiooni uuendus */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhend eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artiklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG (''GNU Privacy Guard'') võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
Lisaks paigaldame ssh serveri<br />
<pre><br />
apt-get install openssh-server<br />
</pre><br />
<br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist (''Oracle Technology Network'') ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===sisesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
<br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
<br />
'''NB! Virtuaalmasin peab olema väljalülitatud antud konfiguratsiooni tegemiseks!'''<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
'''NB! Kui kasutate mingit teist võrgukaarti kui vaikimis seadistatud INTEL PRO/ 1000 MT Desktop siis peate vastavalt muutma ka "e1000" ära.'''<br />
<br />
Kontrollimaks, et kõik sai õigesti seadistatud ja rakendatud võime kontrollida tulemust järgmiselt.<br />
<pre><br />
VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
</pre><br />
Tulemus peaks olema midagi sellist<br />
<pre><br />
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
Oracle VM VirtualBox Command Line Management Interface Version 3.2.10<br />
(C) 2005-2010 Oracle Corporation<br />
All rights reserved.<br />
<br />
Key: GUI/LastGuestSizeHint, Value: 640,480<br />
Key: GUI/LastWindowPostion, Value: 552,82,640,523<br />
Key: GUI/MiniToolBarAlignment, Value: bottom<br />
Key: GUI/SaveMountedAtRuntime, Value: yes<br />
Key: GUI/ShowMiniToolBar, Value: yes<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort, Value: 8080<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort, Value: 1556<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort, Value:1521<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort, Value: 1555<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort, Value: 22<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort, Value: 2222<br />
</pre><br />
<br />
== Ühendumine ==<br />
Selleks, et ühenduda apex keskonnaga on 2 aadressi esmalt tasuks sees ära käia administaatorina ja luua mingi kasutaja ja seejärel logida sisse kasutajana.<br />
<br />
ADMIN<br />
<pre><br />
http://127.0.0.1:1556/apex/f?p=4550:10<br />
</pre><br />
'''Märkus!''' Kui sa kasutasid apexi jaoks mingit teist porti siis kasuta siin vastavat porti (mitte 1556)!<br />
<br />
Tavakasutaja<br />
<pre><br />
http://127.0.0.1:1556/apex<br />
</pre><br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=18371Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-24T09:32:34Z<p>Slaasik: /* Repositooriumi lisamine */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhend eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artiklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG (''GNU Privacy Guard'') võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
Lisaks paigaldame ssh serveri<br />
<pre><br />
apt-get install openssh-server<br />
</pre><br />
<br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===sisesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
<br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
<br />
'''NB! Virtuaalmasin peab olema väljalülitatud antud konfiguratsiooni tegemiseks!'''<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
'''NB! Kui kasutate mingit teist võrgukaarti kui vaikimis seadistatud INTEL PRO/ 1000 MT Desktop siis peate vastavalt muutma ka "e1000" ära.'''<br />
<br />
Kontrollimaks, et kõik sai õigesti seadistatud ja rakendatud võime kontrollida tulemust järgmiselt.<br />
<pre><br />
VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
</pre><br />
Tulemus peaks olema midagi sellist<br />
<pre><br />
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
Oracle VM VirtualBox Command Line Management Interface Version 3.2.10<br />
(C) 2005-2010 Oracle Corporation<br />
All rights reserved.<br />
<br />
Key: GUI/LastGuestSizeHint, Value: 640,480<br />
Key: GUI/LastWindowPostion, Value: 552,82,640,523<br />
Key: GUI/MiniToolBarAlignment, Value: bottom<br />
Key: GUI/SaveMountedAtRuntime, Value: yes<br />
Key: GUI/ShowMiniToolBar, Value: yes<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort, Value: 8080<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort, Value: 1556<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort, Value:1521<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort, Value: 1555<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort, Value: 22<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort, Value: 2222<br />
</pre><br />
<br />
== Ühendumine ==<br />
Selleks, et ühenduda apex keskonnaga on 2 aadressi esmalt tasuks sees ära käia administaatorina ja luua mingi kasutaja ja seejärel logida sisse kasutajana.<br />
<br />
ADMIN<br />
<pre><br />
http://127.0.0.1:1556/apex/f?p=4550:10<br />
</pre><br />
'''Märkus!''' Kui sa kasutasid apexi jaoks mingit teist porti siis kasuta siin vastavat porti (mitte 1556)!<br />
<br />
Tavakasutaja<br />
<pre><br />
http://127.0.0.1:1556/apex<br />
</pre><br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=18355Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-24T08:38:26Z<p>Slaasik: /* APEXi versiooni uuendus */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhend eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artiklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
Lisaks paigaldame ssh serveri<br />
<pre><br />
apt-get install openssh-server<br />
</pre><br />
<br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===sisesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
<br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
<br />
'''NB! Virtuaalmasin peab olema väljalülitatud antud konfiguratsiooni tegemiseks!'''<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
'''NB! Kui kasutate mingit teist võrgukaarti kui vaikimis seadistatud INTEL PRO/ 1000 MT Desktop siis peate vastavalt muutma ka "e1000" ära.'''<br />
<br />
Kontrollimaks, et kõik sai õigesti seadistatud ja rakendatud võime kontrollida tulemust järgmiselt.<br />
<pre><br />
VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
</pre><br />
Tulemus peaks olema midagi sellist<br />
<pre><br />
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
Oracle VM VirtualBox Command Line Management Interface Version 3.2.10<br />
(C) 2005-2010 Oracle Corporation<br />
All rights reserved.<br />
<br />
Key: GUI/LastGuestSizeHint, Value: 640,480<br />
Key: GUI/LastWindowPostion, Value: 552,82,640,523<br />
Key: GUI/MiniToolBarAlignment, Value: bottom<br />
Key: GUI/SaveMountedAtRuntime, Value: yes<br />
Key: GUI/ShowMiniToolBar, Value: yes<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort, Value: 8080<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort, Value: 1556<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort, Value:1521<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort, Value: 1555<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort, Value: 22<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort, Value: 2222<br />
</pre><br />
<br />
== Ühendumine ==<br />
Selleks, et ühenduda apex keskonnaga on 2 aadressi esmalt tasuks sees ära käia administaatorina ja luua mingi kasutaja ja seejärel logida sisse kasutajana.<br />
<br />
ADMIN<br />
<pre><br />
http://127.0.0.1:1556/apex/f?p=4550:10<br />
</pre><br />
'''Märkus!''' Kui sa kasutasid apexi jaoks mingit teist porti siis kasuta siin vastavat porti (mitte 1556)!<br />
<br />
Tavakasutaja<br />
<pre><br />
http://127.0.0.1:1556/apex<br />
</pre><br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=18352Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-24T08:27:50Z<p>Slaasik: /* Host keskonna seadistamine */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhend eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artiklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
Lisaks paigaldame ssh serveri<br />
<pre><br />
apt-get install openssh-server<br />
</pre><br />
<br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===sisesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
<br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
<br />
'''NB! Virtuaalmasin peab olema väljalülitatud antud konfiguratsiooni tegemiseks!'''<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
'''NB! Kui kasutate mingit teist võrgukaarti kui vaikimis seadistatud INTEL PRO/ 1000 MT Desktop siis peate vastavalt muutma ka "e1000" ära.'''<br />
<br />
Kontrollimaks, et kõik sai õigesti seadistatud ja rakendatud võime kontrollida tulemust järgmiselt.<br />
<pre><br />
VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
</pre><br />
Tulemus peaks olema midagi sellist<br />
<pre><br />
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
Oracle VM VirtualBox Command Line Management Interface Version 3.2.10<br />
(C) 2005-2010 Oracle Corporation<br />
All rights reserved.<br />
<br />
Key: GUI/LastGuestSizeHint, Value: 640,480<br />
Key: GUI/LastWindowPostion, Value: 552,82,640,523<br />
Key: GUI/MiniToolBarAlignment, Value: bottom<br />
Key: GUI/SaveMountedAtRuntime, Value: yes<br />
Key: GUI/ShowMiniToolBar, Value: yes<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort, Value: 8080<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort, Value: 1556<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort, Value:1521<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort, Value: 1555<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort, Value: 22<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort, Value: 2222<br />
</pre><br />
<br />
== Ühendumine ==<br />
Selleks, et ühenduda apex keskonnaga on 2 aadressi esmalt tasuks sees ära käia administaatorina ja luua mingi kasutaja ja seejärel logida sisse kasutajana.<br />
<br />
ADMIN<br />
<pre><br />
http://127.0.0.1:1556/apex/f?p=4550:10<br />
</pre><br />
'''Märkus!''' Kui sa kasutasid apexi jaoks mingit teist porti siis kasuta siin vastavat porti (mitte 1556)!<br />
<br />
Tavakasutaja<br />
<pre><br />
http://127.0.0.1:1556/apex<br />
</pre><br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=18351Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-24T08:23:30Z<p>Slaasik: /* APEXi versiooni uuendus */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhend eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artiklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
Lisaks paigaldame ssh serveri<br />
<pre><br />
apt-get install openssh-server<br />
</pre><br />
<br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===sisesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
<br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
<br />
'''NB! Virtuaalmasin peab olema väljalülitatud antud konfiguratsiooni tegemiseks!'''<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
'''NB! Kui kasutate mingit teist võrgukaarti kui vaikimis seadistatud INTEL PRO/ 1000 MT Desktop siis peate vastavalt muutma ka "e1000" ära.'''<br />
<br />
Kontroolimaks, et kõik sai õigesti seadistatud ja rakendatud võime kontrollida tulemust järgmiselt.<br />
<pre><br />
VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
</pre><br />
Tulemus peaks olema midagi sellist<br />
<pre><br />
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
Oracle VM VirtualBox Command Line Management Interface Version 3.2.10<br />
(C) 2005-2010 Oracle Corporation<br />
All rights reserved.<br />
<br />
Key: GUI/LastGuestSizeHint, Value: 640,480<br />
Key: GUI/LastWindowPostion, Value: 552,82,640,523<br />
Key: GUI/MiniToolBarAlignment, Value: bottom<br />
Key: GUI/SaveMountedAtRuntime, Value: yes<br />
Key: GUI/ShowMiniToolBar, Value: yes<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort, Value: 8080<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort, Value: 1556<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort, Value:1521<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort, Value: 1555<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort, Value: 22<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort, Value: 2222<br />
</pre><br />
== Ühendumine ==<br />
Selleks, et ühenduda apex keskonnaga on 2 aadressi esmalt tasuks sees ära käia administaatorina ja luua mingi kasutaja ja seejärel logida sisse kasutajana.<br />
<br />
ADMIN<br />
<pre><br />
http://127.0.0.1:1556/apex/f?p=4550:10<br />
</pre><br />
'''Märkus!''' Kui sa kasutasid apexi jaoks mingit teist porti siis kasuta siin vastavat porti (mitte 1556)!<br />
<br />
Tavakasutaja<br />
<pre><br />
http://127.0.0.1:1556/apex<br />
</pre><br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=17809Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-18T08:20:30Z<p>Slaasik: /* Sissejuhatus */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhend eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artiklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
Lisaks paigaldame ssh serveri<br />
<pre><br />
apt-get install openssh-server<br />
</pre><br />
<br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===siesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
<br />
'''NB! Virtuaalmasin peab olema väljalülitatud antud konfiguratsiooni tegemiseks!'''<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
'''NB! Kui kasutate mingit teist võrgukaarti kui vaikimis seadistatud INTEL PRO/ 1000 MT Desktop siis peate vastavalt muutma ka "e1000" ära.'''<br />
<br />
Kontroolimaks, et kõik sai õigesti seadistatud ja rakendatud võime kontrollida tulemust järgmiselt.<br />
<pre><br />
VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
</pre><br />
Tulemus peaks olema midagi sellist<br />
<pre><br />
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
Oracle VM VirtualBox Command Line Management Interface Version 3.2.10<br />
(C) 2005-2010 Oracle Corporation<br />
All rights reserved.<br />
<br />
Key: GUI/LastGuestSizeHint, Value: 640,480<br />
Key: GUI/LastWindowPostion, Value: 552,82,640,523<br />
Key: GUI/MiniToolBarAlignment, Value: bottom<br />
Key: GUI/SaveMountedAtRuntime, Value: yes<br />
Key: GUI/ShowMiniToolBar, Value: yes<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort, Value: 8080<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort, Value: 1556<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort, Value:1521<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort, Value: 1555<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort, Value: 22<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort, Value: 2222<br />
</pre><br />
== Ühendumine ==<br />
Selleks, et ühenduda apex keskonnaga on 2 aadressi esmalt tasuks sees ära käia administaatorina ja luua mingi kasutaja ja seejärel logida sisse kasutajana.<br />
<br />
ADMIN<br />
<pre><br />
http://127.0.0.1:1556/apex/f?p=4550:10<br />
</pre><br />
'''Märkus!''' Kui sa kasutasid apexi jaoks mingit teist porti siis kasuta siin vastavat porti (mitte 1556)!<br />
<br />
Tavakasutaja<br />
<pre><br />
http://127.0.0.1:1556/apex<br />
</pre><br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=17263Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-11T22:31:07Z<p>Slaasik: /* Autor */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhendi eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artikklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
Lisaks paigaldame ssh serveri<br />
<pre><br />
apt-get install openssh-server<br />
</pre><br />
<br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===siesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
<br />
'''NB! Virtuaalmasin peab olema väljalülitatud antud konfiguratsiooni tegemiseks!'''<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
'''NB! Kui kasutate mingit teist võrgukaarti kui vaikimis seadistatud INTEL PRO/ 1000 MT Desktop siis peate vastavalt muutma ka "e1000" ära.'''<br />
<br />
Kontroolimaks, et kõik sai õigesti seadistatud ja rakendatud võime kontrollida tulemust järgmiselt.<br />
<pre><br />
VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
</pre><br />
Tulemus peaks olema midagi sellist<br />
<pre><br />
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
Oracle VM VirtualBox Command Line Management Interface Version 3.2.10<br />
(C) 2005-2010 Oracle Corporation<br />
All rights reserved.<br />
<br />
Key: GUI/LastGuestSizeHint, Value: 640,480<br />
Key: GUI/LastWindowPostion, Value: 552,82,640,523<br />
Key: GUI/MiniToolBarAlignment, Value: bottom<br />
Key: GUI/SaveMountedAtRuntime, Value: yes<br />
Key: GUI/ShowMiniToolBar, Value: yes<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort, Value: 8080<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort, Value: 1556<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort, Value:1521<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort, Value: 1555<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort, Value: 22<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort, Value: 2222<br />
</pre><br />
== Ühendumine ==<br />
Selleks, et ühenduda apex keskonnaga on 2 aadressi esmalt tasuks sees ära käia administaatorina ja luua mingi kasutaja ja seejärel logida sisse kasutajana.<br />
<br />
ADMIN<br />
<pre><br />
http://127.0.0.1:1556/apex/f?p=4550:10<br />
</pre><br />
'''Märkus!''' Kui sa kasutasid apexi jaoks mingit teist porti siis kasuta siin vastavat porti (mitte 1556)!<br />
<br />
Tavakasutaja<br />
<pre><br />
http://127.0.0.1:1556/apex<br />
</pre><br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=17262Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-11T22:30:47Z<p>Slaasik: </p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhendi eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artikklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
Lisaks paigaldame ssh serveri<br />
<pre><br />
apt-get install openssh-server<br />
</pre><br />
<br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===siesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
<br />
'''NB! Virtuaalmasin peab olema väljalülitatud antud konfiguratsiooni tegemiseks!'''<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
'''NB! Kui kasutate mingit teist võrgukaarti kui vaikimis seadistatud INTEL PRO/ 1000 MT Desktop siis peate vastavalt muutma ka "e1000" ära.'''<br />
<br />
Kontroolimaks, et kõik sai õigesti seadistatud ja rakendatud võime kontrollida tulemust järgmiselt.<br />
<pre><br />
VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
</pre><br />
Tulemus peaks olema midagi sellist<br />
<pre><br />
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
Oracle VM VirtualBox Command Line Management Interface Version 3.2.10<br />
(C) 2005-2010 Oracle Corporation<br />
All rights reserved.<br />
<br />
Key: GUI/LastGuestSizeHint, Value: 640,480<br />
Key: GUI/LastWindowPostion, Value: 552,82,640,523<br />
Key: GUI/MiniToolBarAlignment, Value: bottom<br />
Key: GUI/SaveMountedAtRuntime, Value: yes<br />
Key: GUI/ShowMiniToolBar, Value: yes<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort, Value: 8080<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort, Value: 1556<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort, Value:1521<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort, Value: 1555<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort, Value: 22<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort, Value: 2222<br />
</pre><br />
== Ühendumine ==<br />
Selleks, et ühenduda apex keskonnaga on 2 aadressi esmalt tasuks sees ära käia administaatorina ja luua mingi kasutaja ja seejärel logida sisse kasutajana.<br />
<br />
ADMIN<br />
<pre><br />
http://127.0.0.1:1556/apex/f?p=4550:10<br />
</pre><br />
'''Märkus!''' Kui sa kasutasid apexi jaoks mingit teist porti siis kasuta siin vastavat porti (mitte 1556)!<br />
<br />
Tavakasutaja<br />
<pre><br />
http://127.0.0.1:1556/apex<br />
</pre><br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
A21<br /><br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=17261Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-11T22:29:58Z<p>Slaasik: </p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhendi eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artikklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
Lisaks paigaldame ssh serveri<br />
<pre><br />
apt-get install openssh-server<br />
</pre><br />
<br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===siesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
<br />
'''NB! Virtuaalmasin peab olema väljalülitatud antud konfiguratsiooni tegemiseks!'''<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
'''NB! Kui kasutate mingit teist võrgukaarti kui vaikimis seadistatud INTEL PRO/ 1000 MT Desktop siis peate vastavalt muutma ka "e1000" ära.'''<br />
<br />
Kontroolimaks, et kõik sai õigesti seadistatud ja rakendatud võime kontrollida tulemust järgmiselt.<br />
<pre><br />
VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
</pre><br />
Tulemus peaks olema midagi sellist<br />
<pre><br />
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
Oracle VM VirtualBox Command Line Management Interface Version 3.2.10<br />
(C) 2005-2010 Oracle Corporation<br />
All rights reserved.<br />
<br />
Key: GUI/LastGuestSizeHint, Value: 640,480<br />
Key: GUI/LastWindowPostion, Value: 552,82,640,523<br />
Key: GUI/MiniToolBarAlignment, Value: bottom<br />
Key: GUI/SaveMountedAtRuntime, Value: yes<br />
Key: GUI/ShowMiniToolBar, Value: yes<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort, Value: 8080<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort, Value: 1556<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort, Value:1521<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort, Value: 1555<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort, Value: 22<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort, Value: 2222<br />
</pre><br />
== Ühendumine ==<br />
Selleks, et ühenduda apex keskonnaga on 2 aadressi esmalt tasuks sees ära käia administaatorina ja luua mingi kasutaja ja seejärel logida sisse kasutajana.<br />
<br />
ADMIN<br />
<pre><br />
http://127.0.0.1:1556/apex/f?p=4550:10<br />
</pre><br />
'''Märkus!''' Kui sa kasutasid apexi jaoks mingit teist porti siis kasuta siin vastavat porti (mitte 1556)!<br />
<br />
Tavakasutaja<br />
<pre><br />
http://127.0.0.1:1556/apex<br />
</pre><br />
<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=17260Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-11T22:25:17Z<p>Slaasik: /* Host keskonna seadistamine */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhendi eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artikklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
Lisaks paigaldame ssh serveri<br />
<pre><br />
apt-get install openssh-server<br />
</pre><br />
<br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===siesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
<br />
'''NB! Virtuaalmasin peab olema väljalülitatud antud konfiguratsiooni tegemiseks!'''<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
'''NB! Kui kasutate mingit teist võrgukaarti kui vaikimis seadistatud INTEL PRO/ 1000 MT Desktop siis peate vastavalt muutma ka "e1000" ära.'''<br />
<br />
Kontroolimaks, et kõik sai õigesti seadistatud ja rakendatud võime kontrollida tulemust järgmiselt.<br />
<pre><br />
VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
</pre><br />
Tulemus peaks olema midagi sellist<br />
<pre><br />
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
Oracle VM VirtualBox Command Line Management Interface Version 3.2.10<br />
(C) 2005-2010 Oracle Corporation<br />
All rights reserved.<br />
<br />
Key: GUI/LastGuestSizeHint, Value: 640,480<br />
Key: GUI/LastWindowPostion, Value: 552,82,640,523<br />
Key: GUI/MiniToolBarAlignment, Value: bottom<br />
Key: GUI/SaveMountedAtRuntime, Value: yes<br />
Key: GUI/ShowMiniToolBar, Value: yes<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort, Value: 8080<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort, Value: 1556<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort, Value:1521<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort, Value: 1555<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort, Value: 22<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort, Value: 2222<br />
</pre><br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=17259Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-11T22:25:04Z<p>Slaasik: /* Host keskonna seadistamine */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhendi eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artikklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
Lisaks paigaldame ssh serveri<br />
<pre><br />
apt-get install openssh-server<br />
</pre><br />
<br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===siesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
'''NB! Virtuaalmasin peab olema väljalülitatud antud konfiguratsiooni tegemiseks!'''<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
'''NB! Kui kasutate mingit teist võrgukaarti kui vaikimis seadistatud INTEL PRO/ 1000 MT Desktop siis peate vastavalt muutma ka "e1000" ära.'''<br />
<br />
Kontroolimaks, et kõik sai õigesti seadistatud ja rakendatud võime kontrollida tulemust järgmiselt.<br />
<pre><br />
VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
</pre><br />
Tulemus peaks olema midagi sellist<br />
<pre><br />
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
Oracle VM VirtualBox Command Line Management Interface Version 3.2.10<br />
(C) 2005-2010 Oracle Corporation<br />
All rights reserved.<br />
<br />
Key: GUI/LastGuestSizeHint, Value: 640,480<br />
Key: GUI/LastWindowPostion, Value: 552,82,640,523<br />
Key: GUI/MiniToolBarAlignment, Value: bottom<br />
Key: GUI/SaveMountedAtRuntime, Value: yes<br />
Key: GUI/ShowMiniToolBar, Value: yes<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort, Value: 8080<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort, Value: 1556<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort, Value:1521<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort, Value: 1555<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort, Value: 22<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort, Value: 2222<br />
</pre><br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=17258Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-11T22:15:35Z<p>Slaasik: /* Host keskonna seadistamine */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhendi eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artikklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
Lisaks paigaldame ssh serveri<br />
<pre><br />
apt-get install openssh-server<br />
</pre><br />
<br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===siesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/e1000/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
'''NB! Kui kasutate mingit teist võrgukaarti kui vaikimis seadistatud INTEL PRO/ 1000 MT Desktop siis peate vastavalt muutma ka "e1000" ära.'''<br />
<br />
Kontroolimaks, et kõik sai õigesti seadistatud ja rakendatud võime kontrollida tulemust järgmiselt.<br />
<pre><br />
VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
</pre><br />
Tulemus peaks olema midagi sellist<br />
<pre><br />
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
Oracle VM VirtualBox Command Line Management Interface Version 3.2.10<br />
(C) 2005-2010 Oracle Corporation<br />
All rights reserved.<br />
<br />
Key: GUI/LastGuestSizeHint, Value: 640,480<br />
Key: GUI/LastWindowPostion, Value: 552,82,640,523<br />
Key: GUI/MiniToolBarAlignment, Value: bottom<br />
Key: GUI/SaveMountedAtRuntime, Value: yes<br />
Key: GUI/ShowMiniToolBar, Value: yes<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort, Value: 8080<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort, Value: 1556<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort, Value:1521<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort, Value: 1555<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort, Value: 22<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort, Value: 2222<br />
</pre><br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=17257Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-11T22:12:18Z<p>Slaasik: /* Repositooriumi lisamine */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhendi eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artikklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
Lisaks paigaldame ssh serveri<br />
<pre><br />
apt-get install openssh-server<br />
</pre><br />
<br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===siesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
<br />
Kontroolimaks, et kõik sai õigesti seadistatud ja rakendatud võime kontrollida tulemust järgmiselt.<br />
<pre><br />
VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
</pre><br />
Tulemus peaks olema midagi sellist<br />
<pre><br />
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
Oracle VM VirtualBox Command Line Management Interface Version 3.2.10<br />
(C) 2005-2010 Oracle Corporation<br />
All rights reserved.<br />
<br />
Key: GUI/LastGuestSizeHint, Value: 640,480<br />
Key: GUI/LastWindowPostion, Value: 552,82,640,523<br />
Key: GUI/MiniToolBarAlignment, Value: bottom<br />
Key: GUI/SaveMountedAtRuntime, Value: yes<br />
Key: GUI/ShowMiniToolBar, Value: yes<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort, Value: 8080<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort, Value: 1556<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort, Value:1521<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort, Value: 1555<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort, Value: 22<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort, Value: 2222<br />
</pre><br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=17256Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-11T21:48:29Z<p>Slaasik: /* Host keskonna seadistamine */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhendi eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artikklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===siesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
<br />
Kontroolimaks, et kõik sai õigesti seadistatud ja rakendatud võime kontrollida tulemust järgmiselt.<br />
<pre><br />
VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
</pre><br />
Tulemus peaks olema midagi sellist<br />
<pre><br />
C:\Program Files\Oracle\VirtualBox>VBoxManage.exe getextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" enumerate<br />
Oracle VM VirtualBox Command Line Management Interface Version 3.2.10<br />
(C) 2005-2010 Oracle Corporation<br />
All rights reserved.<br />
<br />
Key: GUI/LastGuestSizeHint, Value: 640,480<br />
Key: GUI/LastWindowPostion, Value: 552,82,640,523<br />
Key: GUI/MiniToolBarAlignment, Value: bottom<br />
Key: GUI/SaveMountedAtRuntime, Value: yes<br />
Key: GUI/ShowMiniToolBar, Value: yes<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort, Value: 8080<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort, Value: 1556<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort, Value:1521<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort, Value: 1555<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol, Value: TCP<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort, Value: 22<br />
Key: VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort, Value: 2222<br />
</pre><br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=17255Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-11T21:39:17Z<p>Slaasik: /* Host keskonna seadistamine */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhendi eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artikklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===siesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
<br />
Command promptis sisestame aga järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=17254Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-11T21:38:54Z<p>Slaasik: /* Host keskonna seadistamine */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhendi eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artikklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===siesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]<br />
Command promptis sisestame järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=17253Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-11-11T21:38:28Z<p>Slaasik: </p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhendi eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artikklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===siesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
== Host keskonna seadistamine ==<br />
Selleks, et ühenduda virtuaalkeskonnaga konfigureerime vajaliku portid. Antud näite põhjal on host portideks valitud 2222, 1556 ja 1555 neid aga võib muuta vastavalt vajadusele. Täpsem juhend antud konfiguratsiooni tegemiseks asub [siin[http://sk.c-wd.net/wp/2008/08/17/virtualbox-port-forwarding-with-windows-host/]]<br />
Command promptis sisestame järgmised read.<br />
<pre><br />
cd C:\"Program Files"\Oracle\VirtualBox\<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/HostPort" 2222<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/GuestPort" 22<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/ssh/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/HostPort" 1556<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/GuestPort" 8080<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/apex/Protocol" TCP<br />
<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/HostPort" 1555<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/GuestPort" 1521<br />
VBoxManage.exe setextradata "SIIA_OMA_VIRTUAALMASINA_NIMI" "VBoxInternal/Devices/pcnet/0/LUN#0/Config/oraclelistener/Protocol" TCP<br />
</pre><br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=12342Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-09-25T03:51:59Z<p>Slaasik: </p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhendi eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artikklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
== APEXi versiooni uuendus ==<br />
Kuna OTNist ei ole võimalik käsurealt mingil lihtsal viisil tõmmata asju siis olin sunnitud antud juhendi tegemise käigus tõmbama OTNist apexi 4.0.1 versiooni alla ja panema avalikku veebi ülesse.<br />
[http://www.oracle.com/technetwork/developer-tools/apex/downloads/index.html APEX 4.0.1]]<br />
Loome opti alla kausta apex ja lähme sinna kausta<br />
<pre><br />
mkdir /opt/apex<br />
cd /opt/apex<br />
</pre><br />
Tõmbame ülesse pandud apexi uue versiooni alla.<br />
<pre><br />
wget http://siiaomaurl.xx/apex_4.0.1_en.zip<br />
</pre><br />
Pakime apexi lahti<br />
<pre><br />
uzip apex_4.0.1_en.zip<br />
</pre><br />
Lähme lahti pakitud kausta ja ühendume sqlplusiga serveriga.<br />
<pre><br />
cd apex<br />
sqlplus /nolog<br />
connect sys as sysdba<br />
''===siesta oma oracle konfigureerimisel määratud salasõna===''<br />
</pre><br />
Seejärel käivitame upgrade skripti. '''NB! See võib aega võtta kuni 25 minutit'''<br />
<pre><br />
@apexins SYSAUX SYSAUX TEMP /i/<br />
</pre><br />
Logime uuesti sisse.<br />
<pre><br />
sqlplus /nolog<br />
connect sys as sysdba<br />
</pre><br />
Lisame vajalikud ikoonid ja muu pildi materjali.<br />
NB! APEX lisab antud skripti käivitamisel ise PATHile otsa /apex/images/ seega kui me pakkisime apexi lahti /opt/apex alla siis käsk on järgmine.<br />
PS: See skript võib samuti aega võtta kuni 10-15 min.<br />
<pre><br />
@apxldimg.sql /opt/apex<br />
</pre><br />
Muudame APEXi admini salasõna<br />
<pre><br />
@apxxepwd.sql ''Sa1AsÕna.123''<br />
</pre><br />
..ja lubame välisühendused<br />
<pre><br />
exec dbms_xdb.setListenerLocalAccess (l_access => FALSE);<br />
</pre><br />
<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=12117Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-09-16T21:00:07Z<p>Slaasik: /* Andmebaasi paigaldus ja konfigureerimine */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhendi eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artikklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
Rakendamaks muudatusi kohe, loeme .bashrc uuesti sisse:<br />
<pre><br />
source ~/.bashrc<br />
</pre><br />
<br />
<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=12116Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-09-16T20:49:43Z<p>Slaasik: </p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhendi eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artikklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
Pärast edukat installeerimist tuleb käivitada konfigureerimine:<br />
<pre><br />
/etc/init.d/oracle-xe configure<br />
</pre><br />
Samuti on vaja '''.bashrc''' faili lisada järgevad keskkonna muutujad:<br />
<pre><br />
ORACLE_HOME=/usr/lib/oracle/xe/app/oracle/product/10.2.0/server<br />
PATH=$PATH:$ORACLE_HOME/bin<br />
export ORACLE_HOME<br />
export ORACLE_SID=XE<br />
export PATH<br />
</pre><br />
<br />
<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=12115Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-09-16T20:09:06Z<p>Slaasik: /* Installatsiooni ettevalmistused ja nõuded */</p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhendi eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artikklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
<br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=12114Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-09-16T20:08:48Z<p>Slaasik: </p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhendi eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega. Antud artikklis on loodud juba ''Oracle VirtualBox'''iga virtuaalne masin ''Windows 7 Proffesional'' operatsioonisüsteemile. Samuti kasutatakse hiljem ühendumiseks ''Windowsi'' keskkonda.<br />
== Installatsiooni ettevalmistused ja nõuded ==<br />
Oracle 10g esitab oma nõudmised ''swap'' ruumi ja mälumahu suhtes. Vastavalt swap > 1024MB ja mälu > 512MB. Ühtlasi peab ka olema 1,5GB vaba kettaruumi.<br />
'''NB! Kõik järgnevad käsud on tehtud ''root'' kasutaja alt.'''<br />
Antud nõuetele vastavust saab kontrollida järgnevate käskudega:<br />
Mälu ja swap (Tulemus MB'des):<br />
<pre><br />
free -m<br />
</pre><br />
Vaba kettaruum:<br />
<pre><br />
df -h<br />
</pre><br />
Swap ruumi juurde tegemiseks loome ja võtame külge swap faili.<br />
Swap fail luuakse ja lisatakse järgmiselt (Antud näites luuakse 1GB swap fail):<br />
<pre><br />
dd if=/dev/zero of=/swapfail bs=1024 count=1M<br />
mkswap /swapfile<br />
swapon /swapfile<br />
</pre><br />
Selleks, et uus swap võetaks külge ka alglaadmisel. Tuleb lisada järgmine rida '''/etc/fstab''' faili.<br />
<pre><br />
/swapfail swap swap defaults 0 0<br />
</pre><br />
== Repositooriumi lisamine ==<br />
Lisada /etc/apt/sources.list järgmine rida:<br />
<pre><br />
deb http://oss.oracle.com/debian unstable main non-free<br />
</pre><br />
Järgnevalt tuleks lisada GPG võti:<br />
<pre><br />
wget http://oss.oracle.com/el4/RPM-GPG-KEY-oracle -O- | sudo apt-key add -<br />
</pre><br />
Seejärel laeme alla uuendused<br />
<pre><br />
apt-get update<br />
</pre><br />
== Andmebaasi paigaldus ja konfigureerimine ==<br />
Paigaldame oracle andmebaasi:<br />
<pre><br />
apt-get install oracle-xe-universal<br />
</pre><br />
<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=12056Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-09-15T10:49:36Z<p>Slaasik: </p>
<hr />
<div>Antud artikkel on juhend paigaldamaks Oracle 10g XE andmebaasi ja kaasa tuleva APEXi (''Application Express'') uuendamine versioonile 4.0.1.<br />
== Sissejuhatus ==<br />
Käesoelva juhendi eeldab, et on juba paigaldatud Ubuntu Server 10.04 koos kõigi uuendustega.<br />
== Repositooriumi lisamine ==<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=12055Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-09-15T10:10:24Z<p>Slaasik: </p>
<hr />
<div>Lorem ipsum dolor sit amet.<br />
[[Category:IT infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Oracle_10g_ja_APEX_4.0_arenduskeskonna_paigaldus&diff=12054Oracle 10g ja APEX 4.0 arenduskeskonna paigaldus2010-09-15T10:09:51Z<p>Slaasik: Created page with 'Lorem ipsum dolor sit amet. Category:IT Infrastruktuuri teenused'</p>
<hr />
<div>Lorem ipsum dolor sit amet.<br />
[[Category:IT Infrastruktuuri teenused]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Cacti&diff=11506Cacti2010-06-11T09:36:04Z<p>Slaasik: </p>
<hr />
<div>'''Cacti''' on vabavaraline ''frontend'' veebiliides ''RRDTool'' 'ile süsteemi monitoorimiseks. See salvestab<br />
kogu vajaliku info, et joonistada graafikuid ja pakkuda ülevaadet süsteemi seisukorrast. Cacti<br />
võimaldab kasutajal seadmete seisundit (perioodiliselt) kontrollida. Cacti võimaldab ka jälgida<br />
võrguseadmetes (ruuterid, ''switch'''id) toimuvat liiklust, samuti ka CPU koormust, mälukasutust ja<br />
kõvaketaste täituvust jpm. Cacti võimaldab ka seiret laiendada jälgimaks ükskõik<br />
millist sisendit erinevate ''script'''ide abiga. Näiteks temperatuuri või<br />
latentsuse jälgimine.<br />
[[Image:Cacti_graph.png|thumb|Pilt pärit [http://www.cacti.net/screenshots.php Cacti.net Cacti]]]<br />
Cacti veebiliides on täielikult kirjutatud PHPs. Veebiliidest saab kasutada mitut erinevat kasutajat<br />
ning kõigil on omad kindlad graafikud mida nad näevad. Cactile on 2 erinevat ''backend'''i. Üks on<br />
“cmd.php,” mis on sisuliselt mõeldud väiksemat sorti asjade monitoorimiseks. Näiteks mõnes<br />
ruuteris ainult võrguliikluse või protsessori utiliseerimise graafikute joonistamise jaoks. Teine on<br />
“''spine''”, mis on C-keeles kirjutatud perioodililine kontrollija, mida on võimalik laiendada<br />
tuhandetele ''host'''idele. Kogu võrgu perioodiline kontrollimine on üles seatud SNMP protokolli<br />
peale, nagu enamike teiste monitooringutarkvarade puhul. Kasutaja saab suunata vastavalt ''script'''ide<br />
töö väljundi graafikute sisendisse. Graafikuid saab genereerida enamasti mallide järgi ja<br />
neid saab vabalt internetist alla laadida või kasutada kaasa tulevaid malle.<br />
<br />
== Võrdlus MRTGga ==<br />
[[Image:Mrtg.JPG|thumb]]<br />
MRTG ehk ''Multi Router Traffic Grapher'' on vabavaraline monitooringutarkvara, mis kasutab<br />
SNMP protokolli, et saada infot võrgu andmete kohta (hetke üles- ja allalaadimise kiirus jne.).<br />
MRTG on samas suhteliselt piiratud: tal puudub detailne veebiliides nagu seda on cactil. MRTG<br />
võimaldab mõõta ainult kahte väärtust ühe objekti kohta (''input'' ja ''ouput'') kui cacti võimaldab esitada<br />
näiteks kolm väärtust (1,5,15 min ''Load Avarage''). Lisaks pakub cacti ka e-kirja teel<br />
teavituslahendust: kui mingi näidik ületab mingi lävendi. (näiteks kui CPU 15 min. ''Load Avarage''<br />
on üle 10) siis saadetakse määratud aadressile vastav kiri. Cacti pakub väga palju erinevaid<br />
pluginaid, mille abil on võimalik seadistada cacti tegema täpselt seda, mida kasutaja tahab. Üks<br />
nendest teenustest mida erinevad pluginad pakuvad on teavitusteenus (''thold'' plugin). Cacti puhul on<br />
väga kerge lisada uusi monitooritavaid teenuseid/komponente, MRTG puhul see nii kerge ei ole.<br />
<br />
== Kasutajatugi ==<br />
Cactil on kujunenud välja ka väga tugev arendus ja tugi kommuun, kes tegelevad aktiivselt uute pluginate välja andmisega ja erinevate probleemide ning vigade parandamisega.<br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
A21<br /><br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
<br />
== Lingid ==<br />
#[http://www.cacti.net/ Cacti ametlik koduleht]<br />
# [http://oss.oetiker.ch/rrdtool/ RRDTooli ametlik koduleht]<br />
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Talk:Cacti&diff=11504Talk:Cacti2010-06-11T09:34:02Z<p>Slaasik: </p>
<hr />
<div>Mis asi on RRD Tool?<br />
Monitooringusüsteem on eeldatavasti eluta, seega "ta" asemel võiks kasutada "see".<br />
Mõned võõrsõnad on kursiivkirjas ja mõned pole, näiteks backend on ja frontend pole. Ühtlane kirjapilt võiks olla.<br />
<br />
Osad laused võiks ringi sõnastada: <br />
<br />
Cacti võimaldab ka monitooringut laiendada monitoorimaks ükskõik millist sisendit erinevate shell script'ide ja käivitatavate failide abiga.<br><br />
Kasutaja saab suunata vastavalt script'ide töö läbi saadud infot graafikute sisendisse.<br><br />
Cactil on kujunenud välja ka väga tugev nii arendus- kui ka tugikommuun, kes tegelevad pingsalt uute pluginate välja andmisega ja erinevate probleemide ja bug'ide parandamisega. (Cactil'il on kujunenud välja ka väga tugev arendus ja tugi kommuun, kes tegelevad aktiivselt uute pluginate välja andmisega ja erinevate probleemide ning vigade parandamisega.)<br />
<br />
[[User:Rnurmla|Rnurmla]] 15:29, 17 April 2010 (EEST)<br />
<br />
Parandused tehtud<br />
<br />
--[[User:Slaasik|Slaasik]] 12:34, 11 June 2010 (EEST)</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=Cacti&diff=11503Cacti2010-06-11T09:33:11Z<p>Slaasik: </p>
<hr />
<div>'''Cacti''' on vabavaraline ''frontend'' veebiliides ''RRDTool'' 'ile süsteemi monitoorimiseks. See salvestab<br />
kogu vajaliku info, et joonistada graafikuid ja pakkuda ülevaadet süsteemi seisukorrast. Cacti<br />
võimaldab kasutajal seadmete seisundit (perioodiliselt) kontrollida. Cacti võimaldab ka jälgida<br />
võrguseadmetes (ruuterid, ''switch'''id) toimuvat liiklust, samuti ka CPU koormust, mälukasutust ja<br />
kõvaketaste täituvust jpm. Cacti võimaldab ka seiret laiendada jälgimaks ükskõik<br />
millist sisendit erinevate ''script'''ide abiga. Näiteks temperatuuri või<br />
latentsuse jälgimine.<br />
[[Image:Cacti_graph.png|thumb|Pilt pärit [http://www.cacti.net/screenshots.php Cacti.net Cacti]]]<br />
Cacti veebiliides on täielikult kirjutatud PHPs. Veebiliidest saab kasutada mitut erinevat kasutajat<br />
ning kõigil on omad kindlad graafikud mida nad näevad. Cactile on 2 erinevat ''backend'''i. Üks on<br />
“cmd.php,” mis on sisuliselt mõeldud väiksemat sorti asjade monitoorimiseks. Näiteks mõnes<br />
ruuteris ainult võrguliikluse või protsessori utiliseerimise graafikute joonistamise jaoks. Teine on<br />
“''spine''”, mis on C-keeles kirjutatud perioodililine kontrollija, mida on võimalik laiendada<br />
tuhandetele ''host'''idele. Kogu võrgu perioodiline kontrollimine on üles seatud SNMP protokolli<br />
peale, nagu enamike teiste monitooringutarkvarade puhul. Kasutaja saab suunata vastavalt ''script'''ide<br />
töö väljundi graafikute sisendisse. Graafikuid saab genereerida enamasti mallide järgi ja<br />
neid saab vabalt internetist alla laadida või kasutada kaasa tulevaid malle.<br />
<br />
== Võrdlus MRTGga ==<br />
[[Image:Mrtg.JPG|thumb]]<br />
MRTG ehk ''Multi Router Traffic Grapher'' on vabavaraline monitooringutarkvara, mis kasutab<br />
SNMP protokolli, et saada infot võrgu andmete kohta (hetke üles- ja allalaadimise kiirus jne.).<br />
MRTG on samas suhteliselt piiratud: tal puudub detailne veebiliides nagu seda on cactil. MRTG<br />
võimaldab mõõta ainult kahte väärtust ühe objekti kohta (''input'' ja ''ouput'') kui cacti võimaldab esitada<br />
näiteks kolm väärtust (1,5,15 min ''Load Avarage''). Lisaks pakub cacti ka e-kirja teel<br />
teavituslahendust: kui mingi näidik ületab mingi lävendi. (näiteks kui CPU 15 min. ''Load Avarage''<br />
on üle 10) siis saadetakse määratud aadressile vastav kiri. Cacti pakub väga palju erinevaid<br />
pluginaid, mille abil on võimalik seadistada cacti tegema täpselt seda, mida kasutaja tahab. Üks<br />
nendest teenustest mida erinevad pluginad pakuvad on teavitusteenus (''thold'' plugin). Cacti puhul on<br />
väga kerge lisada uusi monitooritavaid teenuseid/komponente, MRTG puhul see nii kerge ei ole.<br />
<br />
== Kasutajatugi ==<br />
Cactil'il on kujunenud välja ka väga tugev arendus ja tugi kommuun, kes tegelevad aktiivselt uute pluginate välja andmisega ja erinevate probleemide ning vigade parandamisega.<br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
A21<br /><br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
<br />
== Lingid ==<br />
#[http://www.cacti.net/ Cacti ametlik koduleht]<br />
# [http://oss.oetiker.ch/rrdtool/ RRDTooli ametlik koduleht]<br />
[[Category:Operatsioonisüsteemide administreerimine ja sidumine]]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=802.11i&diff=10609802.11i2010-05-24T13:57:41Z<p>Slaasik: </p>
<hr />
<div>'''802.11i''' või '''IEEE 802.11i-2004''' on parandus algsele IEEE 802.11 standardile. Selle algne visand sai kinnitatud 24. Juunil 2004. See standard spetsifitseerib traadita võrkude turva mehhanisme. Antud parandus asendas ''Autentimis ja privaatsus'' (ingl k. ''Authentication and privacy'') punkti originaalses standardis, mis kirjeldas detailsemalt ''Turva'' punkti. Antud standard soovitas mitte kasutada selleks ajaks murtud WEP protokolli. See parandus lisati hiljem publitseeritud IEEE 802.11-2007 standardisse.<br />
<br />
802.11i asendab WEPi (ingl. ''Wired Equivalent Privacy''), millel esinesid väga kriitilised turvaaugud. WPA (ingl ''Wi-Fi Protected Access'') käidi välja Wi-Fi allianssi poolt vahepealseks lahenduseks WEPi turvaaukude jaoks. WPA rakendas alamosa välja töötatavast 802.11i standardist. Wi-Fi allianss nimetab nende täielikku 802.11i standardit kui '''WPA2''', samuti tuntud ka kui '''RSN''' (ingl k. ''Robust Security Network''). 802.11i kasutab AESi (ingl k. ''Advanced Encryption Standard'') blokk šihvrit, samal ajal kui WEP ja WPA kasutavad RC4 voo šihvrit.<br />
<br />
Olulised uuendused 802.11i standardis on sisukorra (ingl k. ''Contents'') punktides 1-4.<br />
<br />
== Protokolli toimimine ==<br />
<br />
IEEE 802.11i motifitseerib IEEE 802.11-1999 standardit, pakkudes RSNi mis sõltub IEEE 802.1X standardist, 4-Poolsest kätlustest ja grupi võtme kätlusest, et luua ja muuta sobivaid krüptograafilisi võtmeid. RSN on turvatud võrk, mis lubab luua ainult robustseid turvalise võrgu assotsiatsioone (RSNA ingl k. ''Robust Security Network Associations''), mis teatud tüüpi assotsiatsoonid mida kasutavad paar STAsid, autentimis protseduur sisaldab või on seotud 4-Poolse kätlusega. Samuti pakub WPA2 kahte RSNA poolset andmete konfidentsiaalsust ja terviklust tagavat protokolli, TKIP ja CCMP, kus CCMP rakendamine on kohustuslik.<br />
<br />
== 802.1X ==<br />
<br />
IEEE 802.1X määratleb EAP (ingl k. ''Extensible Authentication Protocol'') kapseldamist üle IEEE 802 protokolli, see on ühtlasi tuntud ka kui "EAP üle kohtvõrgu" või EAPOL (ingl k. ''Extensible Authentication Protocol over LAN''). EAPOL oli algselt disainitud IEEE 802.3 jaoks, kuid hiljem selgus, et antud protokoll sobib ka teisele IEEE 802 kohtvõrgu tehnoloogiatele, näiteks nagu IEEE 802.11 ja FDDI (ingl k. ''Fiber Distributed Data Interface''). EAPOLi protokolli muudeti ka IEEE 802.1AE (MACSec) ja IEEE 802.1AR (ingl k. ''Secure Device Identity, DevID'')<br />
<br />
802.1X autentimine koosneb kolmest osast. Paluja (ingl k. ''supplicant''), autentija (ingl k. ''authenticator''), autentimisserver (ingl k. ''authentication server''). Palujaks on enamasti klient seade (näiteks sülearvuti) mis soovib ennast ühendada kohtvõrku või traadita kohtvõrku. Autentijaks on võrguseade, näiteks nagu ''switch'' või AP (ingl k. ''Wireless Access Point'') ja autentimisserveriks on ''host'' millel jookseb RADIUS ja EAPd toetav tarkvara. <br />
<br />
<br />
Tüüpiline autentimis protsess koosneb järgnevatest osadest:<br />
# Initsialiseerimine - Uue kliendi tuvastamisel, avatakse port antud port switchil kuhu soovitakse ühenduda ja pannakse see "volitamata" olekusse. Selles olekus lubatakse ainult 802.1X liiklust. Igasugune muu nagu DHCP ja HTTP liiklus blokeeritakse (ingl k. ''drop'').<br />
# Initsiatsioon - Autentimise initseerimiseks saadab autentija perioodiliselt ''EAP-Request Identity'' kaadreid spetsiaalsele ''Layer 2'' aadressile lokaalses võrgu segmendis. Paluja kuulab sellel aadressil ja antud kaadri kättesaamisel vastab ''EAP-Response Identity'' kaadriga mis sisaldab identifikaatorit nagu näiteks kasutaja ID. Autentija kapseldab selle identiteedi vastuse ''RADIUS Access-Request'' paketti ja edastab selle autentimisserverile. Paluja võib ka ise initseerida või ''restartida'' autentimis protsessi, saates EAPOL-Start kaadri autentijale, mis vastab sellele EAP-Request Identity kaadriga. :)<br />
# Läbirääkimine (ingl k. ''Negotiation'') - (Tehniliselt EAP läbirääkimine) Autentimisserver saadab autentijale vastuse (kapseldatud ''RADIUS Access-Challenge'' paketis), mis sisaldab endas EAP päringut milles on spetsifitseeritud EAP meetod (Teatud EAP baasil autentimise tüüp, mida server soovib, et paluja teeks). Autentija kapseldab EAP päringu EAPOL kaadrisse ja saadab selle palujale. Siinkohal võib paluja vastata NAKiga (ingl k. ''Not-Acknowledged'') ja vastata EAP meetoditega mida ta soovib teha, või alustada päritud EAP meetodiga.<br />
# Autentimine - Kui autentimisserver ja paluja nõustuvad EAP meetodi suhtes, siis vahetavad nad EAP Request ja Response pakette, mida tõlgib autentija, kuni autentimis server vastab kas EAP-Success sõnumiga (kapseldatud RADIUS Access-Accept paketis) või EAP-Failure sõnumiga (kapseldatud RADIUS Access-Reject paketis). Kui autentimine õnnestub, siis autentija seab porti staatuse "volitatud" olekusse ja normaalne liiklus on lubatud. Kui aga autentimine ebaõnnestub siis port jääb ikka "volitamata" olekusse, blokeerides jällegi kogu liikluse v.a. EAP liiklus.<br />
<br />
== Nelja-pidine kätlus (ingl k. ''Four-Way Handshake'') ==<br />
<br />
Autentimis protsessil tuleb silmas pidada 2 asja: AP (ingl k. ''Access Point'') peab ikkagi ennast autentima STAle (traadita kliendi seade) ja genereerida vastavad võtmed võrguliikluse krüpteerimiseks. Algeline EAP vahetus on andnud küll jagatud salajase PMK (ingl k. ''Pairwise Master Key'') võtme. See võti on aga kasutusel kogu sessiooni vältel ja peaks olema võimalikult vähe paljastatud. Sedapuhku aga kasutatakse nelja-pidist kätlust, et luua uus PTK (ingl k. ''Pairwise Transient Key''). PTK võti genereeritakse liites (ingl k. ''concatenation'') järgmised atribuudid: PMK, ANonce (ingl k. ''AP nonce)'', SNonce (ingl k. ''STA nonce''), AP MAC aadress ja STA MAC aadress. Peale seda lükatakse saadud tulemus läbi krüptograafilise räsi funktsiooni.<br />
<br />
Kätlus annab ka GTK (ingl k. ''Group Temporal Key'') võtme, mida kasutatakse multicasti ja broadcasti liikluse dekrüpteerimisel. Tegelikud sõnumid mida osapooled vahetavad kätluse ajal on toodud alloleval joonisel ja kirjelduses.<br />
<br />
[[Image:4wayhandshake.jpg|400px|center]]<br />
<br />
# AP saadab nonce-väärtuse STAle (ANonce). Klient saab nüüd sellest luua PTK võtme.<br />
# STA saadab oma nonce-väärtuse (SNonce) APle koos MICiga (ingl k. ''Message Authentication Code''). See on tegelikult sõnumi autentimis (ingl k. ''Message Authentication'') ja terviklikkuse kood (ingl k. ''Integrity Code''): (MAIC).<br />
# AP saadab GTK võtme ja järjekorra numbri koos eraldi MICiga. Järjekorra numbrit kasutatakse järgmises multicasti või broadcasti kaadris, et vastuvõttev STA saaks teha algelist vastuse tuvastamist (ingl k. ''Replay Detection'')<br />
# STA saadab kinnituse APle.<br />
<br />
Kõik ülalolevad sõnumid on saadetud kui EAPOL-Võtme kaadrid.<br />
Nii kui PTK on kätte saadud, jaotatakse see 5 erinevaks võtmeks.<br />
<br />
PTK (ingl k. ''Pairwise Transistent Key'') - 64 KB<br />
<br />
# 16 baiti - EAPOL-Key kinnitus võti (KCK) - Kasutatakse MICi arvutamiseks WPA EAPOLi võtme sõnumis.<br />
# 16 baiti - EAPOL-Key krüpteerimis võti (KEK) - AP kasutab seda võtit, et krüpteerida igasugused muud andmed mis saadetakse kliendile ''Key Data'' väljas (n'iteks RSN IE või GTK).<br />
# 16 baiti - Ajutine võti (ingl k. TK - ''Temporal Key'') - Kasutatakse unicasti ''data'' pakettide krüpteerimisel/dekrüpteerimisel.<br />
# 8 baiti - ''Michael MIC Authenticator TX'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud unicasti ''data'' pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator RX'' võti - Kasutatakse MIC arvutamiseks STA poolt saadetud unicasti ''data'' pakettides.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
== Grupi võtme kätlus (ingl k. ''Group Key Handshake'') ==<br />
<br />
GTK mida võrgus kasutatakse tuleks uuendada, iga kord kui mingi seade võrgust lahkub. Seda tuleb teha vältimaks, et võrgust lahkunud seade saab multicasti ja broadcasti sõnumeid APlt edasi.<br />
<br />
Selle teostamiseks on 802.11i standardis määratletud ''Group Key Handshake'' mis koosneb kahepoolsest kätlusest:<br />
# AP saadab uue GTK igale STAle võrgus. GTK on krüpteeritaud kasutades KEKi, see kaitseb STAle saadetud andmete terviklikust.<br />
# STA kinnitab uue GTK, saates vastuse APle<br />
<br />
GTK (ingl k. ''Groupwise Transistent Key'') - 32 baiti<br />
<br />
# 16 baiti - grupi ajutine krüpteerimis võti (ingl k. ''Group Temporal Encryption Key'') - Kasutatakse multicasti data pakettide krüpteerimiseks.<br />
# 8 baiti - ''Michael MIC Authenticator Tx'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud multicast pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator Rx'' võti - Seda hetkel ei kasutata, kuna STAd ei saada multicasti liiklust.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
A21<br /><br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
<br />
<br />
== Lingid ==<br />
# [http://itffroc.org/pubs/benton_wireless.pdf "The Evolution of 802.11 Wireless Security"]<br />
# [http://standards.ieee.org/getieee802/download/802.11i-2004.pdf "IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements"]<br />
#[http://standards.ieee.org/getieee802/802.11.html IEEE 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=802.11i&diff=10608802.11i2010-05-24T13:56:25Z<p>Slaasik: </p>
<hr />
<div>'''802.11i''' või '''IEEE 802.11i-2004''' on parandus algsele IEEE 802.11 standardile. Selle algne visand sai kinnitatud 24. Juunil 2004. See standard spetsifitseerib traadita võrkude turva mehhanisme. Antud parandus asendas ''Autentimis ja privaatsus'' (ingl k. ''Authentication and privacy'') punkti originaalses standardis, mis kirjeldas detailsemalt ''Turva'' punkti. Antud standard soovitas mitte kasutada selleks ajaks murtud WEP protokolli. See parandus lisati hiljem publitseeritud IEEE 802.11-2007 standardisse.<br />
<br />
802.11i asendab WEPi (ingl. ''Wired Equivalent Privacy''), millel esinesid väga kriitilised turvaaugud. WPA (ingl ''Wi-Fi Protected Access'') käidi välja Wi-Fi allianssi poolt vahepealseks lahenduseks WEPi turvaaukude jaoks. WPA rakendas alamosa välja töötatavast 802.11i standardist. Wi-Fi allianss nimetab nende täielikku 802.11i standardit kui '''WPA2''', samuti tuntud ka kui '''RSN''' (ingl k. ''Robust Security Network''). 802.11i kasutab AESi (ingl k. ''Advanced Encryption Standard'') blokk šihvrit, samal ajal kui WEP ja WPA kasutavad RC4 voo šihvrit.<br />
<br />
Olulised uuendused 802.11i standardis on sisukorra (ingl k. ''Contents'') punktides 1-4.<br />
<br />
== Protokolli toimimine ==<br />
<br />
IEEE 802.11i motifitseerib IEEE 802.11-1999 standardit, pakkudes RSNi mis sõltub IEEE 802.1X standardist, 4-Poolsest kätlustest ja grupi võtme kätlusest, et luua ja muuta sobivaid krüptograafilisi võtmeid. RSN on turvatud võrk, mis lubab luua ainult robustseid turvalise võrgu assotsiatsioone (RSNA ingl k. ''Robust Security Network Associations''), mis teatud tüüpi assotsiatsoonid mida kasutavad paar STAsid, autentimis protseduur sisaldab või on seotud 4-Poolse kätlusega. Samuti pakub WPA2 kahte RSNA poolset andmete konfidentsiaalsust ja terviklust tagavat protokolli, TKIP ja CCMP, kus CCMP implementatsioon on kohustuslik.<br />
<br />
== 802.1X ==<br />
<br />
IEEE 802.1X määratleb EAP (ingl k. ''Extensible Authentication Protocol'') kapseldamist üle IEEE 802 protokolli, see on ühtlasi tuntud ka kui "EAP üle kohtvõrgu" või EAPOL (ingl k. ''Extensible Authentication Protocol over LAN''). EAPOL oli algselt disainitud IEEE 802.3 jaoks, kuid hiljem selgus, et antud protokoll sobib ka teisele IEEE 802 kohtvõrgu tehnoloogiatele, näiteks nagu IEEE 802.11 ja FDDI (ingl k. ''Fiber Distributed Data Interface''). EAPOLi protokolli muudeti ka IEEE 802.1AE (MACSec) ja IEEE 802.1AR (ingl k. ''Secure Device Identity, DevID'')<br />
<br />
802.1X autentimine koosneb kolmest osast. Paluja (ingl k. ''supplicant''), autentija (ingl k. ''authenticator''), autentimisserver (ingl k. ''authentication server''). Palujaks on enamasti klient seade (näiteks sülearvuti) mis soovib ennast ühendada kohtvõrku või traadita kohtvõrku. Autentijaks on võrguseade, näiteks nagu ''switch'' või AP (ingl k. ''Wireless Access Point'') ja autentimisserveriks on ''host'' millel jookseb RADIUS ja EAPd toetav tarkvara. <br />
<br />
<br />
Tüüpiline autentimis protsess koosneb järgnevatest osadest:<br />
# Initsialiseerimine - Uue kliendi tuvastamisel, avatakse port antud port switchil kuhu soovitakse ühenduda ja pannakse see "volitamata" olekusse. Selles olekus lubatakse ainult 802.1X liiklust. Igasugune muu nagu DHCP ja HTTP liiklus blokeeritakse (ingl k. ''drop'').<br />
# Initsiatsioon - Autentimise initseerimiseks saadab autentija perioodiliselt ''EAP-Request Identity'' kaadreid spetsiaalsele ''Layer 2'' aadressile lokaalses võrgu segmendis. Paluja kuulab sellel aadressil ja antud kaadri kättesaamisel vastab ''EAP-Response Identity'' kaadriga mis sisaldab identifikaatorit nagu näiteks kasutaja ID. Autentija kapseldab selle identiteedi vastuse ''RADIUS Access-Request'' paketti ja edastab selle autentimisserverile. Paluja võib ka ise initseerida või ''restartida'' autentimis protsessi, saates EAPOL-Start kaadri autentijale, mis vastab sellele EAP-Request Identity kaadriga. :)<br />
# Läbirääkimine (ingl k. ''Negotiation'') - (Tehniliselt EAP läbirääkimine) Autentimisserver saadab autentijale vastuse (kapseldatud ''RADIUS Access-Challenge'' paketis), mis sisaldab endas EAP päringut milles on spetsifitseeritud EAP meetod (Teatud EAP baasil autentimise tüüp, mida server soovib, et paluja teeks). Autentija kapseldab EAP päringu EAPOL kaadrisse ja saadab selle palujale. Siinkohal võib paluja vastata NAKiga (ingl k. ''Not-Acknowledged'') ja vastata EAP meetoditega mida ta soovib teha, või alustada päritud EAP meetodiga.<br />
# Autentimine - Kui autentimisserver ja paluja nõustuvad EAP meetodi suhtes, siis vahetavad nad EAP Request ja Response pakette, mida tõlgib autentija, kuni autentimis server vastab kas EAP-Success sõnumiga (kapseldatud RADIUS Access-Accept paketis) või EAP-Failure sõnumiga (kapseldatud RADIUS Access-Reject paketis). Kui autentimine õnnestub, siis autentija seab porti staatuse "volitatud" olekusse ja normaalne liiklus on lubatud. Kui aga autentimine ebaõnnestub siis port jääb ikka "volitamata" olekusse, blokeerides jällegi kogu liikluse v.a. EAP liiklus.<br />
<br />
== Nelja-pidine kätlus (ingl k. ''Four-Way Handshake'') ==<br />
<br />
Autentimis protsessil tuleb silmas pidada 2 asja: AP (ingl k. ''Access Point'') peab ikkagi ennast autentima STAle (traadita kliendi seade) ja genereerida vastavad võtmed võrguliikluse krüpteerimiseks. Algeline EAP vahetus on andnud küll jagatud salajase PMK (ingl k. ''Pairwise Master Key'') võtme. See võti on aga kasutusel kogu sessiooni vältel ja peaks olema võimalikult vähe paljastatud. Sedapuhku aga kasutatakse nelja-pidist kätlust, et luua uus PTK (ingl k. ''Pairwise Transient Key''). PTK võti genereeritakse liites (ingl k. ''concatenation'') järgmised atribuudid: PMK, ANonce (ingl k. ''AP nonce)'', SNonce (ingl k. ''STA nonce''), AP MAC aadress ja STA MAC aadress. Peale seda lükatakse saadud tulemus läbi krüptograafilise räsi funktsiooni.<br />
<br />
Kätlus annab ka GTK (ingl k. ''Group Temporal Key'') võtme, mida kasutatakse multicasti ja broadcasti liikluse dekrüpteerimisel. Tegelikud sõnumid mida osapooled vahetavad kätluse ajal on toodud alloleval joonisel ja kirjelduses.<br />
<br />
[[Image:4wayhandshake.jpg|400px|center]]<br />
<br />
# AP saadab nonce-väärtuse STAle (ANonce). Klient saab nüüd sellest luua PTK võtme.<br />
# STA saadab oma nonce-väärtuse (SNonce) APle koos MICiga (ingl k. ''Message Authentication Code''). See on tegelikult sõnumi autentimis (ingl k. ''Message Authentication'') ja terviklikkuse kood (ingl k. ''Integrity Code''): (MAIC).<br />
# AP saadab GTK võtme ja järjekorra numbri koos eraldi MICiga. Järjekorra numbrit kasutatakse järgmises multicasti või broadcasti kaadris, et vastuvõttev STA saaks teha algelist vastuse tuvastamist (ingl k. ''Replay Detection'')<br />
# STA saadab kinnituse APle.<br />
<br />
Kõik ülalolevad sõnumid on saadetud kui EAPOL-Võtme kaadrid.<br />
Nii kui PTK on kätte saadud, jaotatakse see 5 erinevaks võtmeks.<br />
<br />
PTK (ingl k. ''Pairwise Transistent Key'') - 64 KB<br />
<br />
# 16 baiti - EAPOL-Key kinnitus võti (KCK) - Kasutatakse MICi arvutamiseks WPA EAPOLi võtme sõnumis.<br />
# 16 baiti - EAPOL-Key krüpteerimis võti (KEK) - AP kasutab seda võtit, et krüpteerida igasugused muud andmed mis saadetakse kliendile ''Key Data'' väljas (n'iteks RSN IE või GTK).<br />
# 16 baiti - Ajutine võti (ingl k. TK - ''Temporal Key'') - Kasutatakse unicasti ''data'' pakettide krüpteerimisel/dekrüpteerimisel.<br />
# 8 baiti - ''Michael MIC Authenticator TX'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud unicasti ''data'' pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator RX'' võti - Kasutatakse MIC arvutamiseks STA poolt saadetud unicasti ''data'' pakettides.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
== Grupi võtme kätlus (ingl k. ''Group Key Handshake'') ==<br />
<br />
GTK mida võrgus kasutatakse tuleks uuendada, iga kord kui mingi seade võrgust lahkub. Seda tuleb teha vältimaks, et võrgust lahkunud seade saab multicasti ja broadcasti sõnumeid APlt edasi.<br />
<br />
Selle teostamiseks on 802.11i standardis määratletud ''Group Key Handshake'' mis koosneb kahepoolsest kätlusest:<br />
# AP saadab uue GTK igale STAle võrgus. GTK on krüpteeritaud kasutades KEKi, see kaitseb STAle saadetud andmete terviklikust.<br />
# STA kinnitab uue GTK, saates vastuse APle<br />
<br />
GTK (ingl k. ''Groupwise Transistent Key'') - 32 baiti<br />
<br />
# 16 baiti - grupi ajutine krüpteerimis võti (ingl k. ''Group Temporal Encryption Key'') - Kasutatakse multicasti data pakettide krüpteerimiseks.<br />
# 8 baiti - ''Michael MIC Authenticator Tx'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud multicast pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator Rx'' võti - Seda hetkel ei kasutata, kuna STAd ei saada multicasti liiklust.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
A21<br /><br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
<br />
<br />
== Lingid ==<br />
# [http://itffroc.org/pubs/benton_wireless.pdf "The Evolution of 802.11 Wireless Security"]<br />
# [http://standards.ieee.org/getieee802/download/802.11i-2004.pdf "IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements"]<br />
#[http://standards.ieee.org/getieee802/802.11.html IEEE 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=802.11i&diff=10607802.11i2010-05-24T13:55:57Z<p>Slaasik: </p>
<hr />
<div>'''802.11i''' või '''IEEE 802.11i-2004''' on parandus algsele IEEE 802.11 standardile. Selle algne visand sai kinnitatud 24. Juunil 2004. See standard spetsifitseerib traadita võrkude turva mehhanisme. Antud parandus asendas ''Autentimis ja privaatsus'' (ingl k. ''Authentication and privacy'') punkti originaalses standardis, mis kirjeldas detailsemalt ''Turva'' punkti. Antud standard soovitas mitte kasutada selleks ajaks murtud WEP protokolli. See parandus lisati hiljem publitseeritud IEEE 802.11-2007 standardisse.<br />
<br />
802.11i asendab WEPi (ingl. ''Wired Equivalent Privacy''), millel esinesid väga kriitilised turvaaugud. WPA (ingl ''Wi-Fi Protected Access'') käidi välja Wi-Fi allianssi poolt vahepealseks lahenduseks WEPi turvaaukude jaoks. WPA rakendas alamosa välja töötatavast 802.11i standardist. Wi-Fi allianss nimetab nende täielikku 802.11i standardit kui '''WPA2''', samuti tuntud ka kui '''RSN''' (ingl k. ''Robust Security Network''). 802.11i kasutab AESi (ingl k. ''Advanced Encryption Standard'') blokk šihvrit, samal ajal kui WEP ja WPA kasutavad RC4 voo šihvrit.<br />
<br />
Olulised uuendused 802.11i standardis on sisukorra punktides 1-4.<br />
<br />
== Protokolli toimimine ==<br />
<br />
IEEE 802.11i motifitseerib IEEE 802.11-1999 standardit, pakkudes RSNi mis sõltub IEEE 802.1X standardist, 4-Poolsest kätlustest ja grupi võtme kätlusest, et luua ja muuta sobivaid krüptograafilisi võtmeid. RSN on turvatud võrk, mis lubab luua ainult robustseid turvalise võrgu assotsiatsioone (RSNA ingl k. ''Robust Security Network Associations''), mis teatud tüüpi assotsiatsoonid mida kasutavad paar STAsid, autentimis protseduur sisaldab või on seotud 4-Poolse kätlusega. Samuti pakub WPA2 kahte RSNA poolset andmete konfidentsiaalsust ja terviklust tagavat protokolli, TKIP ja CCMP, kus CCMP implementatsioon on kohustuslik.<br />
<br />
== 802.1X ==<br />
<br />
IEEE 802.1X määratleb EAP (ingl k. ''Extensible Authentication Protocol'') kapseldamist üle IEEE 802 protokolli, see on ühtlasi tuntud ka kui "EAP üle kohtvõrgu" või EAPOL (ingl k. ''Extensible Authentication Protocol over LAN''). EAPOL oli algselt disainitud IEEE 802.3 jaoks, kuid hiljem selgus, et antud protokoll sobib ka teisele IEEE 802 kohtvõrgu tehnoloogiatele, näiteks nagu IEEE 802.11 ja FDDI (ingl k. ''Fiber Distributed Data Interface''). EAPOLi protokolli muudeti ka IEEE 802.1AE (MACSec) ja IEEE 802.1AR (ingl k. ''Secure Device Identity, DevID'')<br />
<br />
802.1X autentimine koosneb kolmest osast. Paluja (ingl k. ''supplicant''), autentija (ingl k. ''authenticator''), autentimisserver (ingl k. ''authentication server''). Palujaks on enamasti klient seade (näiteks sülearvuti) mis soovib ennast ühendada kohtvõrku või traadita kohtvõrku. Autentijaks on võrguseade, näiteks nagu ''switch'' või AP (ingl k. ''Wireless Access Point'') ja autentimisserveriks on ''host'' millel jookseb RADIUS ja EAPd toetav tarkvara. <br />
<br />
<br />
Tüüpiline autentimis protsess koosneb järgnevatest osadest:<br />
# Initsialiseerimine - Uue kliendi tuvastamisel, avatakse port antud port switchil kuhu soovitakse ühenduda ja pannakse see "volitamata" olekusse. Selles olekus lubatakse ainult 802.1X liiklust. Igasugune muu nagu DHCP ja HTTP liiklus blokeeritakse (ingl k. ''drop'').<br />
# Initsiatsioon - Autentimise initseerimiseks saadab autentija perioodiliselt ''EAP-Request Identity'' kaadreid spetsiaalsele ''Layer 2'' aadressile lokaalses võrgu segmendis. Paluja kuulab sellel aadressil ja antud kaadri kättesaamisel vastab ''EAP-Response Identity'' kaadriga mis sisaldab identifikaatorit nagu näiteks kasutaja ID. Autentija kapseldab selle identiteedi vastuse ''RADIUS Access-Request'' paketti ja edastab selle autentimisserverile. Paluja võib ka ise initseerida või ''restartida'' autentimis protsessi, saates EAPOL-Start kaadri autentijale, mis vastab sellele EAP-Request Identity kaadriga. :)<br />
# Läbirääkimine (ingl k. ''Negotiation'') - (Tehniliselt EAP läbirääkimine) Autentimisserver saadab autentijale vastuse (kapseldatud ''RADIUS Access-Challenge'' paketis), mis sisaldab endas EAP päringut milles on spetsifitseeritud EAP meetod (Teatud EAP baasil autentimise tüüp, mida server soovib, et paluja teeks). Autentija kapseldab EAP päringu EAPOL kaadrisse ja saadab selle palujale. Siinkohal võib paluja vastata NAKiga (ingl k. ''Not-Acknowledged'') ja vastata EAP meetoditega mida ta soovib teha, või alustada päritud EAP meetodiga.<br />
# Autentimine - Kui autentimisserver ja paluja nõustuvad EAP meetodi suhtes, siis vahetavad nad EAP Request ja Response pakette, mida tõlgib autentija, kuni autentimis server vastab kas EAP-Success sõnumiga (kapseldatud RADIUS Access-Accept paketis) või EAP-Failure sõnumiga (kapseldatud RADIUS Access-Reject paketis). Kui autentimine õnnestub, siis autentija seab porti staatuse "volitatud" olekusse ja normaalne liiklus on lubatud. Kui aga autentimine ebaõnnestub siis port jääb ikka "volitamata" olekusse, blokeerides jällegi kogu liikluse v.a. EAP liiklus.<br />
<br />
== Nelja-pidine kätlus (ingl k. ''Four-Way Handshake'') ==<br />
<br />
Autentimis protsessil tuleb silmas pidada 2 asja: AP (ingl k. ''Access Point'') peab ikkagi ennast autentima STAle (traadita kliendi seade) ja genereerida vastavad võtmed võrguliikluse krüpteerimiseks. Algeline EAP vahetus on andnud küll jagatud salajase PMK (ingl k. ''Pairwise Master Key'') võtme. See võti on aga kasutusel kogu sessiooni vältel ja peaks olema võimalikult vähe paljastatud. Sedapuhku aga kasutatakse nelja-pidist kätlust, et luua uus PTK (ingl k. ''Pairwise Transient Key''). PTK võti genereeritakse liites (ingl k. ''concatenation'') järgmised atribuudid: PMK, ANonce (ingl k. ''AP nonce)'', SNonce (ingl k. ''STA nonce''), AP MAC aadress ja STA MAC aadress. Peale seda lükatakse saadud tulemus läbi krüptograafilise räsi funktsiooni.<br />
<br />
Kätlus annab ka GTK (ingl k. ''Group Temporal Key'') võtme, mida kasutatakse multicasti ja broadcasti liikluse dekrüpteerimisel. Tegelikud sõnumid mida osapooled vahetavad kätluse ajal on toodud alloleval joonisel ja kirjelduses.<br />
<br />
[[Image:4wayhandshake.jpg|400px|center]]<br />
<br />
# AP saadab nonce-väärtuse STAle (ANonce). Klient saab nüüd sellest luua PTK võtme.<br />
# STA saadab oma nonce-väärtuse (SNonce) APle koos MICiga (ingl k. ''Message Authentication Code''). See on tegelikult sõnumi autentimis (ingl k. ''Message Authentication'') ja terviklikkuse kood (ingl k. ''Integrity Code''): (MAIC).<br />
# AP saadab GTK võtme ja järjekorra numbri koos eraldi MICiga. Järjekorra numbrit kasutatakse järgmises multicasti või broadcasti kaadris, et vastuvõttev STA saaks teha algelist vastuse tuvastamist (ingl k. ''Replay Detection'')<br />
# STA saadab kinnituse APle.<br />
<br />
Kõik ülalolevad sõnumid on saadetud kui EAPOL-Võtme kaadrid.<br />
Nii kui PTK on kätte saadud, jaotatakse see 5 erinevaks võtmeks.<br />
<br />
PTK (ingl k. ''Pairwise Transistent Key'') - 64 KB<br />
<br />
# 16 baiti - EAPOL-Key kinnitus võti (KCK) - Kasutatakse MICi arvutamiseks WPA EAPOLi võtme sõnumis.<br />
# 16 baiti - EAPOL-Key krüpteerimis võti (KEK) - AP kasutab seda võtit, et krüpteerida igasugused muud andmed mis saadetakse kliendile ''Key Data'' väljas (n'iteks RSN IE või GTK).<br />
# 16 baiti - Ajutine võti (ingl k. TK - ''Temporal Key'') - Kasutatakse unicasti ''data'' pakettide krüpteerimisel/dekrüpteerimisel.<br />
# 8 baiti - ''Michael MIC Authenticator TX'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud unicasti ''data'' pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator RX'' võti - Kasutatakse MIC arvutamiseks STA poolt saadetud unicasti ''data'' pakettides.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
== Grupi võtme kätlus (ingl k. ''Group Key Handshake'') ==<br />
<br />
GTK mida võrgus kasutatakse tuleks uuendada, iga kord kui mingi seade võrgust lahkub. Seda tuleb teha vältimaks, et võrgust lahkunud seade saab multicasti ja broadcasti sõnumeid APlt edasi.<br />
<br />
Selle teostamiseks on 802.11i standardis määratletud ''Group Key Handshake'' mis koosneb kahepoolsest kätlusest:<br />
# AP saadab uue GTK igale STAle võrgus. GTK on krüpteeritaud kasutades KEKi, see kaitseb STAle saadetud andmete terviklikust.<br />
# STA kinnitab uue GTK, saates vastuse APle<br />
<br />
GTK (ingl k. ''Groupwise Transistent Key'') - 32 baiti<br />
<br />
# 16 baiti - grupi ajutine krüpteerimis võti (ingl k. ''Group Temporal Encryption Key'') - Kasutatakse multicasti data pakettide krüpteerimiseks.<br />
# 8 baiti - ''Michael MIC Authenticator Tx'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud multicast pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator Rx'' võti - Seda hetkel ei kasutata, kuna STAd ei saada multicasti liiklust.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
A21<br /><br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
<br />
<br />
== Lingid ==<br />
# [http://itffroc.org/pubs/benton_wireless.pdf "The Evolution of 802.11 Wireless Security"]<br />
# [http://standards.ieee.org/getieee802/download/802.11i-2004.pdf "IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements"]<br />
#[http://standards.ieee.org/getieee802/802.11.html IEEE 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=802.11i&diff=10606802.11i2010-05-24T13:54:56Z<p>Slaasik: </p>
<hr />
<div>'''802.11i''' või '''IEEE 802.11i-2004''' on parandus algsele IEEE 802.11 standardile. Selle algne visand sai kinnitatud 24. Juunil 2004. See standard spetsifitseerib traadita võrkude turva mehhanisme. Antud parandus asendas ''Autentimis ja privaatsus'' (ingl k. ''Authentication and privacy'') punkti originaalses standardis, mis kirjeldas detailsemalt ''Turva'' punkti. Antud standard soovitas mitte kasutada selleks ajaks murtud WEP protokolli. See parandus lisati hiljem publitseeritud IEEE 802.11-2007 standardisse.<br />
<br />
802.11i asendab WEPi (ingl. ''Wired Equivalent Privacy''), millel esinesid väga kriitilised turvaaugud. WPA (ingl ''Wi-Fi Protected Access'') käidi välja Wi-Fi allianssi poolt vahepealseks lahenduseks WEPi turvaaukude jaoks. WPA rakendas alamosa välja töötatavast 802.11i standardist. Wi-Fi allianss nimetab nende täielikku 802.11i standardit kui '''WPA2''', samuti tuntud ka kui '''RSN''' (ingl k. ''Robust Security Network''). 802.11i kasutab AESi (ingl k. ''Advanced Encryption Standard'') blokk šihvrit, samal ajal kui WEP ja WPA kasutavad RC4 voo šihvrit.<br />
<br />
Olulised uuendused 802.11i standardis on <br />
<br />
== Protokolli toimimine ==<br />
<br />
IEEE 802.11i motifitseerib IEEE 802.11-1999 standardit, pakkudes RSNi mis sõltub IEEE 802.1X standardist, 4-Poolsest kätlustest ja grupi võtme kätlusest, et luua ja muuta sobivaid krüptograafilisi võtmeid. RSN on turvatud võrk, mis lubab luua ainult robustseid turvalise võrgu assotsiatsioone (RSNA ingl k. ''Robust Security Network Associations''), mis teatud tüüpi assotsiatsoonid mida kasutavad paar STAsid, autentimis protseduur sisaldab või on seotud 4-Poolse kätlusega. Samuti pakub WPA2 kahte RSNA poolset andmete konfidentsiaalsust ja terviklust tagavat protokolli, TKIP ja CCMP, kus CCMP implementatsioon on kohustuslik.<br />
<br />
== 802.1X ==<br />
<br />
IEEE 802.1X määratleb EAP (ingl k. ''Extensible Authentication Protocol'') kapseldamist üle IEEE 802 protokolli, see on ühtlasi tuntud ka kui "EAP üle kohtvõrgu" või EAPOL (ingl k. ''Extensible Authentication Protocol over LAN''). EAPOL oli algselt disainitud IEEE 802.3 jaoks, kuid hiljem selgus, et antud protokoll sobib ka teisele IEEE 802 kohtvõrgu tehnoloogiatele, näiteks nagu IEEE 802.11 ja FDDI (ingl k. ''Fiber Distributed Data Interface''). EAPOLi protokolli muudeti ka IEEE 802.1AE (MACSec) ja IEEE 802.1AR (ingl k. ''Secure Device Identity, DevID'')<br />
<br />
802.1X autentimine koosneb kolmest osast. Paluja (ingl k. ''supplicant''), autentija (ingl k. ''authenticator''), autentimisserver (ingl k. ''authentication server''). Palujaks on enamasti klient seade (näiteks sülearvuti) mis soovib ennast ühendada kohtvõrku või traadita kohtvõrku. Autentijaks on võrguseade, näiteks nagu ''switch'' või AP (ingl k. ''Wireless Access Point'') ja autentimisserveriks on ''host'' millel jookseb RADIUS ja EAPd toetav tarkvara. <br />
<br />
<br />
Tüüpiline autentimis protsess koosneb järgnevatest osadest:<br />
# Initsialiseerimine - Uue kliendi tuvastamisel, avatakse port antud port switchil kuhu soovitakse ühenduda ja pannakse see "volitamata" olekusse. Selles olekus lubatakse ainult 802.1X liiklust. Igasugune muu nagu DHCP ja HTTP liiklus blokeeritakse (ingl k. ''drop'').<br />
# Initsiatsioon - Autentimise initseerimiseks saadab autentija perioodiliselt ''EAP-Request Identity'' kaadreid spetsiaalsele ''Layer 2'' aadressile lokaalses võrgu segmendis. Paluja kuulab sellel aadressil ja antud kaadri kättesaamisel vastab ''EAP-Response Identity'' kaadriga mis sisaldab identifikaatorit nagu näiteks kasutaja ID. Autentija kapseldab selle identiteedi vastuse ''RADIUS Access-Request'' paketti ja edastab selle autentimisserverile. Paluja võib ka ise initseerida või ''restartida'' autentimis protsessi, saates EAPOL-Start kaadri autentijale, mis vastab sellele EAP-Request Identity kaadriga. :)<br />
# Läbirääkimine (ingl k. ''Negotiation'') - (Tehniliselt EAP läbirääkimine) Autentimisserver saadab autentijale vastuse (kapseldatud ''RADIUS Access-Challenge'' paketis), mis sisaldab endas EAP päringut milles on spetsifitseeritud EAP meetod (Teatud EAP baasil autentimise tüüp, mida server soovib, et paluja teeks). Autentija kapseldab EAP päringu EAPOL kaadrisse ja saadab selle palujale. Siinkohal võib paluja vastata NAKiga (ingl k. ''Not-Acknowledged'') ja vastata EAP meetoditega mida ta soovib teha, või alustada päritud EAP meetodiga.<br />
# Autentimine - Kui autentimisserver ja paluja nõustuvad EAP meetodi suhtes, siis vahetavad nad EAP Request ja Response pakette, mida tõlgib autentija, kuni autentimis server vastab kas EAP-Success sõnumiga (kapseldatud RADIUS Access-Accept paketis) või EAP-Failure sõnumiga (kapseldatud RADIUS Access-Reject paketis). Kui autentimine õnnestub, siis autentija seab porti staatuse "volitatud" olekusse ja normaalne liiklus on lubatud. Kui aga autentimine ebaõnnestub siis port jääb ikka "volitamata" olekusse, blokeerides jällegi kogu liikluse v.a. EAP liiklus.<br />
<br />
== Nelja-pidine kätlus (ingl k. ''Four-Way Handshake'') ==<br />
<br />
Autentimis protsessil tuleb silmas pidada 2 asja: AP (ingl k. ''Access Point'') peab ikkagi ennast autentima STAle (traadita kliendi seade) ja genereerida vastavad võtmed võrguliikluse krüpteerimiseks. Algeline EAP vahetus on andnud küll jagatud salajase PMK (ingl k. ''Pairwise Master Key'') võtme. See võti on aga kasutusel kogu sessiooni vältel ja peaks olema võimalikult vähe paljastatud. Sedapuhku aga kasutatakse nelja-pidist kätlust, et luua uus PTK (ingl k. ''Pairwise Transient Key''). PTK võti genereeritakse liites (ingl k. ''concatenation'') järgmised atribuudid: PMK, ANonce (ingl k. ''AP nonce)'', SNonce (ingl k. ''STA nonce''), AP MAC aadress ja STA MAC aadress. Peale seda lükatakse saadud tulemus läbi krüptograafilise räsi funktsiooni.<br />
<br />
Kätlus annab ka GTK (ingl k. ''Group Temporal Key'') võtme, mida kasutatakse multicasti ja broadcasti liikluse dekrüpteerimisel. Tegelikud sõnumid mida osapooled vahetavad kätluse ajal on toodud alloleval joonisel ja kirjelduses.<br />
<br />
[[Image:4wayhandshake.jpg|400px|center]]<br />
<br />
# AP saadab nonce-väärtuse STAle (ANonce). Klient saab nüüd sellest luua PTK võtme.<br />
# STA saadab oma nonce-väärtuse (SNonce) APle koos MICiga (ingl k. ''Message Authentication Code''). See on tegelikult sõnumi autentimis (ingl k. ''Message Authentication'') ja terviklikkuse kood (ingl k. ''Integrity Code''): (MAIC).<br />
# AP saadab GTK võtme ja järjekorra numbri koos eraldi MICiga. Järjekorra numbrit kasutatakse järgmises multicasti või broadcasti kaadris, et vastuvõttev STA saaks teha algelist vastuse tuvastamist (ingl k. ''Replay Detection'')<br />
# STA saadab kinnituse APle.<br />
<br />
Kõik ülalolevad sõnumid on saadetud kui EAPOL-Võtme kaadrid.<br />
Nii kui PTK on kätte saadud, jaotatakse see 5 erinevaks võtmeks.<br />
<br />
PTK (ingl k. ''Pairwise Transistent Key'') - 64 KB<br />
<br />
# 16 baiti - EAPOL-Key kinnitus võti (KCK) - Kasutatakse MICi arvutamiseks WPA EAPOLi võtme sõnumis.<br />
# 16 baiti - EAPOL-Key krüpteerimis võti (KEK) - AP kasutab seda võtit, et krüpteerida igasugused muud andmed mis saadetakse kliendile ''Key Data'' väljas (n'iteks RSN IE või GTK).<br />
# 16 baiti - Ajutine võti (ingl k. TK - ''Temporal Key'') - Kasutatakse unicasti ''data'' pakettide krüpteerimisel/dekrüpteerimisel.<br />
# 8 baiti - ''Michael MIC Authenticator TX'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud unicasti ''data'' pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator RX'' võti - Kasutatakse MIC arvutamiseks STA poolt saadetud unicasti ''data'' pakettides.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
== Grupi võtme kätlus (ingl k. ''Group Key Handshake'') ==<br />
<br />
GTK mida võrgus kasutatakse tuleks uuendada, iga kord kui mingi seade võrgust lahkub. Seda tuleb teha vältimaks, et võrgust lahkunud seade saab multicasti ja broadcasti sõnumeid APlt edasi.<br />
<br />
Selle teostamiseks on 802.11i standardis määratletud ''Group Key Handshake'' mis koosneb kahepoolsest kätlusest:<br />
# AP saadab uue GTK igale STAle võrgus. GTK on krüpteeritaud kasutades KEKi, see kaitseb STAle saadetud andmete terviklikust.<br />
# STA kinnitab uue GTK, saates vastuse APle<br />
<br />
GTK (ingl k. ''Groupwise Transistent Key'') - 32 baiti<br />
<br />
# 16 baiti - grupi ajutine krüpteerimis võti (ingl k. ''Group Temporal Encryption Key'') - Kasutatakse multicasti data pakettide krüpteerimiseks.<br />
# 8 baiti - ''Michael MIC Authenticator Tx'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud multicast pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator Rx'' võti - Seda hetkel ei kasutata, kuna STAd ei saada multicasti liiklust.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
A21<br /><br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
<br />
<br />
== Lingid ==<br />
# [http://itffroc.org/pubs/benton_wireless.pdf "The Evolution of 802.11 Wireless Security"]<br />
# [http://standards.ieee.org/getieee802/download/802.11i-2004.pdf "IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements"]<br />
#[http://standards.ieee.org/getieee802/802.11.html IEEE 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=802.11i&diff=10605802.11i2010-05-24T13:50:01Z<p>Slaasik: /* Nelja-pidine kätlus (ingl k. Four-Way Handshake) */</p>
<hr />
<div>'''802.11i''' või '''IEEE 802.11i-2004''' on parandus algsele IEEE 802.11 standardile. Selle algne visand sai kinnitatud 24. Juunil 2004. See standard spetsifitseerib traadita võrkude turva mehhanisme. Antud parandus asendas ''Autentimis ja privaatsus'' (ingl k. ''Authentication and privacy'') punkti originaalses standardis, mis kirjeldas detailsemalt ''Turva'' punkti. Antud standard soovitas mitte kasutada selleks ajaks murtud WEP protokolli. See parandus lisati hiljem publitseeritud IEEE 802.11-2007 standardisse.<br />
<br />
802.11i asendab WEPi (ingl. ''Wired Equivalent Privacy''), millel esinesid väga kriitilised turvaaugud. WPA (ingl ''Wi-Fi Protected Access'') käidi välja Wi-Fi allianssi poolt vahepealseks lahenduseks WEPi turvaaukude jaoks. WPA rakendas alamosa välja töötatavast 802.11i standardist. Wi-Fi allianss nimetab nende täielikku 802.11i standardit kui '''WPA2''', samuti tuntud ka kui '''RSN''' (ingl k. ''Robust Security Network''). 802.11i kasutab AESi (ingl k. ''Advanced Encryption Standard'') blokk šihvrit, samal ajal kui WEP ja WPA kasutavad RC4 voo šihvrit.<br />
<br />
== Protokolli toimimine ==<br />
<br />
IEEE 802.11i motifitseerib IEEE 802.11-1999 standardit, pakkudes RSNi mis sõltub IEEE 802.1X standardist, 4-Poolsest kätlustest ja grupi võtme kätlusest, et luua ja muuta sobivaid krüptograafilisi võtmeid. RSN on turvatud võrk, mis lubab luua ainult robustseid turvalise võrgu assotsiatsioone (RSNA ingl k. ''Robust Security Network Associations''), mis teatud tüüpi assotsiatsoonid mida kasutavad paar STAsid, autentimis protseduur sisaldab või on seotud 4-Poolse kätlusega. Samuti pakub WPA2 kahte RSNA poolset andmete konfidentsiaalsust ja terviklust tagavat protokolli, TKIP ja CCMP, kus CCMP implementatsioon on kohustuslik.<br />
<br />
== 802.1X ==<br />
<br />
IEEE 802.1X määratleb EAP (ingl k. ''Extensible Authentication Protocol'') kapseldamist üle IEEE 802 protokolli, see on ühtlasi tuntud ka kui "EAP üle kohtvõrgu" või EAPOL (ingl k. ''Extensible Authentication Protocol over LAN''). EAPOL oli algselt disainitud IEEE 802.3 jaoks, kuid hiljem selgus, et antud protokoll sobib ka teisele IEEE 802 kohtvõrgu tehnoloogiatele, näiteks nagu IEEE 802.11 ja FDDI (ingl k. ''Fiber Distributed Data Interface''). EAPOLi protokolli muudeti ka IEEE 802.1AE (MACSec) ja IEEE 802.1AR (ingl k. ''Secure Device Identity, DevID'')<br />
<br />
802.1X autentimine koosneb kolmest osast. Paluja (ingl k. ''supplicant''), autentija (ingl k. ''authenticator''), autentimisserver (ingl k. ''authentication server''). Palujaks on enamasti klient seade (näiteks sülearvuti) mis soovib ennast ühendada kohtvõrku või traadita kohtvõrku. Autentijaks on võrguseade, näiteks nagu ''switch'' või AP (ingl k. ''Wireless Access Point'') ja autentimisserveriks on ''host'' millel jookseb RADIUS ja EAPd toetav tarkvara. <br />
<br />
<br />
Tüüpiline autentimis protsess koosneb järgnevatest osadest:<br />
# Initsialiseerimine - Uue kliendi tuvastamisel, avatakse port antud port switchil kuhu soovitakse ühenduda ja pannakse see "volitamata" olekusse. Selles olekus lubatakse ainult 802.1X liiklust. Igasugune muu nagu DHCP ja HTTP liiklus blokeeritakse (ingl k. ''drop'').<br />
# Initsiatsioon - Autentimise initseerimiseks saadab autentija perioodiliselt ''EAP-Request Identity'' kaadreid spetsiaalsele ''Layer 2'' aadressile lokaalses võrgu segmendis. Paluja kuulab sellel aadressil ja antud kaadri kättesaamisel vastab ''EAP-Response Identity'' kaadriga mis sisaldab identifikaatorit nagu näiteks kasutaja ID. Autentija kapseldab selle identiteedi vastuse ''RADIUS Access-Request'' paketti ja edastab selle autentimisserverile. Paluja võib ka ise initseerida või ''restartida'' autentimis protsessi, saates EAPOL-Start kaadri autentijale, mis vastab sellele EAP-Request Identity kaadriga. :)<br />
# Läbirääkimine (ingl k. ''Negotiation'') - (Tehniliselt EAP läbirääkimine) Autentimisserver saadab autentijale vastuse (kapseldatud ''RADIUS Access-Challenge'' paketis), mis sisaldab endas EAP päringut milles on spetsifitseeritud EAP meetod (Teatud EAP baasil autentimise tüüp, mida server soovib, et paluja teeks). Autentija kapseldab EAP päringu EAPOL kaadrisse ja saadab selle palujale. Siinkohal võib paluja vastata NAKiga (ingl k. ''Not-Acknowledged'') ja vastata EAP meetoditega mida ta soovib teha, või alustada päritud EAP meetodiga.<br />
# Autentimine - Kui autentimisserver ja paluja nõustuvad EAP meetodi suhtes, siis vahetavad nad EAP Request ja Response pakette, mida tõlgib autentija, kuni autentimis server vastab kas EAP-Success sõnumiga (kapseldatud RADIUS Access-Accept paketis) või EAP-Failure sõnumiga (kapseldatud RADIUS Access-Reject paketis). Kui autentimine õnnestub, siis autentija seab porti staatuse "volitatud" olekusse ja normaalne liiklus on lubatud. Kui aga autentimine ebaõnnestub siis port jääb ikka "volitamata" olekusse, blokeerides jällegi kogu liikluse v.a. EAP liiklus.<br />
<br />
== Nelja-pidine kätlus (ingl k. ''Four-Way Handshake'') ==<br />
<br />
Autentimis protsessil tuleb silmas pidada 2 asja: AP (ingl k. ''Access Point'') peab ikkagi ennast autentima STAle (traadita kliendi seade) ja genereerida vastavad võtmed võrguliikluse krüpteerimiseks. Algeline EAP vahetus on andnud küll jagatud salajase PMK (ingl k. ''Pairwise Master Key'') võtme. See võti on aga kasutusel kogu sessiooni vältel ja peaks olema võimalikult vähe paljastatud. Sedapuhku aga kasutatakse nelja-pidist kätlust, et luua uus PTK (ingl k. ''Pairwise Transient Key''). PTK võti genereeritakse liites (ingl k. ''concatenation'') järgmised atribuudid: PMK, ANonce (ingl k. ''AP nonce)'', SNonce (ingl k. ''STA nonce''), AP MAC aadress ja STA MAC aadress. Peale seda lükatakse saadud tulemus läbi krüptograafilise räsi funktsiooni.<br />
<br />
Kätlus annab ka GTK (ingl k. ''Group Temporal Key'') võtme, mida kasutatakse multicasti ja broadcasti liikluse dekrüpteerimisel. Tegelikud sõnumid mida osapooled vahetavad kätluse ajal on toodud alloleval joonisel ja kirjelduses.<br />
<br />
[[Image:4wayhandshake.jpg|400px|center]]<br />
<br />
# AP saadab nonce-väärtuse STAle (ANonce). Klient saab nüüd sellest luua PTK võtme.<br />
# STA saadab oma nonce-väärtuse (SNonce) APle koos MICiga (ingl k. ''Message Authentication Code''). See on tegelikult sõnumi autentimis (ingl k. ''Message Authentication'') ja terviklikkuse kood (ingl k. ''Integrity Code''): (MAIC).<br />
# AP saadab GTK võtme ja järjekorra numbri koos eraldi MICiga. Järjekorra numbrit kasutatakse järgmises multicasti või broadcasti kaadris, et vastuvõttev STA saaks teha algelist vastuse tuvastamist (ingl k. ''Replay Detection'')<br />
# STA saadab kinnituse APle.<br />
<br />
Kõik ülalolevad sõnumid on saadetud kui EAPOL-Võtme kaadrid.<br />
Nii kui PTK on kätte saadud, jaotatakse see 5 erinevaks võtmeks.<br />
<br />
PTK (ingl k. ''Pairwise Transistent Key'') - 64 KB<br />
<br />
# 16 baiti - EAPOL-Key kinnitus võti (KCK) - Kasutatakse MICi arvutamiseks WPA EAPOLi võtme sõnumis.<br />
# 16 baiti - EAPOL-Key krüpteerimis võti (KEK) - AP kasutab seda võtit, et krüpteerida igasugused muud andmed mis saadetakse kliendile ''Key Data'' väljas (n'iteks RSN IE või GTK).<br />
# 16 baiti - Ajutine võti (ingl k. TK - ''Temporal Key'') - Kasutatakse unicasti ''data'' pakettide krüpteerimisel/dekrüpteerimisel.<br />
# 8 baiti - ''Michael MIC Authenticator TX'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud unicasti ''data'' pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator RX'' võti - Kasutatakse MIC arvutamiseks STA poolt saadetud unicasti ''data'' pakettides.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
== Grupi võtme kätlus (ingl k. ''Group Key Handshake'') ==<br />
<br />
GTK mida võrgus kasutatakse tuleks uuendada, iga kord kui mingi seade võrgust lahkub. Seda tuleb teha vältimaks, et võrgust lahkunud seade saab multicasti ja broadcasti sõnumeid APlt edasi.<br />
<br />
Selle teostamiseks on 802.11i standardis määratletud ''Group Key Handshake'' mis koosneb kahepoolsest kätlusest:<br />
# AP saadab uue GTK igale STAle võrgus. GTK on krüpteeritaud kasutades KEKi, see kaitseb STAle saadetud andmete terviklikust.<br />
# STA kinnitab uue GTK, saates vastuse APle<br />
<br />
GTK (ingl k. ''Groupwise Transistent Key'') - 32 baiti<br />
<br />
# 16 baiti - grupi ajutine krüpteerimis võti (ingl k. ''Group Temporal Encryption Key'') - Kasutatakse multicasti data pakettide krüpteerimiseks.<br />
# 8 baiti - ''Michael MIC Authenticator Tx'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud multicast pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator Rx'' võti - Seda hetkel ei kasutata, kuna STAd ei saada multicasti liiklust.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
A21<br /><br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
<br />
<br />
== Lingid ==<br />
# [http://itffroc.org/pubs/benton_wireless.pdf "The Evolution of 802.11 Wireless Security"]<br />
# [http://standards.ieee.org/getieee802/download/802.11i-2004.pdf "IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements"]<br />
#[http://standards.ieee.org/getieee802/802.11.html IEEE 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=802.11i&diff=10604802.11i2010-05-24T13:48:24Z<p>Slaasik: /* Nelja-pidine kätlus (ingl k. Four-Way Handshake) */</p>
<hr />
<div>'''802.11i''' või '''IEEE 802.11i-2004''' on parandus algsele IEEE 802.11 standardile. Selle algne visand sai kinnitatud 24. Juunil 2004. See standard spetsifitseerib traadita võrkude turva mehhanisme. Antud parandus asendas ''Autentimis ja privaatsus'' (ingl k. ''Authentication and privacy'') punkti originaalses standardis, mis kirjeldas detailsemalt ''Turva'' punkti. Antud standard soovitas mitte kasutada selleks ajaks murtud WEP protokolli. See parandus lisati hiljem publitseeritud IEEE 802.11-2007 standardisse.<br />
<br />
802.11i asendab WEPi (ingl. ''Wired Equivalent Privacy''), millel esinesid väga kriitilised turvaaugud. WPA (ingl ''Wi-Fi Protected Access'') käidi välja Wi-Fi allianssi poolt vahepealseks lahenduseks WEPi turvaaukude jaoks. WPA rakendas alamosa välja töötatavast 802.11i standardist. Wi-Fi allianss nimetab nende täielikku 802.11i standardit kui '''WPA2''', samuti tuntud ka kui '''RSN''' (ingl k. ''Robust Security Network''). 802.11i kasutab AESi (ingl k. ''Advanced Encryption Standard'') blokk šihvrit, samal ajal kui WEP ja WPA kasutavad RC4 voo šihvrit.<br />
<br />
== Protokolli toimimine ==<br />
<br />
IEEE 802.11i motifitseerib IEEE 802.11-1999 standardit, pakkudes RSNi mis sõltub IEEE 802.1X standardist, 4-Poolsest kätlustest ja grupi võtme kätlusest, et luua ja muuta sobivaid krüptograafilisi võtmeid. RSN on turvatud võrk, mis lubab luua ainult robustseid turvalise võrgu assotsiatsioone (RSNA ingl k. ''Robust Security Network Associations''), mis teatud tüüpi assotsiatsoonid mida kasutavad paar STAsid, autentimis protseduur sisaldab või on seotud 4-Poolse kätlusega. Samuti pakub WPA2 kahte RSNA poolset andmete konfidentsiaalsust ja terviklust tagavat protokolli, TKIP ja CCMP, kus CCMP implementatsioon on kohustuslik.<br />
<br />
== 802.1X ==<br />
<br />
IEEE 802.1X määratleb EAP (ingl k. ''Extensible Authentication Protocol'') kapseldamist üle IEEE 802 protokolli, see on ühtlasi tuntud ka kui "EAP üle kohtvõrgu" või EAPOL (ingl k. ''Extensible Authentication Protocol over LAN''). EAPOL oli algselt disainitud IEEE 802.3 jaoks, kuid hiljem selgus, et antud protokoll sobib ka teisele IEEE 802 kohtvõrgu tehnoloogiatele, näiteks nagu IEEE 802.11 ja FDDI (ingl k. ''Fiber Distributed Data Interface''). EAPOLi protokolli muudeti ka IEEE 802.1AE (MACSec) ja IEEE 802.1AR (ingl k. ''Secure Device Identity, DevID'')<br />
<br />
802.1X autentimine koosneb kolmest osast. Paluja (ingl k. ''supplicant''), autentija (ingl k. ''authenticator''), autentimisserver (ingl k. ''authentication server''). Palujaks on enamasti klient seade (näiteks sülearvuti) mis soovib ennast ühendada kohtvõrku või traadita kohtvõrku. Autentijaks on võrguseade, näiteks nagu ''switch'' või AP (ingl k. ''Wireless Access Point'') ja autentimisserveriks on ''host'' millel jookseb RADIUS ja EAPd toetav tarkvara. <br />
<br />
<br />
Tüüpiline autentimis protsess koosneb järgnevatest osadest:<br />
# Initsialiseerimine - Uue kliendi tuvastamisel, avatakse port antud port switchil kuhu soovitakse ühenduda ja pannakse see "volitamata" olekusse. Selles olekus lubatakse ainult 802.1X liiklust. Igasugune muu nagu DHCP ja HTTP liiklus blokeeritakse (ingl k. ''drop'').<br />
# Initsiatsioon - Autentimise initseerimiseks saadab autentija perioodiliselt ''EAP-Request Identity'' kaadreid spetsiaalsele ''Layer 2'' aadressile lokaalses võrgu segmendis. Paluja kuulab sellel aadressil ja antud kaadri kättesaamisel vastab ''EAP-Response Identity'' kaadriga mis sisaldab identifikaatorit nagu näiteks kasutaja ID. Autentija kapseldab selle identiteedi vastuse ''RADIUS Access-Request'' paketti ja edastab selle autentimisserverile. Paluja võib ka ise initseerida või ''restartida'' autentimis protsessi, saates EAPOL-Start kaadri autentijale, mis vastab sellele EAP-Request Identity kaadriga. :)<br />
# Läbirääkimine (ingl k. ''Negotiation'') - (Tehniliselt EAP läbirääkimine) Autentimisserver saadab autentijale vastuse (kapseldatud ''RADIUS Access-Challenge'' paketis), mis sisaldab endas EAP päringut milles on spetsifitseeritud EAP meetod (Teatud EAP baasil autentimise tüüp, mida server soovib, et paluja teeks). Autentija kapseldab EAP päringu EAPOL kaadrisse ja saadab selle palujale. Siinkohal võib paluja vastata NAKiga (ingl k. ''Not-Acknowledged'') ja vastata EAP meetoditega mida ta soovib teha, või alustada päritud EAP meetodiga.<br />
# Autentimine - Kui autentimisserver ja paluja nõustuvad EAP meetodi suhtes, siis vahetavad nad EAP Request ja Response pakette, mida tõlgib autentija, kuni autentimis server vastab kas EAP-Success sõnumiga (kapseldatud RADIUS Access-Accept paketis) või EAP-Failure sõnumiga (kapseldatud RADIUS Access-Reject paketis). Kui autentimine õnnestub, siis autentija seab porti staatuse "volitatud" olekusse ja normaalne liiklus on lubatud. Kui aga autentimine ebaõnnestub siis port jääb ikka "volitamata" olekusse, blokeerides jällegi kogu liikluse v.a. EAP liiklus.<br />
<br />
== Nelja-pidine kätlus (ingl k. ''Four-Way Handshake'') ==<br />
<br />
Autentimis protsessil tuleb silmas pidada 2 asja: AP (ingl k. ''Access Point'') peab ikkagi ennast autentima STAle (traadita kliendi seade) ja genereerida vastavad võtmed võrguliikluse krüpteerimiseks. Algeline EAP vahetus on andnud küll jagatud salajase PMK (ingl k. ''Pairwise Master Key'') võtme. See võti on aga kasutusel kogu sessiooni vältel ja peaks olema võimalikult vähe paljastatud. Sedapuhku aga kasutatakse nelja-pidist kätlust, et luua uus PTK (ingl k. ''Pairwise Transient Key''). PTK võti genereeritakse liites (ingl k. ''concatenation'') järgmised atribuudid: PMK, ANonce (ingl k. ''AP nonce)'', SNonce (ingl k. ''STA nonce''), AP MAC aadress ja STA MAC aadress. Peale seda lükatakse saadud tulemus läbi krüptograafilise räsi funktsiooni.<br />
<br />
Kätlus annab ka GTK (ingl k. ''Group Temporal Key'') võtme, mida kasutatakse multicasti ja broadcasti liikluse dekrüpteerimisel. Tegelikud sõnumid mida osapooled vahetavad kätluse ajal on kirjeldatud ja selgitatud järgneval joonisel.<br />
<br />
[[Image:4wayhandshake.jpg|400px|center]]<br />
<br />
# AP saadab nonce-väärtuse STAle (ANonce). Klient saab nüüd sellest luua PTK võtme.<br />
# STA saadab oma nonce-väärtuse (SNonce) APle koos MICiga (ingl k. ''Message Authentication Code''). See on tegelikult sõnumi autentimis (ingl k. ''Message Authentication'') ja terviklikkuse kood (ingl k. ''Integrity Code''): (MAIC).<br />
# AP saadab GTK võtme ja järjekorra numbri koos eraldi MICiga. Järjekorra numbrit kasutatakse järgmises multicasti või broadcasti kaadris, et vastuvõttev STA saaks teha algelist vastuse tuvastamist (ingl k. ''Replay Detection'')<br />
# STA saadab kinnituse APle.<br />
<br />
Kõik ülalolevad sõnumid on saadetud kui EAPOL-Võtme kaadrid.<br />
Nii kui PTK on kätte saadud, jaotatakse see 5 erinevaks võtmeks.<br />
<br />
PTK (ingl k. ''Pairwise Transistent Key'') - 64 KB<br />
<br />
# 16 baiti - EAPOL-Key kinnitus võti (KCK) - Kasutatakse MICi arvutamiseks WPA EAPOLi võtme sõnumis.<br />
# 16 baiti - EAPOL-Key krüpteerimis võti (KEK) - AP kasutab seda võtit, et krüpteerida igasugused muud andmed mis saadetakse kliendile ''Key Data'' väljas (n'iteks RSN IE või GTK).<br />
# 16 baiti - Ajutine võti (ingl k. TK - ''Temporal Key'') - Kasutatakse unicasti ''data'' pakettide krüpteerimisel/dekrüpteerimisel.<br />
# 8 baiti - ''Michael MIC Authenticator TX'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud unicasti ''data'' pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator RX'' võti - Kasutatakse MIC arvutamiseks STA poolt saadetud unicasti ''data'' pakettides.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
== Grupi võtme kätlus (ingl k. ''Group Key Handshake'') ==<br />
<br />
GTK mida võrgus kasutatakse tuleks uuendada, iga kord kui mingi seade võrgust lahkub. Seda tuleb teha vältimaks, et võrgust lahkunud seade saab multicasti ja broadcasti sõnumeid APlt edasi.<br />
<br />
Selle teostamiseks on 802.11i standardis määratletud ''Group Key Handshake'' mis koosneb kahepoolsest kätlusest:<br />
# AP saadab uue GTK igale STAle võrgus. GTK on krüpteeritaud kasutades KEKi, see kaitseb STAle saadetud andmete terviklikust.<br />
# STA kinnitab uue GTK, saates vastuse APle<br />
<br />
GTK (ingl k. ''Groupwise Transistent Key'') - 32 baiti<br />
<br />
# 16 baiti - grupi ajutine krüpteerimis võti (ingl k. ''Group Temporal Encryption Key'') - Kasutatakse multicasti data pakettide krüpteerimiseks.<br />
# 8 baiti - ''Michael MIC Authenticator Tx'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud multicast pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator Rx'' võti - Seda hetkel ei kasutata, kuna STAd ei saada multicasti liiklust.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
A21<br /><br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
<br />
<br />
== Lingid ==<br />
# [http://itffroc.org/pubs/benton_wireless.pdf "The Evolution of 802.11 Wireless Security"]<br />
# [http://standards.ieee.org/getieee802/download/802.11i-2004.pdf "IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements"]<br />
#[http://standards.ieee.org/getieee802/802.11.html IEEE 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=802.11i&diff=10603802.11i2010-05-24T13:47:59Z<p>Slaasik: /* Nelja-pidine kätlus (ingl k. Four-Way Handshake) */</p>
<hr />
<div>'''802.11i''' või '''IEEE 802.11i-2004''' on parandus algsele IEEE 802.11 standardile. Selle algne visand sai kinnitatud 24. Juunil 2004. See standard spetsifitseerib traadita võrkude turva mehhanisme. Antud parandus asendas ''Autentimis ja privaatsus'' (ingl k. ''Authentication and privacy'') punkti originaalses standardis, mis kirjeldas detailsemalt ''Turva'' punkti. Antud standard soovitas mitte kasutada selleks ajaks murtud WEP protokolli. See parandus lisati hiljem publitseeritud IEEE 802.11-2007 standardisse.<br />
<br />
802.11i asendab WEPi (ingl. ''Wired Equivalent Privacy''), millel esinesid väga kriitilised turvaaugud. WPA (ingl ''Wi-Fi Protected Access'') käidi välja Wi-Fi allianssi poolt vahepealseks lahenduseks WEPi turvaaukude jaoks. WPA rakendas alamosa välja töötatavast 802.11i standardist. Wi-Fi allianss nimetab nende täielikku 802.11i standardit kui '''WPA2''', samuti tuntud ka kui '''RSN''' (ingl k. ''Robust Security Network''). 802.11i kasutab AESi (ingl k. ''Advanced Encryption Standard'') blokk šihvrit, samal ajal kui WEP ja WPA kasutavad RC4 voo šihvrit.<br />
<br />
== Protokolli toimimine ==<br />
<br />
IEEE 802.11i motifitseerib IEEE 802.11-1999 standardit, pakkudes RSNi mis sõltub IEEE 802.1X standardist, 4-Poolsest kätlustest ja grupi võtme kätlusest, et luua ja muuta sobivaid krüptograafilisi võtmeid. RSN on turvatud võrk, mis lubab luua ainult robustseid turvalise võrgu assotsiatsioone (RSNA ingl k. ''Robust Security Network Associations''), mis teatud tüüpi assotsiatsoonid mida kasutavad paar STAsid, autentimis protseduur sisaldab või on seotud 4-Poolse kätlusega. Samuti pakub WPA2 kahte RSNA poolset andmete konfidentsiaalsust ja terviklust tagavat protokolli, TKIP ja CCMP, kus CCMP implementatsioon on kohustuslik.<br />
<br />
== 802.1X ==<br />
<br />
IEEE 802.1X määratleb EAP (ingl k. ''Extensible Authentication Protocol'') kapseldamist üle IEEE 802 protokolli, see on ühtlasi tuntud ka kui "EAP üle kohtvõrgu" või EAPOL (ingl k. ''Extensible Authentication Protocol over LAN''). EAPOL oli algselt disainitud IEEE 802.3 jaoks, kuid hiljem selgus, et antud protokoll sobib ka teisele IEEE 802 kohtvõrgu tehnoloogiatele, näiteks nagu IEEE 802.11 ja FDDI (ingl k. ''Fiber Distributed Data Interface''). EAPOLi protokolli muudeti ka IEEE 802.1AE (MACSec) ja IEEE 802.1AR (ingl k. ''Secure Device Identity, DevID'')<br />
<br />
802.1X autentimine koosneb kolmest osast. Paluja (ingl k. ''supplicant''), autentija (ingl k. ''authenticator''), autentimisserver (ingl k. ''authentication server''). Palujaks on enamasti klient seade (näiteks sülearvuti) mis soovib ennast ühendada kohtvõrku või traadita kohtvõrku. Autentijaks on võrguseade, näiteks nagu ''switch'' või AP (ingl k. ''Wireless Access Point'') ja autentimisserveriks on ''host'' millel jookseb RADIUS ja EAPd toetav tarkvara. <br />
<br />
<br />
Tüüpiline autentimis protsess koosneb järgnevatest osadest:<br />
# Initsialiseerimine - Uue kliendi tuvastamisel, avatakse port antud port switchil kuhu soovitakse ühenduda ja pannakse see "volitamata" olekusse. Selles olekus lubatakse ainult 802.1X liiklust. Igasugune muu nagu DHCP ja HTTP liiklus blokeeritakse (ingl k. ''drop'').<br />
# Initsiatsioon - Autentimise initseerimiseks saadab autentija perioodiliselt ''EAP-Request Identity'' kaadreid spetsiaalsele ''Layer 2'' aadressile lokaalses võrgu segmendis. Paluja kuulab sellel aadressil ja antud kaadri kättesaamisel vastab ''EAP-Response Identity'' kaadriga mis sisaldab identifikaatorit nagu näiteks kasutaja ID. Autentija kapseldab selle identiteedi vastuse ''RADIUS Access-Request'' paketti ja edastab selle autentimisserverile. Paluja võib ka ise initseerida või ''restartida'' autentimis protsessi, saates EAPOL-Start kaadri autentijale, mis vastab sellele EAP-Request Identity kaadriga. :)<br />
# Läbirääkimine (ingl k. ''Negotiation'') - (Tehniliselt EAP läbirääkimine) Autentimisserver saadab autentijale vastuse (kapseldatud ''RADIUS Access-Challenge'' paketis), mis sisaldab endas EAP päringut milles on spetsifitseeritud EAP meetod (Teatud EAP baasil autentimise tüüp, mida server soovib, et paluja teeks). Autentija kapseldab EAP päringu EAPOL kaadrisse ja saadab selle palujale. Siinkohal võib paluja vastata NAKiga (ingl k. ''Not-Acknowledged'') ja vastata EAP meetoditega mida ta soovib teha, või alustada päritud EAP meetodiga.<br />
# Autentimine - Kui autentimisserver ja paluja nõustuvad EAP meetodi suhtes, siis vahetavad nad EAP Request ja Response pakette, mida tõlgib autentija, kuni autentimis server vastab kas EAP-Success sõnumiga (kapseldatud RADIUS Access-Accept paketis) või EAP-Failure sõnumiga (kapseldatud RADIUS Access-Reject paketis). Kui autentimine õnnestub, siis autentija seab porti staatuse "volitatud" olekusse ja normaalne liiklus on lubatud. Kui aga autentimine ebaõnnestub siis port jääb ikka "volitamata" olekusse, blokeerides jällegi kogu liikluse v.a. EAP liiklus.<br />
<br />
== Nelja-pidine kätlus (ingl k. ''Four-Way Handshake'') ==<br />
<br />
Autentimis protsessil tuleb silmas pidada 2 asja: AP (ingl k. ''Access Point'') peab ikkagi ennast autentima STAle (traadita kliendi seade) ja vastavad võtmed võrguliikluse krüpteerimiseks tuleb genereerida. Algeline EAP vahetus on andnud küll jagatud salajase PMK (ingl k. ''Pairwise Master Key'') võtme. See võti on aga kasutusel kogu sessiooni vältel ja peaks olema võimalikult vähe paljastatud. Sedapuhku aga kasutatakse nelja-pidist kätlust, et luua uus PTK (ingl k. ''Pairwise Transient Key''). PTK võti genereeritakse liites (ingl k. ''concatenation'') järgmised atribuudid: PMK, ANonce (ingl k. ''AP nonce)'', SNonce (ingl k. ''STA nonce''), AP MAC aadress ja STA MAC aadress. Peale seda lükatakse saadud tulemus läbi krüptograafilise räsi funktsiooni.<br />
<br />
Kätlus annab ka GTK (ingl k. ''Group Temporal Key'') võtme, mida kasutatakse multicasti ja broadcasti liikluse dekrüpteerimisel. Tegelikud sõnumid mida osapooled vahetavad kätluse ajal on kirjeldatud ja selgitatud järgneval joonisel.<br />
<br />
[[Image:4wayhandshake.jpg|400px|center]]<br />
<br />
# AP saadab nonce-väärtuse STAle (ANonce). Klient saab nüüd sellest luua PTK võtme.<br />
# STA saadab oma nonce-väärtuse (SNonce) APle koos MICiga (ingl k. ''Message Authentication Code''). See on tegelikult sõnumi autentimis (ingl k. ''Message Authentication'') ja terviklikkuse kood (ingl k. ''Integrity Code''): (MAIC).<br />
# AP saadab GTK võtme ja järjekorra numbri koos eraldi MICiga. Järjekorra numbrit kasutatakse järgmises multicasti või broadcasti kaadris, et vastuvõttev STA saaks teha algelist vastuse tuvastamist (ingl k. ''Replay Detection'')<br />
# STA saadab kinnituse APle.<br />
<br />
Kõik ülalolevad sõnumid on saadetud kui EAPOL-Võtme kaadrid.<br />
Nii kui PTK on kätte saadud, jaotatakse see 5 erinevaks võtmeks.<br />
<br />
PTK (ingl k. ''Pairwise Transistent Key'') - 64 KB<br />
<br />
# 16 baiti - EAPOL-Key kinnitus võti (KCK) - Kasutatakse MICi arvutamiseks WPA EAPOLi võtme sõnumis.<br />
# 16 baiti - EAPOL-Key krüpteerimis võti (KEK) - AP kasutab seda võtit, et krüpteerida igasugused muud andmed mis saadetakse kliendile ''Key Data'' väljas (n'iteks RSN IE või GTK).<br />
# 16 baiti - Ajutine võti (ingl k. TK - ''Temporal Key'') - Kasutatakse unicasti ''data'' pakettide krüpteerimisel/dekrüpteerimisel.<br />
# 8 baiti - ''Michael MIC Authenticator TX'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud unicasti ''data'' pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator RX'' võti - Kasutatakse MIC arvutamiseks STA poolt saadetud unicasti ''data'' pakettides.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
== Grupi võtme kätlus (ingl k. ''Group Key Handshake'') ==<br />
<br />
GTK mida võrgus kasutatakse tuleks uuendada, iga kord kui mingi seade võrgust lahkub. Seda tuleb teha vältimaks, et võrgust lahkunud seade saab multicasti ja broadcasti sõnumeid APlt edasi.<br />
<br />
Selle teostamiseks on 802.11i standardis määratletud ''Group Key Handshake'' mis koosneb kahepoolsest kätlusest:<br />
# AP saadab uue GTK igale STAle võrgus. GTK on krüpteeritaud kasutades KEKi, see kaitseb STAle saadetud andmete terviklikust.<br />
# STA kinnitab uue GTK, saates vastuse APle<br />
<br />
GTK (ingl k. ''Groupwise Transistent Key'') - 32 baiti<br />
<br />
# 16 baiti - grupi ajutine krüpteerimis võti (ingl k. ''Group Temporal Encryption Key'') - Kasutatakse multicasti data pakettide krüpteerimiseks.<br />
# 8 baiti - ''Michael MIC Authenticator Tx'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud multicast pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator Rx'' võti - Seda hetkel ei kasutata, kuna STAd ei saada multicasti liiklust.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
A21<br /><br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
<br />
<br />
== Lingid ==<br />
# [http://itffroc.org/pubs/benton_wireless.pdf "The Evolution of 802.11 Wireless Security"]<br />
# [http://standards.ieee.org/getieee802/download/802.11i-2004.pdf "IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements"]<br />
#[http://standards.ieee.org/getieee802/802.11.html IEEE 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=802.11i&diff=10602802.11i2010-05-24T13:46:20Z<p>Slaasik: /* Nelja-pidine kätlus (ingl k. Four-Way Handshake) */</p>
<hr />
<div>'''802.11i''' või '''IEEE 802.11i-2004''' on parandus algsele IEEE 802.11 standardile. Selle algne visand sai kinnitatud 24. Juunil 2004. See standard spetsifitseerib traadita võrkude turva mehhanisme. Antud parandus asendas ''Autentimis ja privaatsus'' (ingl k. ''Authentication and privacy'') punkti originaalses standardis, mis kirjeldas detailsemalt ''Turva'' punkti. Antud standard soovitas mitte kasutada selleks ajaks murtud WEP protokolli. See parandus lisati hiljem publitseeritud IEEE 802.11-2007 standardisse.<br />
<br />
802.11i asendab WEPi (ingl. ''Wired Equivalent Privacy''), millel esinesid väga kriitilised turvaaugud. WPA (ingl ''Wi-Fi Protected Access'') käidi välja Wi-Fi allianssi poolt vahepealseks lahenduseks WEPi turvaaukude jaoks. WPA rakendas alamosa välja töötatavast 802.11i standardist. Wi-Fi allianss nimetab nende täielikku 802.11i standardit kui '''WPA2''', samuti tuntud ka kui '''RSN''' (ingl k. ''Robust Security Network''). 802.11i kasutab AESi (ingl k. ''Advanced Encryption Standard'') blokk šihvrit, samal ajal kui WEP ja WPA kasutavad RC4 voo šihvrit.<br />
<br />
== Protokolli toimimine ==<br />
<br />
IEEE 802.11i motifitseerib IEEE 802.11-1999 standardit, pakkudes RSNi mis sõltub IEEE 802.1X standardist, 4-Poolsest kätlustest ja grupi võtme kätlusest, et luua ja muuta sobivaid krüptograafilisi võtmeid. RSN on turvatud võrk, mis lubab luua ainult robustseid turvalise võrgu assotsiatsioone (RSNA ingl k. ''Robust Security Network Associations''), mis teatud tüüpi assotsiatsoonid mida kasutavad paar STAsid, autentimis protseduur sisaldab või on seotud 4-Poolse kätlusega. Samuti pakub WPA2 kahte RSNA poolset andmete konfidentsiaalsust ja terviklust tagavat protokolli, TKIP ja CCMP, kus CCMP implementatsioon on kohustuslik.<br />
<br />
== 802.1X ==<br />
<br />
IEEE 802.1X määratleb EAP (ingl k. ''Extensible Authentication Protocol'') kapseldamist üle IEEE 802 protokolli, see on ühtlasi tuntud ka kui "EAP üle kohtvõrgu" või EAPOL (ingl k. ''Extensible Authentication Protocol over LAN''). EAPOL oli algselt disainitud IEEE 802.3 jaoks, kuid hiljem selgus, et antud protokoll sobib ka teisele IEEE 802 kohtvõrgu tehnoloogiatele, näiteks nagu IEEE 802.11 ja FDDI (ingl k. ''Fiber Distributed Data Interface''). EAPOLi protokolli muudeti ka IEEE 802.1AE (MACSec) ja IEEE 802.1AR (ingl k. ''Secure Device Identity, DevID'')<br />
<br />
802.1X autentimine koosneb kolmest osast. Paluja (ingl k. ''supplicant''), autentija (ingl k. ''authenticator''), autentimisserver (ingl k. ''authentication server''). Palujaks on enamasti klient seade (näiteks sülearvuti) mis soovib ennast ühendada kohtvõrku või traadita kohtvõrku. Autentijaks on võrguseade, näiteks nagu ''switch'' või AP (ingl k. ''Wireless Access Point'') ja autentimisserveriks on ''host'' millel jookseb RADIUS ja EAPd toetav tarkvara. <br />
<br />
<br />
Tüüpiline autentimis protsess koosneb järgnevatest osadest:<br />
# Initsialiseerimine - Uue kliendi tuvastamisel, avatakse port antud port switchil kuhu soovitakse ühenduda ja pannakse see "volitamata" olekusse. Selles olekus lubatakse ainult 802.1X liiklust. Igasugune muu nagu DHCP ja HTTP liiklus blokeeritakse (ingl k. ''drop'').<br />
# Initsiatsioon - Autentimise initseerimiseks saadab autentija perioodiliselt ''EAP-Request Identity'' kaadreid spetsiaalsele ''Layer 2'' aadressile lokaalses võrgu segmendis. Paluja kuulab sellel aadressil ja antud kaadri kättesaamisel vastab ''EAP-Response Identity'' kaadriga mis sisaldab identifikaatorit nagu näiteks kasutaja ID. Autentija kapseldab selle identiteedi vastuse ''RADIUS Access-Request'' paketti ja edastab selle autentimisserverile. Paluja võib ka ise initseerida või ''restartida'' autentimis protsessi, saates EAPOL-Start kaadri autentijale, mis vastab sellele EAP-Request Identity kaadriga. :)<br />
# Läbirääkimine (ingl k. ''Negotiation'') - (Tehniliselt EAP läbirääkimine) Autentimisserver saadab autentijale vastuse (kapseldatud ''RADIUS Access-Challenge'' paketis), mis sisaldab endas EAP päringut milles on spetsifitseeritud EAP meetod (Teatud EAP baasil autentimise tüüp, mida server soovib, et paluja teeks). Autentija kapseldab EAP päringu EAPOL kaadrisse ja saadab selle palujale. Siinkohal võib paluja vastata NAKiga (ingl k. ''Not-Acknowledged'') ja vastata EAP meetoditega mida ta soovib teha, või alustada päritud EAP meetodiga.<br />
# Autentimine - Kui autentimisserver ja paluja nõustuvad EAP meetodi suhtes, siis vahetavad nad EAP Request ja Response pakette, mida tõlgib autentija, kuni autentimis server vastab kas EAP-Success sõnumiga (kapseldatud RADIUS Access-Accept paketis) või EAP-Failure sõnumiga (kapseldatud RADIUS Access-Reject paketis). Kui autentimine õnnestub, siis autentija seab porti staatuse "volitatud" olekusse ja normaalne liiklus on lubatud. Kui aga autentimine ebaõnnestub siis port jääb ikka "volitamata" olekusse, blokeerides jällegi kogu liikluse v.a. EAP liiklus.<br />
<br />
== Nelja-pidine kätlus (ingl k. ''Four-Way Handshake'') ==<br />
<br />
Autentimis protsessil tuleb silmas pidada 2 asja: AP (ingl k. ''Access Point'') peab ikkagi ennast autentima STAle (traadita kliendi seade) ja võtmed võrguliikluse krüpteerimiseks tuleb tuletada. Algeline EAP vahetus on andnud küll jagatud salajase PMK (ingl k. ''Pairwise Master Key'') võtme. See võti on aga kasutusel kogu sessiooni vältel ja peaks olema võimalikult vähe paljastatud. Sedapuhku aga kasutatakse nelja-pidist kätlust, et luua uus PTK (ingl k. ''Pairwise Transient Key''). PTK võti genereeritakse liites (ingl k. ''concatenation'') järgmised atribuudid: PMK, ANonce (ingl k. ''AP nonce)'', SNonce (ingl k. ''STA nonce''), AP MAC aadress ja STA MAC aadress. Peale seda lükatakse saadud tulemus läbi krüptograafilise räsi funktsiooni.<br />
<br />
Kätlus annab ka GTK (ingl k. ''Group Temporal Key'') võtme, mida kasutatakse multicasti ja broadcasti liikluse dekrüpteerimisel. Tegelikud sõnumid mida osapooled vahetavad kätluse ajal on kirjeldatud ja selgitatud järgneval joonisel.<br />
<br />
[[Image:4wayhandshake.jpg|400px|center]]<br />
<br />
# AP saadab nonce-väärtuse STAle (ANonce). Klient saab nüüd sellest luua PTK võtme.<br />
# STA saadab oma nonce-väärtuse (SNonce) APle koos MICiga (ingl k. ''Message Authentication Code''). See on tegelikult sõnumi autentimis (ingl k. ''Message Authentication'') ja terviklikkuse kood (ingl k. ''Integrity Code''): (MAIC).<br />
# AP saadab GTK võtme ja järjekorra numbri koos eraldi MICiga. Järjekorra numbrit kasutatakse järgmises multicasti või broadcasti kaadris, et vastuvõttev STA saaks teha algelist vastuse tuvastamist (ingl k. ''Replay Detection'')<br />
# STA saadab kinnituse APle.<br />
<br />
Kõik ülalolevad sõnumid on saadetud kui EAPOL-Võtme kaadrid.<br />
Nii kui PTK on kätte saadud, jaotatakse see 5 erinevaks võtmeks.<br />
<br />
PTK (ingl k. ''Pairwise Transistent Key'') - 64 KB<br />
<br />
# 16 baiti - EAPOL-Key kinnitus võti (KCK) - Kasutatakse MICi arvutamiseks WPA EAPOLi võtme sõnumis.<br />
# 16 baiti - EAPOL-Key krüpteerimis võti (KEK) - AP kasutab seda võtit, et krüpteerida igasugused muud andmed mis saadetakse kliendile ''Key Data'' väljas (n'iteks RSN IE või GTK).<br />
# 16 baiti - Ajutine võti (ingl k. TK - ''Temporal Key'') - Kasutatakse unicasti ''data'' pakettide krüpteerimisel/dekrüpteerimisel.<br />
# 8 baiti - ''Michael MIC Authenticator TX'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud unicasti ''data'' pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator RX'' võti - Kasutatakse MIC arvutamiseks STA poolt saadetud unicasti ''data'' pakettides.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
== Grupi võtme kätlus (ingl k. ''Group Key Handshake'') ==<br />
<br />
GTK mida võrgus kasutatakse tuleks uuendada, iga kord kui mingi seade võrgust lahkub. Seda tuleb teha vältimaks, et võrgust lahkunud seade saab multicasti ja broadcasti sõnumeid APlt edasi.<br />
<br />
Selle teostamiseks on 802.11i standardis määratletud ''Group Key Handshake'' mis koosneb kahepoolsest kätlusest:<br />
# AP saadab uue GTK igale STAle võrgus. GTK on krüpteeritaud kasutades KEKi, see kaitseb STAle saadetud andmete terviklikust.<br />
# STA kinnitab uue GTK, saates vastuse APle<br />
<br />
GTK (ingl k. ''Groupwise Transistent Key'') - 32 baiti<br />
<br />
# 16 baiti - grupi ajutine krüpteerimis võti (ingl k. ''Group Temporal Encryption Key'') - Kasutatakse multicasti data pakettide krüpteerimiseks.<br />
# 8 baiti - ''Michael MIC Authenticator Tx'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud multicast pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator Rx'' võti - Seda hetkel ei kasutata, kuna STAd ei saada multicasti liiklust.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
A21<br /><br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
<br />
<br />
== Lingid ==<br />
# [http://itffroc.org/pubs/benton_wireless.pdf "The Evolution of 802.11 Wireless Security"]<br />
# [http://standards.ieee.org/getieee802/download/802.11i-2004.pdf "IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements"]<br />
#[http://standards.ieee.org/getieee802/802.11.html IEEE 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=802.11i&diff=10601802.11i2010-05-24T13:42:30Z<p>Slaasik: /* Nelja-pidine kätlus (ingl k. Four-Way Handshake) */</p>
<hr />
<div>'''802.11i''' või '''IEEE 802.11i-2004''' on parandus algsele IEEE 802.11 standardile. Selle algne visand sai kinnitatud 24. Juunil 2004. See standard spetsifitseerib traadita võrkude turva mehhanisme. Antud parandus asendas ''Autentimis ja privaatsus'' (ingl k. ''Authentication and privacy'') punkti originaalses standardis, mis kirjeldas detailsemalt ''Turva'' punkti. Antud standard soovitas mitte kasutada selleks ajaks murtud WEP protokolli. See parandus lisati hiljem publitseeritud IEEE 802.11-2007 standardisse.<br />
<br />
802.11i asendab WEPi (ingl. ''Wired Equivalent Privacy''), millel esinesid väga kriitilised turvaaugud. WPA (ingl ''Wi-Fi Protected Access'') käidi välja Wi-Fi allianssi poolt vahepealseks lahenduseks WEPi turvaaukude jaoks. WPA rakendas alamosa välja töötatavast 802.11i standardist. Wi-Fi allianss nimetab nende täielikku 802.11i standardit kui '''WPA2''', samuti tuntud ka kui '''RSN''' (ingl k. ''Robust Security Network''). 802.11i kasutab AESi (ingl k. ''Advanced Encryption Standard'') blokk šihvrit, samal ajal kui WEP ja WPA kasutavad RC4 voo šihvrit.<br />
<br />
== Protokolli toimimine ==<br />
<br />
IEEE 802.11i motifitseerib IEEE 802.11-1999 standardit, pakkudes RSNi mis sõltub IEEE 802.1X standardist, 4-Poolsest kätlustest ja grupi võtme kätlusest, et luua ja muuta sobivaid krüptograafilisi võtmeid. RSN on turvatud võrk, mis lubab luua ainult robustseid turvalise võrgu assotsiatsioone (RSNA ingl k. ''Robust Security Network Associations''), mis teatud tüüpi assotsiatsoonid mida kasutavad paar STAsid, autentimis protseduur sisaldab või on seotud 4-Poolse kätlusega. Samuti pakub WPA2 kahte RSNA poolset andmete konfidentsiaalsust ja terviklust tagavat protokolli, TKIP ja CCMP, kus CCMP implementatsioon on kohustuslik.<br />
<br />
== 802.1X ==<br />
<br />
IEEE 802.1X määratleb EAP (ingl k. ''Extensible Authentication Protocol'') kapseldamist üle IEEE 802 protokolli, see on ühtlasi tuntud ka kui "EAP üle kohtvõrgu" või EAPOL (ingl k. ''Extensible Authentication Protocol over LAN''). EAPOL oli algselt disainitud IEEE 802.3 jaoks, kuid hiljem selgus, et antud protokoll sobib ka teisele IEEE 802 kohtvõrgu tehnoloogiatele, näiteks nagu IEEE 802.11 ja FDDI (ingl k. ''Fiber Distributed Data Interface''). EAPOLi protokolli muudeti ka IEEE 802.1AE (MACSec) ja IEEE 802.1AR (ingl k. ''Secure Device Identity, DevID'')<br />
<br />
802.1X autentimine koosneb kolmest osast. Paluja (ingl k. ''supplicant''), autentija (ingl k. ''authenticator''), autentimisserver (ingl k. ''authentication server''). Palujaks on enamasti klient seade (näiteks sülearvuti) mis soovib ennast ühendada kohtvõrku või traadita kohtvõrku. Autentijaks on võrguseade, näiteks nagu ''switch'' või AP (ingl k. ''Wireless Access Point'') ja autentimisserveriks on ''host'' millel jookseb RADIUS ja EAPd toetav tarkvara. <br />
<br />
<br />
Tüüpiline autentimis protsess koosneb järgnevatest osadest:<br />
# Initsialiseerimine - Uue kliendi tuvastamisel, avatakse port antud port switchil kuhu soovitakse ühenduda ja pannakse see "volitamata" olekusse. Selles olekus lubatakse ainult 802.1X liiklust. Igasugune muu nagu DHCP ja HTTP liiklus blokeeritakse (ingl k. ''drop'').<br />
# Initsiatsioon - Autentimise initseerimiseks saadab autentija perioodiliselt ''EAP-Request Identity'' kaadreid spetsiaalsele ''Layer 2'' aadressile lokaalses võrgu segmendis. Paluja kuulab sellel aadressil ja antud kaadri kättesaamisel vastab ''EAP-Response Identity'' kaadriga mis sisaldab identifikaatorit nagu näiteks kasutaja ID. Autentija kapseldab selle identiteedi vastuse ''RADIUS Access-Request'' paketti ja edastab selle autentimisserverile. Paluja võib ka ise initseerida või ''restartida'' autentimis protsessi, saates EAPOL-Start kaadri autentijale, mis vastab sellele EAP-Request Identity kaadriga. :)<br />
# Läbirääkimine (ingl k. ''Negotiation'') - (Tehniliselt EAP läbirääkimine) Autentimisserver saadab autentijale vastuse (kapseldatud ''RADIUS Access-Challenge'' paketis), mis sisaldab endas EAP päringut milles on spetsifitseeritud EAP meetod (Teatud EAP baasil autentimise tüüp, mida server soovib, et paluja teeks). Autentija kapseldab EAP päringu EAPOL kaadrisse ja saadab selle palujale. Siinkohal võib paluja vastata NAKiga (ingl k. ''Not-Acknowledged'') ja vastata EAP meetoditega mida ta soovib teha, või alustada päritud EAP meetodiga.<br />
# Autentimine - Kui autentimisserver ja paluja nõustuvad EAP meetodi suhtes, siis vahetavad nad EAP Request ja Response pakette, mida tõlgib autentija, kuni autentimis server vastab kas EAP-Success sõnumiga (kapseldatud RADIUS Access-Accept paketis) või EAP-Failure sõnumiga (kapseldatud RADIUS Access-Reject paketis). Kui autentimine õnnestub, siis autentija seab porti staatuse "volitatud" olekusse ja normaalne liiklus on lubatud. Kui aga autentimine ebaõnnestub siis port jääb ikka "volitamata" olekusse, blokeerides jällegi kogu liikluse v.a. EAP liiklus.<br />
<br />
== Nelja-pidine kätlus (ingl k. ''Four-Way Handshake'') ==<br />
<br />
Autentimis protsessil tuleb silmas pidada 2 asja: AP (ingl k. ''Access Point'') peab ikkagi ennast autentima STAle (traadita kliendi seade) ja võtmed võrguliikluse krüpteerimiseks tuleb tuletada. Algeline EAP vahetus on andnud küll jagatud salajase PMK (ingl k. ''Pairwise Master Key'') võtme. See võti on aga kasutusel kogu sessiooni vältel ja peaks olema võimalikult vähe paljastatud. Sedapuhku aga kasutatakse nelja-pidist kätlust, et luua uus PTK (ingl k. ''Pairwise Transient Key''). PTK võti genereeritakse liites järgmised atribuudid: PMK, ANonce (ingl k. ''AP nonce)'', SNonce (ingl k. ''STA nonce''), AP MAC aadress ja STA MAC aadress. Peale seda lükatakse saadud tulemus läbi krüptograafilise räsi funktsiooni.<br />
<br />
Kätlus annab ka GTK (ingl k. ''Group Temporal Key'') võtme, mida kasutatakse multicasti ja broadcasti liikluse dekrüpteerimisel. Tegelikud sõnumid mida osapooled vahetavad kätluse ajal on kirjeldatud ja selgitatud järgneval joonisel.<br />
<br />
[[Image:4wayhandshake.jpg|400px|center]]<br />
<br />
# AP saadab nonce-väärtuse STAle (ANonce). Klient saab nüüd sellest luua PTK võtme.<br />
# STA saadab oma nonce-väärtuse (SNonce) APle koos MICiga (ingl k. ''Message Authentication Code''). See on tegelikult sõnumi autentimis (ingl k. ''Message Authentication'') ja terviklikkuse kood (ingl k. ''Integrity Code''): (MAIC).<br />
# AP saadab GTK võtme ja järjekorra numbri koos eraldi MICiga. Järjekorra numbrit kasutatakse järgmises multicasti või broadcasti kaadris, et vastuvõttev STA saaks teha algelist vastuse tuvastamist (ingl k. ''Replay Detection'')<br />
# STA saadab kinnituse APle.<br />
<br />
Kõik ülalolevad sõnumid on saadetud kui EAPOL-Võtme kaadrid.<br />
Nii kui PTK on kätte saadud, jaotatakse see 5 erinevaks võtmeks.<br />
<br />
PTK (ingl k. ''Pairwise Transistent Key'') - 64 KB<br />
<br />
# 16 baiti - EAPOL-Key kinnitus võti (KCK) - Kasutatakse MICi arvutamiseks WPA EAPOLi võtme sõnumis.<br />
# 16 baiti - EAPOL-Key krüpteerimis võti (KEK) - AP kasutab seda võtit, et krüpteerida igasugused muud andmed mis saadetakse kliendile ''Key Data'' väljas (n'iteks RSN IE või GTK).<br />
# 16 baiti - Ajutine võti (ingl k. TK - ''Temporal Key'') - Kasutatakse unicasti ''data'' pakettide krüpteerimisel/dekrüpteerimisel.<br />
# 8 baiti - ''Michael MIC Authenticator TX'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud unicasti ''data'' pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator RX'' võti - Kasutatakse MIC arvutamiseks STA poolt saadetud unicasti ''data'' pakettides.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
== Grupi võtme kätlus (ingl k. ''Group Key Handshake'') ==<br />
<br />
GTK mida võrgus kasutatakse tuleks uuendada, iga kord kui mingi seade võrgust lahkub. Seda tuleb teha vältimaks, et võrgust lahkunud seade saab multicasti ja broadcasti sõnumeid APlt edasi.<br />
<br />
Selle teostamiseks on 802.11i standardis määratletud ''Group Key Handshake'' mis koosneb kahepoolsest kätlusest:<br />
# AP saadab uue GTK igale STAle võrgus. GTK on krüpteeritaud kasutades KEKi, see kaitseb STAle saadetud andmete terviklikust.<br />
# STA kinnitab uue GTK, saates vastuse APle<br />
<br />
GTK (ingl k. ''Groupwise Transistent Key'') - 32 baiti<br />
<br />
# 16 baiti - grupi ajutine krüpteerimis võti (ingl k. ''Group Temporal Encryption Key'') - Kasutatakse multicasti data pakettide krüpteerimiseks.<br />
# 8 baiti - ''Michael MIC Authenticator Tx'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud multicast pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator Rx'' võti - Seda hetkel ei kasutata, kuna STAd ei saada multicasti liiklust.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
A21<br /><br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
<br />
<br />
== Lingid ==<br />
# [http://itffroc.org/pubs/benton_wireless.pdf "The Evolution of 802.11 Wireless Security"]<br />
# [http://standards.ieee.org/getieee802/download/802.11i-2004.pdf "IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements"]<br />
#[http://standards.ieee.org/getieee802/802.11.html IEEE 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=802.11i&diff=10599802.11i2010-05-24T13:37:05Z<p>Slaasik: </p>
<hr />
<div>'''802.11i''' või '''IEEE 802.11i-2004''' on parandus algsele IEEE 802.11 standardile. Selle algne visand sai kinnitatud 24. Juunil 2004. See standard spetsifitseerib traadita võrkude turva mehhanisme. Antud parandus asendas ''Autentimis ja privaatsus'' (ingl k. ''Authentication and privacy'') punkti originaalses standardis, mis kirjeldas detailsemalt ''Turva'' punkti. Antud standard soovitas mitte kasutada selleks ajaks murtud WEP protokolli. See parandus lisati hiljem publitseeritud IEEE 802.11-2007 standardisse.<br />
<br />
802.11i asendab WEPi (ingl. ''Wired Equivalent Privacy''), millel esinesid väga kriitilised turvaaugud. WPA (ingl ''Wi-Fi Protected Access'') käidi välja Wi-Fi allianssi poolt vahepealseks lahenduseks WEPi turvaaukude jaoks. WPA rakendas alamosa välja töötatavast 802.11i standardist. Wi-Fi allianss nimetab nende täielikku 802.11i standardit kui '''WPA2''', samuti tuntud ka kui '''RSN''' (ingl k. ''Robust Security Network''). 802.11i kasutab AESi (ingl k. ''Advanced Encryption Standard'') blokk šihvrit, samal ajal kui WEP ja WPA kasutavad RC4 voo šihvrit.<br />
<br />
== Protokolli toimimine ==<br />
<br />
IEEE 802.11i motifitseerib IEEE 802.11-1999 standardit, pakkudes RSNi mis sõltub IEEE 802.1X standardist, 4-Poolsest kätlustest ja grupi võtme kätlusest, et luua ja muuta sobivaid krüptograafilisi võtmeid. RSN on turvatud võrk, mis lubab luua ainult robustseid turvalise võrgu assotsiatsioone (RSNA ingl k. ''Robust Security Network Associations''), mis teatud tüüpi assotsiatsoonid mida kasutavad paar STAsid, autentimis protseduur sisaldab või on seotud 4-Poolse kätlusega. Samuti pakub WPA2 kahte RSNA poolset andmete konfidentsiaalsust ja terviklust tagavat protokolli, TKIP ja CCMP, kus CCMP implementatsioon on kohustuslik.<br />
<br />
== 802.1X ==<br />
<br />
IEEE 802.1X määratleb EAP (ingl k. ''Extensible Authentication Protocol'') kapseldamist üle IEEE 802 protokolli, see on ühtlasi tuntud ka kui "EAP üle kohtvõrgu" või EAPOL (ingl k. ''Extensible Authentication Protocol over LAN''). EAPOL oli algselt disainitud IEEE 802.3 jaoks, kuid hiljem selgus, et antud protokoll sobib ka teisele IEEE 802 kohtvõrgu tehnoloogiatele, näiteks nagu IEEE 802.11 ja FDDI (ingl k. ''Fiber Distributed Data Interface''). EAPOLi protokolli muudeti ka IEEE 802.1AE (MACSec) ja IEEE 802.1AR (ingl k. ''Secure Device Identity, DevID'')<br />
<br />
802.1X autentimine koosneb kolmest osast. Paluja (ingl k. ''supplicant''), autentija (ingl k. ''authenticator''), autentimisserver (ingl k. ''authentication server''). Palujaks on enamasti klient seade (näiteks sülearvuti) mis soovib ennast ühendada kohtvõrku või traadita kohtvõrku. Autentijaks on võrguseade, näiteks nagu ''switch'' või AP (ingl k. ''Wireless Access Point'') ja autentimisserveriks on ''host'' millel jookseb RADIUS ja EAPd toetav tarkvara. <br />
<br />
<br />
Tüüpiline autentimis protsess koosneb järgnevatest osadest:<br />
# Initsialiseerimine - Uue kliendi tuvastamisel, avatakse port antud port switchil kuhu soovitakse ühenduda ja pannakse see "volitamata" olekusse. Selles olekus lubatakse ainult 802.1X liiklust. Igasugune muu nagu DHCP ja HTTP liiklus blokeeritakse (ingl k. ''drop'').<br />
# Initsiatsioon - Autentimise initseerimiseks saadab autentija perioodiliselt ''EAP-Request Identity'' kaadreid spetsiaalsele ''Layer 2'' aadressile lokaalses võrgu segmendis. Paluja kuulab sellel aadressil ja antud kaadri kättesaamisel vastab ''EAP-Response Identity'' kaadriga mis sisaldab identifikaatorit nagu näiteks kasutaja ID. Autentija kapseldab selle identiteedi vastuse ''RADIUS Access-Request'' paketti ja edastab selle autentimisserverile. Paluja võib ka ise initseerida või ''restartida'' autentimis protsessi, saates EAPOL-Start kaadri autentijale, mis vastab sellele EAP-Request Identity kaadriga. :)<br />
# Läbirääkimine (ingl k. ''Negotiation'') - (Tehniliselt EAP läbirääkimine) Autentimisserver saadab autentijale vastuse (kapseldatud ''RADIUS Access-Challenge'' paketis), mis sisaldab endas EAP päringut milles on spetsifitseeritud EAP meetod (Teatud EAP baasil autentimise tüüp, mida server soovib, et paluja teeks). Autentija kapseldab EAP päringu EAPOL kaadrisse ja saadab selle palujale. Siinkohal võib paluja vastata NAKiga (ingl k. ''Not-Acknowledged'') ja vastata EAP meetoditega mida ta soovib teha, või alustada päritud EAP meetodiga.<br />
# Autentimine - Kui autentimisserver ja paluja nõustuvad EAP meetodi suhtes, siis vahetavad nad EAP Request ja Response pakette, mida tõlgib autentija, kuni autentimis server vastab kas EAP-Success sõnumiga (kapseldatud RADIUS Access-Accept paketis) või EAP-Failure sõnumiga (kapseldatud RADIUS Access-Reject paketis). Kui autentimine õnnestub, siis autentija seab porti staatuse "volitatud" olekusse ja normaalne liiklus on lubatud. Kui aga autentimine ebaõnnestub siis port jääb ikka "volitamata" olekusse, blokeerides jällegi kogu liikluse v.a. EAP liiklus.<br />
<br />
== Nelja-pidine kätlus (ingl k. ''Four-Way Handshake'') ==<br />
<br />
Autentimis protsess jätab 2 kaalutluspunkti: AP (ingl k. ''Access Point'') peab ikkagi ennast autentima STAle (traadita kliendi seade) ja võtmed võrguliikluse krüpteerimiseks tuleb tuletada. Algeline EAP vahetus on andnud küll jagatud salajase PMK (ingl k. ''Pairwise Master Key'') võtme. See võti on aga kasutusel kogu sessiooni vältel ja peaks olema võimalikult vähe paljastatud. Sedapuhku aga kasutatakse nelja-pidist kätlust, et luua uus PTK (ingl k. ''Pairwise Transient Key''). PTK võti genereeritakse liites järgmised atribuudid: PMK, ANonce (ingl k. ''AP nonce)'', SNonce (ingl k. ''STA nonce''), AP MAC aadress ja STA MAC aadress. Peale seda lükatakse saadud tulemus läbi krüptograafilise räsi funktsiooni.<br />
<br />
Kätlus annab ka GTK (ingl k. ''Group Temporal Key'') võtme, mida kasutatakse multicasti ja broadcasti liikluse dekrüpteerimisel. Tegelikud sõnumid mida osapooled vahetavad kätluse ajal on kirjeldatud ja selgitatud järgneval joonisel.<br />
<br />
[[Image:4wayhandshake.jpg|400px|center]]<br />
<br />
# AP saadab nonce-väärtuse STAle (ANonce). Klient saab nüüd sellest luua PTK võtme.<br />
# STA saadab oma nonce-väärtuse (SNonce) APle koos MICiga (ingl k. ''Message Authentication Code''). See on tegelikult sõnumi autentimis (ingl k. ''Message Authentication'') ja terviklikkuse kood (ingl k. ''Integrity Code''): (MAIC).<br />
# AP saadab GTK võtme ja järjekorra numbri koos eraldi MICiga. Järjekorra numbrit kasutatakse järgmises multicasti või broadcasti kaadris, et vastuvõttev STA saaks teha algelist vastuse tuvastamist (ingl k. ''Replay Detection'')<br />
# STA saadab kinnituse APle.<br />
<br />
Kõik ülalolevad sõnumid on saadetud kui EAPOL-Võtme kaadrid.<br />
Nii kui PTK on kätte saadud, jaotatakse see 5 erinevaks võtmeks.<br />
<br />
PTK (ingl k. ''Pairwise Transistent Key'') - 64 KB<br />
<br />
# 16 baiti - EAPOL-Key kinnitus võti (KCK) - Kasutatakse MICi arvutamiseks WPA EAPOLi võtme sõnumis.<br />
# 16 baiti - EAPOL-Key krüpteerimis võti (KEK) - AP kasutab seda võtit, et krüpteerida igasugused muud andmed mis saadetakse kliendile ''Key Data'' väljas (n'iteks RSN IE või GTK).<br />
# 16 baiti - Ajutine võti (ingl k. TK - ''Temporal Key'') - Kasutatakse unicasti ''data'' pakettide krüpteerimisel/dekrüpteerimisel.<br />
# 8 baiti - ''Michael MIC Authenticator TX'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud unicasti ''data'' pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator RX'' võti - Kasutatakse MIC arvutamiseks STA poolt saadetud unicasti ''data'' pakettides.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
<br />
== Grupi võtme kätlus (ingl k. ''Group Key Handshake'') ==<br />
<br />
GTK mida võrgus kasutatakse tuleks uuendada, iga kord kui mingi seade võrgust lahkub. Seda tuleb teha vältimaks, et võrgust lahkunud seade saab multicasti ja broadcasti sõnumeid APlt edasi.<br />
<br />
Selle teostamiseks on 802.11i standardis määratletud ''Group Key Handshake'' mis koosneb kahepoolsest kätlusest:<br />
# AP saadab uue GTK igale STAle võrgus. GTK on krüpteeritaud kasutades KEKi, see kaitseb STAle saadetud andmete terviklikust.<br />
# STA kinnitab uue GTK, saates vastuse APle<br />
<br />
GTK (ingl k. ''Groupwise Transistent Key'') - 32 baiti<br />
<br />
# 16 baiti - grupi ajutine krüpteerimis võti (ingl k. ''Group Temporal Encryption Key'') - Kasutatakse multicasti data pakettide krüpteerimiseks.<br />
# 8 baiti - ''Michael MIC Authenticator Tx'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud multicast pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator Rx'' võti - Seda hetkel ei kasutata, kuna STAd ei saada multicasti liiklust.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
A21<br /><br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
<br />
<br />
== Lingid ==<br />
# [http://itffroc.org/pubs/benton_wireless.pdf "The Evolution of 802.11 Wireless Security"]<br />
# [http://standards.ieee.org/getieee802/download/802.11i-2004.pdf "IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements"]<br />
#[http://standards.ieee.org/getieee802/802.11.html IEEE 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=802.11i&diff=10598802.11i2010-05-24T13:28:25Z<p>Slaasik: </p>
<hr />
<div>'''802.11i''' või '''IEEE 802.11i-2004''' on parandus algsele IEEE 802.11 standardile. Selle algne visand sai kinnitatud 24. Juunil 2004. See standard spetsifitseerib traadita võrkude turva mehhanisme. Antud parandus asendas ''Autentimis ja privaatsus'' (ingl k. ''Authentication and privacy'') punkti originaalses standardis, mis kirjeldas detailsemalt ''Turva'' punkti. Antud standard soovitas mitte kasutada selleks ajaks murtud WEP protokolli. See parandus lisati hiljem publitseeritud IEEE 802.11-2007 standardisse.<br />
<br />
802.11i on loodi asendamaks WEPi (ingl. ''Wired Equivalent Privacy''), millel esinesid väga kriitilised turvaaugud. WPA (ingl ''Wi-Fi Protected Access'') käidi välja Wi-Fi allianssi poolt vahepealseks lahenduseks WEPi turvaaukude jaoks. WPA implementeeris alamosa 802.11i standardist. Wi-Fi allianss nimetab nende täielikku 802.11i standardit kui '''WPA2''', samuti tuntud ka kui '''RSN''' (ingl k. ''Robust Security Network''). 802.11i kasutab AESi (ingl k. ''Advanced Encryption Standard'') blokk šihvrit, samal ajal kui WEP ja WPA kasutavad RC4 voo šihvrit.<br />
<br />
== Protokolli toimimine ==<br />
<br />
IEEE 802.11i motifitseerib IEEE 802.11-1999 standardit, pakkudes RSNi mis sõltub IEEE 802.1X standardist, 4-Poolsest kätlustest ja grupi võtme kätlusest, et luua ja muuta sobivaid krüptograafilisi võtmeid. RSN on turvatud võrk, mis lubab luua ainult robustseid turvalise võrgu assotsiatsioone (RSNA ingl k. ''Robust Security Network Associations''), mis teatud tüüpi assotsiatsoonid mida kasutavad paar STAsid, autentimis protseduur sisaldab või on seotud 4-Poolse kätlusega. Samuti pakub WPA2 kahte RSNA poolset andmete konfidentsiaalsust ja terviklust tagavat protokolli, TKIP ja CCMP, kus CCMP implementatsioon on kohustuslik.<br />
<br />
== 802.1X ==<br />
<br />
IEEE 802.1X määratleb EAP (ingl k. ''Extensible Authentication Protocol'') kapseldamist üle IEEE 802 protokolli, see on ühtlasi tuntud ka kui "EAP üle kohtvõrgu" või EAPOL (ingl k. ''Extensible Authentication Protocol over LAN''). EAPOL oli algselt disainitud IEEE 802.3 jaoks, kuid hiljem selgus, et antud protokoll sobib ka teisele IEEE 802 kohtvõrgu tehnoloogiatele, näiteks nagu IEEE 802.11 ja FDDI (ingl k. ''Fiber Distributed Data Interface''). EAPOLi protokolli muudeti ka IEEE 802.1AE (MACSec) ja IEEE 802.1AR (ingl k. ''Secure Device Identity, DevID'')<br />
<br />
802.1X autentimine koosneb kolmest osast. Paluja (ingl k. ''supplicant''), autentija (ingl k. ''authenticator''), autentimisserver (ingl k. ''authentication server''). Palujaks on enamasti klient seade (näiteks sülearvuti) mis soovib ennast ühendada kohtvõrku või traadita kohtvõrku. Autentijaks on võrguseade, näiteks nagu ''switch'' või AP (ingl k. ''Wireless Access Point'') ja autentimisserveriks on ''host'' millel jookseb RADIUS ja EAPd toetav tarkvara. <br />
<br />
<br />
Tüüpiline autentimis protsess koosneb järgnevatest osadest:<br />
# Initsialiseerimine - Uue kliendi tuvastamisel, avatakse port antud port switchil kuhu soovitakse ühenduda ja pannakse see "volitamata" olekusse. Selles olekus lubatakse ainult 802.1X liiklust. Igasugune muu nagu DHCP ja HTTP liiklus blokeeritakse (ingl k. ''drop'').<br />
# Initsiatsioon - Autentimise initseerimiseks saadab autentija perioodiliselt ''EAP-Request Identity'' kaadreid spetsiaalsele ''Layer 2'' aadressile lokaalses võrgu segmendis. Paluja kuulab sellel aadressil ja antud kaadri kättesaamisel vastab ''EAP-Response Identity'' kaadriga mis sisaldab identifikaatorit nagu näiteks kasutaja ID. Autentija kapseldab selle identiteedi vastuse ''RADIUS Access-Request'' paketti ja edastab selle autentimisserverile. Paluja võib ka ise initseerida või ''restartida'' autentimis protsessi, saates EAPOL-Start kaadri autentijale, mis vastab sellele EAP-Request Identity kaadriga. :)<br />
# Läbirääkimine (ingl k. ''Negotiation'') - (Tehniliselt EAP läbirääkimine) Autentimisserver saadab autentijale vastuse (kapseldatud ''RADIUS Access-Challenge'' paketis), mis sisaldab endas EAP päringut milles on spetsifitseeritud EAP meetod (Teatud EAP baasil autentimise tüüp, mida server soovib, et paluja teeks). Autentija kapseldab EAP päringu EAPOL kaadrisse ja saadab selle palujale. Siinkohal võib paluja vastata NAKiga (ingl k. ''Not-Acknowledged'') ja vastata EAP meetoditega mida ta soovib teha, või alustada päritud EAP meetodiga.<br />
# Autentimine - Kui autentimisserver ja paluja nõustuvad EAP meetodi suhtes, siis vahetavad nad EAP Request ja Response pakette, mida tõlgib autentija, kuni autentimis server vastab kas EAP-Success sõnumiga (kapseldatud RADIUS Access-Accept paketis) või EAP-Failure sõnumiga (kapseldatud RADIUS Access-Reject paketis). Kui autentimine õnnestub, siis autentija seab porti staatuse "volitatud" olekusse ja normaalne liiklus on lubatud. Kui aga autentimine ebaõnnestub siis port jääb ikka "volitamata" olekusse, blokeerides jällegi kogu liikluse v.a. EAP liiklus.<br />
<br />
== Nelja-pidine kätlus (ingl k. ''Four-Way Handshake'') ==<br />
<br />
Autentimis protsess jätab 2 kaalutluspunkti: AP (ingl k. ''Access Point'') peab ikkagi ennast autentima STAle (traadita kliendi seade) ja võtmed võrguliikluse krüpteerimiseks tuleb tuletada. Algeline EAP vahetus on andnud küll jagatud salajase PMK (ingl k. ''Pairwise Master Key'') võtme. See võti on aga kasutusel kogu sessiooni vältel ja peaks olema võimalikult vähe paljastatud. Sedapuhku aga kasutatakse nelja-pidist kätlust, et luua uus PTK (ingl k. ''Pairwise Transient Key''). PTK võti genereeritakse liites järgmised atribuudid: PMK, ANonce (ingl k. ''AP nonce)'', SNonce (ingl k. ''STA nonce''), AP MAC aadress ja STA MAC aadress. Peale seda lükatakse saadud tulemus läbi krüptograafilise räsi funktsiooni.<br />
<br />
Kätlus annab ka GTK (ingl k. ''Group Temporal Key'') võtme, mida kasutatakse multicasti ja broadcasti liikluse dekrüpteerimisel. Tegelikud sõnumid mida osapooled vahetavad kätluse ajal on kirjeldatud ja selgitatud järgneval joonisel.<br />
<br />
[[Image:4wayhandshake.jpg|400px|center]]<br />
<br />
# AP saadab nonce-väärtuse STAle (ANonce). Klient saab nüüd sellest luua PTK võtme.<br />
# STA saadab oma nonce-väärtuse (SNonce) APle koos MICiga (ingl k. ''Message Authentication Code''). See on tegelikult sõnumi autentimis (ingl k. ''Message Authentication'') ja terviklikkuse kood (ingl k. ''Integrity Code''): (MAIC).<br />
# AP saadab GTK võtme ja järjekorra numbri koos eraldi MICiga. Järjekorra numbrit kasutatakse järgmises multicasti või broadcasti kaadris, et vastuvõttev STA saaks teha algelist vastuse tuvastamist (ingl k. ''Replay Detection'')<br />
# STA saadab kinnituse APle.<br />
<br />
Kõik ülalolevad sõnumid on saadetud kui EAPOL-Võtme kaadrid.<br />
Nii kui PTK on kätte saadud, jaotatakse see 5 erinevaks võtmeks.<br />
<br />
PTK (ingl k. ''Pairwise Transistent Key'') - 64 KB<br />
<br />
# 16 baiti - EAPOL-Key kinnitus võti (KCK) - Kasutatakse MICi arvutamiseks WPA EAPOLi võtme sõnumis.<br />
# 16 baiti - EAPOL-Key krüpteerimis võti (KEK) - AP kasutab seda võtit, et krüpteerida igasugused muud andmed mis saadetakse kliendile ''Key Data'' väljas (n'iteks RSN IE või GTK).<br />
# 16 baiti - Ajutine võti (ingl k. TK - ''Temporal Key'') - Kasutatakse unicasti ''data'' pakettide krüpteerimisel/dekrüpteerimisel.<br />
# 8 baiti - ''Michael MIC Authenticator TX'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud unicasti ''data'' pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator RX'' võti - Kasutatakse MIC arvutamiseks STA poolt saadetud unicasti ''data'' pakettides.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
<br />
== Grupi võtme kätlus (ingl k. ''Group Key Handshake'') ==<br />
<br />
GTK mida võrgus kasutatakse tuleks uuendada, iga kord kui mingi seade võrgust lahkub. Seda tuleb teha vältimaks, et võrgust lahkunud seade saab multicasti ja broadcasti sõnumeid APlt edasi.<br />
<br />
Selle teostamiseks on 802.11i standardis määratletud ''Group Key Handshake'' mis koosneb kahepoolsest kätlusest:<br />
# AP saadab uue GTK igale STAle võrgus. GTK on krüpteeritaud kasutades KEKi, see kaitseb STAle saadetud andmete terviklikust.<br />
# STA kinnitab uue GTK, saates vastuse APle<br />
<br />
GTK (ingl k. ''Groupwise Transistent Key'') - 32 baiti<br />
<br />
# 16 baiti - grupi ajutine krüpteerimis võti (ingl k. ''Group Temporal Encryption Key'') - Kasutatakse multicasti data pakettide krüpteerimiseks.<br />
# 8 baiti - ''Michael MIC Authenticator Tx'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud multicast pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator Rx'' võti - Seda hetkel ei kasutata, kuna STAd ei saada multicasti liiklust.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
A21<br /><br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
<br />
<br />
== Lingid ==<br />
# [http://itffroc.org/pubs/benton_wireless.pdf "The Evolution of 802.11 Wireless Security"]<br />
# [http://standards.ieee.org/getieee802/download/802.11i-2004.pdf "IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements"]<br />
#[http://standards.ieee.org/getieee802/802.11.html IEEE 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=802.11i&diff=10508802.11i2010-05-23T10:47:53Z<p>Slaasik: </p>
<hr />
<div>'''802.11i''' või '''IEEE 802.11i-2004''' on parandus algsele IEEE 802.11 standardile. Selle algne visand sai kinnitatud 24. Juunil 2004. See standard spetsifitseerib traadita võrkude turva mehhanisme. Antud parandus asendas ''Autentimis ja privaatsus'' (ingl k. ''Authentication and privacy'') punkti originaalses standardis, mis kirjeldas detailsemalt ''Turva'' punkti. Selle käigus tauniti murtud WEPi. See parandus lisati hiljem publitseeritud IEEE 802.11-2007 standardisse.<br />
<br />
802.11i on loodi asendamaks WEPi (ingl. ''Wired Equivalent Privacy''), millel esinesid väga kriitilised turvaaugud. WPA (ingl ''Wi-Fi Protected Access'') käidi välja Wi-Fi allianssi poolt vahepealseks lahenduseks WEPi turvaaukude jaoks. WPA implementeeris alamosa 802.11i standardist. Wi-Fi allianss nimetab nende täielikku 802.11i standardit kui '''WPA2''', samuti tuntud ka kui '''RSN''' (ingl k. ''Robust Security Network''). 802.11i kasutab AESi (ingl k. ''Advanced Encryption Standard'') blokk šihvrit, samal ajal kui WEP ja WPA kasutavad RC4 voo šihvrit.<br />
<br />
== Protokolli toimimine ==<br />
<br />
IEEE 802.11i motifitseerib IEEE 802.11-1999 standardit, pakkudes RSNi mis sõltub IEEE 802.1X standardist, 4-Poolsest kätlustest ja grupi võtme kätlusest, et luua ja muuta sobivaid krüptograafilisi võtmeid. RSN on turvatud võrk, mis lubab luua ainult robustseid turvalise võrgu assotsiatsioone (RSNA ingl k. ''Robust Security Network Associations''), mis teatud tüüpi assotsiatsoonid mida kasutavad paar STAsid, autentimis protseduur sisaldab või on seotud 4-Poolse kätlusega. Samuti pakub WPA2 kahte RSNA poolset andmete konfidentsiaalsust ja terviklust tagavat protokolli, TKIP ja CCMP, kus CCMP implementatsioon on kohustuslik.<br />
<br />
== 802.1X ==<br />
<br />
IEEE 802.1X määratleb EAP (ingl k. ''Extensible Authentication Protocol'') kapseldamist üle IEEE 802 protokolli, see on ühtlasi tuntud ka kui "EAP üle kohtvõrgu" või EAPOL (ingl k. ''Extensible Authentication Protocol over LAN''). EAPOL oli algselt disainitud IEEE 802.3 jaoks, kuid hiljem selgus, et antud protokoll sobib ka teisele IEEE 802 kohtvõrgu tehnoloogiatele, näiteks nagu IEEE 802.11 ja FDDI (ingl k. ''Fiber Distributed Data Interface''). EAPOLi protokolli muudeti ka IEEE 802.1AE (MACSec) ja IEEE 802.1AR (ingl k. ''Secure Device Identity, DevID'')<br />
<br />
802.1X autentimine koosneb kolmest osast. Paluja (ingl k. ''supplicant''), autentija (ingl k. ''authenticator''), autentimisserver (ingl k. ''authentication server''). Palujaks on enamasti klient seade (näiteks sülearvuti) mis soovib ennast ühendada kohtvõrku või traadita kohtvõrku. Autentijaks on võrguseade, näiteks nagu ''switch'' või AP (ingl k. ''Wireless Access Point'') ja autentimisserveriks on ''host'' millel jookseb RADIUS ja EAPd toetav tarkvara. <br />
<br />
<br />
Tüüpiline autentimis protsess koosneb järgnevatest osadest:<br />
# Initsialiseerimine - Uue kliendi tuvastamisel, avatakse port antud port switchil kuhu soovitakse ühenduda ja pannakse see "volitamata" olekusse. Selles olekus lubatakse ainult 802.1X liiklust. Igasugune muu nagu DHCP ja HTTP liiklus blokeeritakse (ingl k. ''drop'').<br />
# Initsiatsioon - Autentimise initseerimiseks saadab autentija perioodiliselt ''EAP-Request Identity'' kaadreid spetsiaalsele ''Layer 2'' aadressile lokaalses võrgu segmendis. Paluja kuulab sellel aadressil ja antud kaadri kättesaamisel vastab ''EAP-Response Identity'' kaadriga mis sisaldab identifikaatorit nagu näiteks kasutaja ID. Autentija kapseldab selle identiteedi vastuse ''RADIUS Access-Request'' paketti ja edastab selle autentimisserverile. Paluja võib ka ise initseerida või ''restartida'' autentimis protsessi, saates EAPOL-Start kaadri autentijale, mis vastab sellele EAP-Request Identity kaadriga. :)<br />
# Läbirääkimine (ingl k. ''Negotiation'') - (Tehniliselt EAP läbirääkimine) Autentimisserver saadab autentijale vastuse (kapseldatud ''RADIUS Access-Challenge'' paketis), mis sisaldab endas EAP päringut milles on spetsifitseeritud EAP meetod (Teatud EAP baasil autentimise tüüp, mida server soovib, et paluja teeks). Autentija kapseldab EAP päringu EAPOL kaadrisse ja saadab selle palujale. Siinkohal võib paluja vastata NAKiga (ingl k. ''Not-Acknowledged'') ja vastata EAP meetoditega mida ta soovib teha, või alustada päritud EAP meetodiga.<br />
# Autentimine - Kui autentimisserver ja paluja nõustuvad EAP meetodi suhtes, siis vahetavad nad EAP Request ja Response pakette, mida tõlgib autentija, kuni autentimis server vastab kas EAP-Success sõnumiga (kapseldatud RADIUS Access-Accept paketis) või EAP-Failure sõnumiga (kapseldatud RADIUS Access-Reject paketis). Kui autentimine õnnestub, siis autentija seab porti staatuse "volitatud" olekusse ja normaalne liiklus on lubatud. Kui aga autentimine ebaõnnestub siis port jääb ikka "volitamata" olekusse, blokeerides jällegi kogu liikluse v.a. EAP liiklus.<br />
<br />
== Nelja-pidine kätlus (ingl k. ''Four-Way Handshake'') ==<br />
<br />
Autentimis protsess jätab 2 kaalutluspunkti: AP (ingl k. ''Access Point'') peab ikkagi ennast autentima STAle (traadita kliendi seade) ja võtmed võrguliikluse krüpteerimiseks tuleb tuletada. Algeline EAP vahetus on andnud küll jagatud salajase PMK (ingl k. ''Pairwise Master Key'') võtme. See võti on aga kasutusel kogu sessiooni vältel ja peaks olema võimalikult vähe paljastatud. Sedapuhku aga kasutatakse nelja-pidist kätlust, et luua uus PTK (ingl k. ''Pairwise Transient Key''). PTK võti genereeritakse liites järgmised atribuudid: PMK, ANonce (ingl k. ''AP nonce)'', SNonce (ingl k. ''STA nonce''), AP MAC aadress ja STA MAC aadress. Peale seda lükatakse saadud tulemus läbi krüptograafilise räsi funktsiooni.<br />
<br />
Kätlus annab ka GTK (ingl k. ''Group Temporal Key'') võtme, mida kasutatakse multicasti ja broadcasti liikluse dekrüpteerimisel. Tegelikud sõnumid mida osapooled vahetavad kätluse ajal on kirjeldatud ja selgitatud järgneval joonisel.<br />
<br />
[[Image:4wayhandshake.jpg|400px|center]]<br />
<br />
# AP saadab nonce-väärtuse STAle (ANonce). Klient saab nüüd sellest luua PTK võtme.<br />
# STA saadab oma nonce-väärtuse (SNonce) APle koos MICiga (ingl k. ''Message Authentication Code''). See on tegelikult sõnumi autentimis (ingl k. ''Message Authentication'') ja terviklikkuse kood (ingl k. ''Integrity Code''): (MAIC).<br />
# AP saadab GTK võtme ja järjekorra numbri koos eraldi MICiga. Järjekorra numbrit kasutatakse järgmises multicasti või broadcasti kaadris, et vastuvõttev STA saaks teha algelist vastuse tuvastamist (ingl k. ''Replay Detection'')<br />
# STA saadab kinnituse APle.<br />
<br />
Kõik ülalolevad sõnumid on saadetud kui EAPOL-Võtme kaadrid.<br />
Nii kui PTK on kätte saadud, jaotatakse see 5 erinevaks võtmeks.<br />
<br />
PTK (ingl k. ''Pairwise Transistent Key'') - 64 KB<br />
<br />
# 16 baiti - EAPOL-Key kinnitus võti (KCK) - Kasutatakse MICi arvutamiseks WPA EAPOLi võtme sõnumis.<br />
# 16 baiti - EAPOL-Key krüpteerimis võti (KEK) - AP kasutab seda võtit, et krüpteerida igasugused muud andmed mis saadetakse kliendile ''Key Data'' väljas (n'iteks RSN IE või GTK).<br />
# 16 baiti - Ajutine võti (ingl k. TK - ''Temporal Key'') - Kasutatakse unicasti ''data'' pakettide krüpteerimisel/dekrüpteerimisel.<br />
# 8 baiti - ''Michael MIC Authenticator TX'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud unicasti ''data'' pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator RX'' võti - Kasutatakse MIC arvutamiseks STA poolt saadetud unicasti ''data'' pakettides.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
<br />
== Grupi võtme kätlus (ingl k. ''Group Key Handshake'') ==<br />
<br />
GTK mida võrgus kasutatakse tuleks uuendada, iga kord kui mingi seade võrgust lahkub. Seda tuleb teha vältimaks, et võrgust lahkunud seade saab multicasti ja broadcasti sõnumeid APlt edasi.<br />
<br />
Selle teostamiseks on 802.11i standardis määratletud ''Group Key Handshake'' mis koosneb kahepoolsest kätlusest:<br />
# AP saadab uue GTK igale STAle võrgus. GTK on krüpteeritaud kasutades KEKi, see kaitseb STAle saadetud andmete terviklikust.<br />
# STA kinnitab uue GTK, saates vastuse APle<br />
<br />
GTK (ingl k. ''Groupwise Transistent Key'') - 32 baiti<br />
<br />
# 16 baiti - grupi ajutine krüpteerimis võti (ingl k. ''Group Temporal Encryption Key'') - Kasutatakse multicasti data pakettide krüpteerimiseks.<br />
# 8 baiti - ''Michael MIC Authenticator Tx'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud multicast pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator Rx'' võti - Seda hetkel ei kasutata, kuna STAd ei saada multicasti liiklust.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
==Autor== <br />
Sander Laasik<br /> <br />
A21<br /><br />
[mailto:slaasik@itcollege.ee slaasik@itcollege.ee]<br />
<br />
<br />
== Lingid ==<br />
# [http://itffroc.org/pubs/benton_wireless.pdf "The Evolution of 802.11 Wireless Security"]<br />
# [http://standards.ieee.org/getieee802/download/802.11i-2004.pdf "IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements"]<br />
#[http://standards.ieee.org/getieee802/802.11.html IEEE 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications]</div>Slaasikhttps://wiki.itcollege.ee/index.php?title=802.11i&diff=10507802.11i2010-05-23T10:40:57Z<p>Slaasik: </p>
<hr />
<div>'''802.11i''' või '''IEEE 802.11i-2004''' on parandus algsele IEEE 802.11 standardile. Selle algne visand sai kinnitatud 24. Juunil 2004. See standard spetsifitseerib traadita võrkude turva mehhanisme. Antud parandus asendas ''Autentimis ja privaatsus'' (ingl k. ''Authentication and privacy'') punkti originaalses standardis, mis kirjeldas detailsemalt ''Turva'' punkti. Selle käigus tauniti murtud WEPi. See parandus lisati hiljem publitseeritud IEEE 802.11-2007 standardisse.<br />
<br />
802.11i on loodi asendamaks WEPi (ingl. ''Wired Equivalent Privacy''), millel esinesid väga kriitilised turvaaugud. WPA (ingl ''Wi-Fi Protected Access'') käidi välja Wi-Fi allianssi poolt vahepealseks lahenduseks WEPi turvaaukude jaoks. WPA implementeeris alamosa 802.11i standardist. Wi-Fi allianss nimetab nende täielikku 802.11i standardit kui '''WPA2''', samuti tuntud ka kui '''RSN''' (ingl k. ''Robust Security Network''). 802.11i kasutab AESi (ingl k. ''Advanced Encryption Standard'') blokk šihvrit, samal ajal kui WEP ja WPA kasutavad RC4 voo šihvrit.<br />
<br />
== Protokolli toimimine ==<br />
<br />
IEEE 802.11i motifitseerib IEEE 802.11-1999 standardit, pakkudes RSNi mis sõltub IEEE 802.1X standardist, 4-Poolsest kätlustest ja grupi võtme kätlusest, et luua ja muuta sobivaid krüptograafilisi võtmeid. RSN on turvatud võrk, mis lubab luua ainult robustseid turvalise võrgu assotsiatsioone (RSNA ingl k. ''Robust Security Network Associations''), mis teatud tüüpi assotsiatsoonid mida kasutavad paar STAsid, autentimis protseduur sisaldab või on seotud 4-Poolse kätlusega. Samuti pakub WPA2 kahte RSNA poolset andmete konfidentsiaalsust ja terviklust tagavat protokolli, TKIP ja CCMP, kus CCMP implementatsioon on kohustuslik.<br />
<br />
== 802.1X ==<br />
<br />
IEEE 802.1X määratleb EAP (ingl k. ''Extensible Authentication Protocol'') kapseldamist üle IEEE 802 protokolli, see on ühtlasi tuntud ka kui "EAP üle kohtvõrgu" või EAPOL (ingl k. ''Extensible Authentication Protocol over LAN''). EAPOL oli algselt disainitud IEEE 802.3 jaoks, kuid hiljem selgus, et antud protokoll sobib ka teisele IEEE 802 kohtvõrgu tehnoloogiatele, näiteks nagu IEEE 802.11 ja FDDI (ingl k. ''Fiber Distributed Data Interface''). EAPOLi protokolli muudeti ka IEEE 802.1AE (MACSec) ja IEEE 802.1AR (ingl k. ''Secure Device Identity, DevID'')<br />
<br />
802.1X autentimine koosneb kolmest osast. Paluja (ingl k. ''supplicant''), autentija (ingl k. ''authenticator''), autentimisserver (ingl k. ''authentication server''). Palujaks on enamasti klient seade (näiteks sülearvuti) mis soovib ennast ühendada kohtvõrku või traadita kohtvõrku. Autentijaks on võrguseade, näiteks nagu ''switch'' või AP (ingl k. ''Wireless Access Point'') ja autentimisserveriks on ''host'' millel jookseb RADIUS ja EAPd toetav tarkvara. <br />
<br />
<br />
Tüüpiline autentimis protsess koosneb järgnevatest osadest:<br />
# Initsialiseerimine - Uue kliendi tuvastamisel, avatakse port antud port switchil kuhu soovitakse ühenduda ja pannakse see "volitamata" olekusse. Selles olekus lubatakse ainult 802.1X liiklust. Igasugune muu nagu DHCP ja HTTP liiklus blokeeritakse (ingl k. ''drop'').<br />
# Initsiatsioon - Autentimise initseerimiseks saadab autentija perioodiliselt ''EAP-Request Identity'' kaadreid spetsiaalsele ''Layer 2'' aadressile lokaalses võrgu segmendis. Paluja kuulab sellel aadressil ja antud kaadri kättesaamisel vastab ''EAP-Response Identity'' kaadriga mis sisaldab identifikaatorit nagu näiteks kasutaja ID. Autentija kapseldab selle identiteedi vastuse ''RADIUS Access-Request'' paketti ja edastab selle autentimisserverile. Paluja võib ka ise initseerida või ''restartida'' autentimis protsessi, saates EAPOL-Start kaadri autentijale, mis vastab sellele EAP-Request Identity kaadriga. :)<br />
# Läbirääkimine (ingl k. ''Negotiation'') - (Tehniliselt EAP läbirääkimine) Autentimisserver saadab autentijale vastuse (kapseldatud ''RADIUS Access-Challenge'' paketis), mis sisaldab endas EAP päringut milles on spetsifitseeritud EAP meetod (Teatud EAP baasil autentimise tüüp, mida server soovib, et paluja teeks). Autentija kapseldab EAP päringu EAPOL kaadrisse ja saadab selle palujale. Siinkohal võib paluja vastata NAKiga (ingl k. ''Not-Acknowledged'') ja vastata EAP meetoditega mida ta soovib teha, või alustada päritud EAP meetodiga.<br />
# Autentimine - Kui autentimisserver ja paluja nõustuvad EAP meetodi suhtes, siis vahetavad nad EAP Request ja Response pakette, mida tõlgib autentija, kuni autentimis server vastab kas EAP-Success sõnumiga (kapseldatud RADIUS Access-Accept paketis) või EAP-Failure sõnumiga (kapseldatud RADIUS Access-Reject paketis). Kui autentimine õnnestub, siis autentija seab porti staatuse "volitatud" olekusse ja normaalne liiklus on lubatud. Kui aga autentimine ebaõnnestub siis port jääb ikka "volitamata" olekusse, blokeerides jällegi kogu liikluse v.a. EAP liiklus.<br />
<br />
== Nelja-pidine kätlus (ingl k. ''Four-Way Handshake'') ==<br />
<br />
Autentimis protsess jätab 2 kaalutluspunkti: AP (ingl k. ''Access Point'') peab ikkagi ennast autentima STAle (traadita kliendi seade) ja võtmed võrguliikluse krüpteerimiseks tuleb tuletada. Algeline EAP vahetus on andnud küll jagatud salajase PMK (ingl k. ''Pairwise Master Key'') võtme. See võti on aga kasutusel kogu sessiooni vältel ja peaks olema võimalikult vähe paljastatud. Sedapuhku aga kasutatakse nelja-pidist kätlust, et luua uus PTK (ingl k. ''Pairwise Transient Key''). PTK võti genereeritakse liites järgmised atribuudid: PMK, ANonce (ingl k. ''AP nonce)'', SNonce (ingl k. ''STA nonce''), AP MAC aadress ja STA MAC aadress. Peale seda lükatakse saadud tulemus läbi krüptograafilise räsi funktsiooni.<br />
<br />
Kätlus annab ka GTK (ingl k. ''Group Temporal Key'') võtme, mida kasutatakse multicasti ja broadcasti liikluse dekrüpteerimisel. Tegelikud sõnumid mida osapooled vahetavad kätluse ajal on kirjeldatud ja selgitatud järgneval joonisel.<br />
<br />
[[Image:4wayhandshake.jpg|400px|center]]<br />
<br />
# AP saadab nonce-väärtuse STAle (ANonce). Klient saab nüüd sellest luua PTK võtme.<br />
# STA saadab oma nonce-väärtuse (SNonce) APle koos MICiga (ingl k. ''Message Authentication Code''). See on tegelikult sõnumi autentimis (ingl k. ''Message Authentication'') ja terviklikkuse kood (ingl k. ''Integrity Code''): (MAIC).<br />
# AP saadab GTK võtme ja järjekorra numbri koos eraldi MICiga. Järjekorra numbrit kasutatakse järgmises multicasti või broadcasti kaadris, et vastuvõttev STA saaks teha algelist vastuse tuvastamist (ingl k. ''Replay Detection'')<br />
# STA saadab kinnituse APle.<br />
<br />
Kõik ülalolevad sõnumid on saadetud kui EAPOL-Võtme kaadrid.<br />
Nii kui PTK on kätte saadud, jaotatakse see 5 erinevaks võtmeks.<br />
<br />
PTK (ingl k. ''Pairwise Transistent Key'') - 64 KB<br />
<br />
# 16 baiti - EAPOL-Key kinnitus võti (KCK) - Kasutatakse MICi arvutamiseks WPA EAPOLi võtme sõnumis.<br />
# 16 baiti - EAPOL-Key krüpteerimis võti (KEK) - AP kasutab seda võtit, et krüpteerida igasugused muud andmed mis saadetakse kliendile ''Key Data'' väljas (n'iteks RSN IE või GTK).<br />
# 16 baiti - Ajutine võti (ingl k. TK - ''Temporal Key'') - Kasutatakse unicasti ''data'' pakettide krüpteerimisel/dekrüpteerimisel.<br />
# 8 baiti - ''Michael MIC Authenticator TX'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud unicasti ''data'' pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator RX'' võti - Kasutatakse MIC arvutamiseks STA poolt saadetud unicasti ''data'' pakettides.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.<br />
<br />
<br />
== Grupi võtme kätlus (ingl k. ''Group Key Handshake'') ==<br />
<br />
GTK mida võrgus kasutatakse tuleks uuendada, iga kord kui mingi seade võrgust lahkub. Seda tuleb teha vältimaks, et võrgust lahkunud seade saab multicasti ja broadcasti sõnumeid APlt edasi.<br />
<br />
Selle teostamiseks on 802.11i standardis määratletud ''Group Key Handshake'' mis koosneb kahepoolsest kätlusest:<br />
# AP saadab uue GTK igale STAle võrgus. GTK on krüpteeritaud kasutades KEKi, see kaitseb STAle saadetud andmete terviklikust.<br />
# STA kinnitab uue GTK, saates vastuse APle<br />
<br />
GTK (ingl k. ''Groupwise Transistent Key'') - 32 baiti<br />
<br />
# 16 baiti - grupi ajutine krüpteerimis võti (ingl k. ''Group Temporal Encryption Key'') - Kasutatakse multicasti data pakettide krüpteerimiseks.<br />
# 8 baiti - ''Michael MIC Authenticator Tx'' võti - Kasutatakse MIC arvutamiseks AP poolt saadetud multicast pakettides.<br />
# 8 baiti - ''Michael MIC Authenticator Rx'' võti - Seda hetkel ei kasutata, kuna STAd ei saada multicasti liiklust.<br />
<br />
''Michael MIX Authenticator TX/RX'' võtmeid kasutatakse ainult juhul kui võrk kasutab TKIP protokolli andmesideliikluse krüpteerimiseks.</div>Slaasik