Biztonságtechnika alapelemei Adatbiztonság az adatforrások védelméről gondoskodik Hálózatbiztonság az adatok kódolásáról és biztonságos továbbításáról

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Biztonságtechnika alapelemei Adatbiztonság az adatforrások védelméről gondoskodik Hálózatbiztonság az adatok kódolásáról és biztonságos továbbításáról"

Átírás

1 lab Internet Protokoll biztonságtechnika Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Trendek A Világháló megjelenésével az Internet használata jelentősen megnőtt Megjelent az információkhoz való illetéktelen hozzáférés is: elvész az adatok magánjellege, sértetlensége növekszik az azonosító hamisítás és a szolgáltatások megtagadásának eshetősége biztonságtechnika fejlesztés és alkalmazás 2 1

2 Biztonságtechnika alapelemei Adatbiztonság az adatforrások védelméről gondoskodik Hálózatbiztonság az adatok kódolásáról és biztonságos továbbításáról gondoskodik számítógépek, illetve hálózatok között 3 Adatbiztonság Adatbiztonság alatt számítógépek, illetve azok külső berendezéseinek védelmét értjük illetéktelen személyek hozzáférése ellen Számítógép védelménél figyelembe kell venni a gép funkcióját Meghatározza a védelmi szint(ek)et A biztonsági szintek és a közöttük lévő határvonal meghatározására szolgál a biztonsági stratégia (Security Policy SP). 4 2

3 Adatbiztonság alapszintjei felhasználói név + jelszó jogok beállítása operációs rendszeren belül telepített programokra géphez csatolt külső berendezésekhez IP cím, illetve Ethernet hálózati kártya cím adatbázisa engedélyezésekhez tűzfal (firewall) egységes hálózat védelme 5 Hálózatbiztonság Az Internet elterjedésével növekedett az adatokhoz való globális hozzáférés megkönnyítette az illetéktelen személyek által való hozzáférést Az adatok hálózaton való továbbítása szükségessé teszi a hálózatbiztonság stratégiájának kifejlesztését Szükséges: Hálózatbiztonság szintjeinek részletesebb kidolgozása Az IP protokoll biztonságtechnika fejlesztése 6 3

4 védett jelszó Hálózatbiztonság alapszintjei a jelszavakat tartalmazó file kódolt jelszavakat tartalmaz Pl. /etc/passwd - UNIX kódolt jelszavak továbbítása a hálózaton keresztül Autentikáció általánosságban a forrás identitásának ellenőrzése Kódolás adatok titkossága, korlátozott mértékben a forgalom titkossága titkosítási kulcsok nyilvános és titkos kulcs (public key, private key) - alkalmazásával OSI modell különböző rétegein végezhető kódolás: adatkapcsolati, hálózati, szállítási, alkalmazási 7 IP biztonságtechnika szabványosítás Internet Society (ISOC) megerősíteni az Internet szolgáltatás használatát kutatói és oktatói szinten Internet Architecture Board (IAB) csoport 2 munkacsoportot (Task Force) foglal magába Internet Engineering Task Force (IETF) Areas, work groups Internet Research Task Force (IRTF) Internet Corporation for Assigned Names and Numbers (ICANN) Internet Assigned Numbers Authority (IANA) 8 4

5 IPSec Internet Protocol Security protokoll biztonságos Interneten keresztüli adatátvitel céljára Szolgáltatások: hitelesítés Kódolás különböző titkosítási módszerek alkalmazása Az IPSec hoszt, vagy átjáró (gateway) titkosítja a csomagokat, és tovább küldi őket egy virtuálisan létrehozott csatornán keresztül Túloldalon egy másik IPSec hoszt, vagy átjáró fogadja a csomagokat, és feloldja a titkosítást Egy VPN (Virtual Private Network) jön létre, mely szavatolja a csomagok biztonságos szállítását és védelmét az Interneten keresztül 9 Osztályozás: OSI biztonságtechnika Autentikációs szolgáltatások entitások autentikációs szolgáltatása, adatforrások autentikációs szolgáltatása Hozzáférés vezérlésének szolgáltatása Adattitkossági szolgáltatások kapcsolattitkossági szolgáltatás, kapcsolatmentes titkossági szolgáltatás, válogatott elemek titkosságának szolgáltatása, forgalomáramlás titkossági szolgáltatás Adatintegritás kapcsolatintegritási szolgáltatás helyreállítással, kapcsolatintegritási szolgáltatás helyreállítás nélkül, válogatott elemek kapcsolatintegritási szolgáltatása, kapcsolatmentes integritási szolgáltatás, válogatott elemek kapcsolatmentes integritási szolgáltatása Elutasítást tagadó szolgáltatások 10 5

6 OSI biztonságtechnika menedzsmentje A rendszer biztonságának menedzsmentje a felosztott számítógép környezet átfogó menedzsmentje A biztonsági szolgáltatások menedzsmentje a biztonsági szolgáltatások irányítására szolgál. Különböző menedzsment funkciókat nyújt a biztonsági mechanizmusok hívásánál. A biztonsági mechanizmusok menedzsmentje a biztonsági mechanizmusok irányítására szolgál 11 IP biztonságtechnika protokollok Security Protocol 3 (SP3) a National Security Agency (NSA) és a National Institute of Science and Technology (NIST) által kifejlesztett protokoll, mely a Secure Data Network System (SDNS) biztonságtechnikai protokoll sorozat része Network Layer Security Protocol (NLSP) a Connectionless Network Protocol (CLNP) védelmére az International Organization for Standardization (ISO) által kifejlesztett protokoll. Az IP-hez hasonlóan kapcsolatmentes és megbízhatatlan. Hálózat rétegen működő szolgálat a felsőbb rétegek számára az OSI referencia modellen (OSI-RM) belül. Integrated NLSP (I-NLSP) a NIST által kifejlesztett protokoll, mely védelmet biztosít úgy az IP, mint a CLNP számára. Funkcióit tekintve hasonló az SP3-hoz. SwIPe kifejlesztették a prototípusát, mely ingyenesen hozzáférhető 12 6

7 Fogalmak A hálózati és az Internet réteg biztonságtechnikai protokolljai között sok hasonlóság van csomagolás (encapsulation) alaptitkosítási módszer, összes protokollnál előfordul a hitelesített (authenticated), vagy titkosított (encrypted) hálózati rétegű adatcsomag be van csomagolva még egy másik adatcsomagba Pl. IP datagramot csomagolunk egy másik IP csomagba eredeti datagram kimenő egyszerű szövegrésze (plaintext) lesz hitelesítve, vagy titkosítva, majd becsomagolva egy új IP csomagba új IP fejléc hozzáadásával A bejövő IP csomag először kicsomagolásra kerül, majd a belső IP csomagon elvégzendő az autentikáció és a titkosítás feloldása (decryption). Új IP fejléc Eredeti IP fejléc IP Payload 13 Security Association (SA) feladata Az SA egy szimplex kapcsolat, mely biztonsági szolgáltatást nyújt a hálózati forgalomnak A szolgáltatás alapja autentikáció (AH), vagy Encapsulating Security Payload (ESP) Általánosan kétirányú forgalomról beszélünk a hosztok, vagy az átjárók között, ahol 1 SA szükségeltetik irányonként SA azonosítója: Security Parameters Index (SPI) célállomás IP címe alkalmazott biztonsági protokoll azonosítója (AH vagy ESP) 14 7

8 SA típusai szállítási mód (transport mode) hoszt hoszt kapcsolat esetén Egyszerű IP csomag (IPv4, vagy IPv6) csatorna-mód (tunnel mode) IP csatornára alkalmazott SA, hoszt tűzfal, tűzfal hoszt, tűzfal, tűzfal - tűzfal között. IP csomagba csomagolt IP datagram Hoszt: támogatja mindkettőt Átjáró: általában elég a csatorna mód támogatása 15 Autentikáció Az IP Authentication Header (AH) kapcsolatmentes integritást adatforrások autentikációját nem kötelezően visszajátszás elleni védettséget (antireplay service) nyújt. Az AH egyedül, illetve az Encapsulating Security Payload (ESP) titkosítási protokollal együtt alkalmazható 16 8

9 Az autentikációs fejléc formátuma (Authentication Header - AH) Next Header Payload RESERVED Len Security Parameters Index (SPI) Sequence Number Field A u t h e n t i c a t i o n D a t a (variable) 17 Az autentikációs fejléc formátuma 2 Next Header (8 bit) az autentikációs fejlécet követő fejléc azonosítója. Payload Len (8 bit) az AH hosszát határozza meg 32 bites szavakban, mínusz 2. Reserved (16 bit) jövőbeni funkcióra van fenntartva Security Parameters Index (SPI) (32 bit) értéke tetszőleges. Együtt a célállomás IP címével és az alkalmazott biztonsági protokoll azonosítójával (AH vagy ESP) meghatározza az SA-t. Sequence Number Field (32 bit) emelkedő értékű sorszám, számláló, a fejlécben mindig jelen van. Authentication Data (változó hosszúságú, n*32 bit) autentikációs adat, mely az Integrity Check Value (ICV) értékét tartalmazza. Tartalmazhat kitöltési biteket is (padding) 18 9

10 Jellemzők Az AH esetében alkalmazható a szállítási, és a csatorna-mód egyaránt 19 Encapsulating Security Payload IP Encapsulating Security Payload (ESP) Adattitkosítást nem kötelezően kapcsolatmentes integritást adatforrások autentikációját visszajátszás elleni védettséget nyújt adatok titkosítását csak az ESP-vel lehet elérni A titkosítás a többi szolgáltatástól függetlenül választható DE! a titkosítással együtt integritási és autentikáció szolgáltatást is érdemes beállítani. Csak titkosítás alkalmazásánál a betolakodó könnyen hamisíthat csomagokat, hogy megtámadja a hálózatot titkosítási algoritmus megfejtése végett

11 ESP csomag formátuma S e c u r i t y P a r a m e t e r s I n d e x (SPI) S e q u e n c e N u m b e r P a y l o a d D a t a (variable) P a d d i n g (0 255 bytes) P a d d i n g (continue) Pad Length Next Header A u t h e n t i c a t i o n D a t a (variable) 21 ESP csomag formátuma 2 Security Parameters Index (SPI) (32 bit) értéke tetszőleges. Együtt a célállomás IP címével és az alkalmazott biztonsági protokoll azonosítójával (AH vagy ESP) meghatározza az SA-t. Sequence Number (32 bit) emelkedő értékű sorszám, számláló, a fejlécben mindig jelen van. Payload Data (változó hosszúságú) adatot tartalmaz, melynek típusát a Next Header határozza meg. Titkosítás esetén titkosítási szinkronizálási adatra van szükség, inicializálási vektorra, mely általában a Payload elem része. Padding (0 255 bájt) a különböző titkosítási algoritmusok alkalmazása esetén szükséges kitöltési bitek

12 ESP csomag formátuma 3 Pad Length (8 bit) az alkalmazott kitöltési bitek hossza bájtban. Next Header (8 bit) az ESP fejlécet követő fejléc azonosítója. Authentication Data (változó hosszúságú) autentikációs adat, mely az Integrity Check Value (ICV) értékét tartalmazza. Az ICV az ESP csomag tartalma mínusz az Authentication Data alapján számolandó. Hossza az alkalmazott autentikáció funkció típusától függ 23 Jellemzők ESP-nél alkalmazható a szállítási és a csatornamód egyaránt 24 12

13 Kulcskezelés, kulcscsere Kulcskezelés (Key Management) Kulcscsere (Internet Key Exchange) Az Internet protokoll biztonságtechnika szabványa támogatja a manuális, az automatizált SA-t és kulcskezelést kulcskezelési protokoll alkalmazásával Internet Key Exchange (IKE) 25 Történet Az IETF IPSEC WG éveken igyekezett automatizálni az SA és a Key Management Protocolt IBM indítványozta a Modular Key Management Protocol (MKMP) használatát az IBM IP Secure Tunnel Protocol-lal (IPST). Sun Microsystems létrehozta és használja a Simple Key- Management for Internet Protocols (SKIP) protokollt Qualcomm kifejlesztette a Photuris Key Management Protocol-t, mely elvileg megegyezik a Station-to-Station Protocol-lal (STSP) Később az IBM újabb verzióját hozta létre a Photuris protokollnak, mely Photuris Plus, vagy SKEME (Secure Key Exchange Mechanism) néven lett ismeretes Később bizonyos okok miatt az IETF IPSEC WG megszűnt támogatni a Photuris protokollt és az Arizona Egyetemen tervezett és kifejlesztett Photuris és SKEME tulajdonságú protokollt vette alapul, melynek neve OAKLEY Key Determination Protocol lett Kutatók egy csoportja az INFOSEC Computer Science NSA Officeból indítványozták az általános Internet Security Association and Key Management Protocol (ISAKMP) bevezetését 26 13

14 Szabvánnyá válás 1996 szeptemberében az IETF a SKIP és az ISAKMP/OAKLEY párhuzamos alkalmazása helyett az egyik protokoll szabványként elfogadását javasolta Az ISAKMP/OAKLEY kötelező kulcskezelési szabvánnyá (mandatory key management standard) vált az Internet számára Internet Key Exchange (IKE) néven Okai: Az ISAKMP/OAKLEY teljes szállítási titkosságot (Perfect Forward Secrecy PFS) nyújt, míg a SKIP ilyen tulajdonsággal nem rendelkezik. Két tetszőleges hoszt közötti kommunikáció esetében az ISAKMP/OAKEY biztosan alkalmaz SA-t, míg a SKIP nincs így tervezve. Az ISAKMP/OAKLEY tulajdonságaival, sokkal jobban megközelíti az IETF IPSEC WG által meghatározott kulcskezelési célokat, mint a SKIP 27 IKE Az IKE protokoll viszony-orientált (sessionoriented) biztonságtechnikai asszociáció (Security Association SA) használatán, létesítésén, karbantartásán alapul Az IKE az ISAKMP és az OAKLEY kombinációja 28 14

15 ISAKMP - OAKLEY ISAKMP feladatai Meghatározza két pont közti hírközlést a kommunikáció-üzenetek struktúráját Gondoskodik az eszközökről: a pontok hitelesítéséhez (authentication), információcseréhez a kulcsok cseréje miatt, és az alkalmazott biztonságtechnikai szolgáltatás megbeszéléséhez OAKLEY (specific key exchange protocol) feladatai Megállapítja az autentikációs kulcs cseréjének pontos módját meghatározza az SA létrejöttéhez szükséges tulajdonságokat Ezeket a problémákat a különleges kulcscsere protokoll 29 IKE jellemzők Az IKE protokoll, kérés- válasz (request- response) típusú protokoll, kezdeményező reagáló A kezdeményezőt saját IPsec modulja irányítja az IKE SA, vagy egy SA köteg létrehozásában (2 fázisban), a kimenő IP csomag és a biztonságtechnikai stratégia-adatbázis (Security Policy Database, SPD) összehasonlításának végeredménye alapján Az IPsec SPD meghatározza, hogy az IKE mit hozzon létre, de semmit sem szól arról, hogy hogyan Egy stratégia beállítás védelmi halmaz, minimálisan a következőket határozza meg: titkosítási algoritmus hash algoritmus Diffie-Hellman csoport használt autentikáció mód 30 15

16 IKE SA létrehozása 1. fázis Az SA meghatározza két pont (peers) közötti kommunikáció módját, pl. az IKE forgalom titkosítási algoritmusát, távoli pont (remote peer) autentikációjának módját 3 részből áll: cookie-csere (cookie exchange) védi a válaszolót a valóságos erőforrások dugulása féle támadások ellen értékcsere (value exchange) elosztott titkosítási kulcs (shared secret key) létrehozása, illetve magállapítása az egymás között beszélgető pontok között. Általánosságban több mód van a kulcsok megállapítására, de az IKE mindig a Diffie-Hellman-féle kulcscserét alkalmazza. autentikációcsere (authentication exchange) a Diffie-Hellman-féle kulcs és az IKE SA autentikációja Autentikációk: előre elosztott kulcsokkal (preshared keys), digitális aláírás DSS használatával, digitális aláírás RSA használatával, és két további mód, melyek RSA titkosított cserét (encrypted nonce exchange with RSA) alkalmaznak. 31 IKE SA létrehozása 2. fázis tetszőleges számú IPsec SA létrehozása egymás között kommunikáló pontok között egy már létező IKE SA által Az új IKE IPsec SA-k választhatóan tartalmazhatják a kulcsok teljes szállítási titkosságát (Perfect Forward Secrecy PFS), és ha szükséges, akkor a pontazonosság (peer identity) teljes szállítási titkosságát (PFS of the peer identity) is - 1 fázisból álló kettős csere, neve: Gyors cseremód (quick mode exchange) Az első fázisban létrehozott IKE SA védelme alatt zajlik a csere. Az új IPsec SA-k az IKE titkos állapotából (secret state) származtatott kulcsokat használnak. Ezek a kulcsok nem rendelkeznek PFS tulajdonsággal, ha ugyanabból a gyökér-kulcsból (root key), van származtatva. A PFS megvalósításához szükséges információ, a Diffie-Hellman nyilvános értékei, és az a csoport melyből a kulcsok származtatva vannak, az IPsec SA megbeszélés paramétereivel együtt vannak átküldve. Ezen információk által létrehozott titkosítási mód olyan IPsec SA kulcsokat állít elő, melyek már garantálják a PFS-t

17 Titkosítási technikák Titkosítási hash algoritmusok Titkosítási hash algoritmusok A hash függvény egy olyan h függvény, mely minimálisan a következő két tulajdonsággal rendelkezik: a bemenő tetszőleges véges bit-hosszúságú x halmazt leképezi a kimenő h(x) re,mely rögzített bit-hosszúságú (tömörítés) a megadott x és h alapján könnyű kiszámolni a h(x)-t (könnyű kiszámítás) 33 Titkos kulcsú titkosítás A titkos kulcsú titkosítás (secret key cryptography) hagyományos titkosítást foglal magába. A létrehozott titkos kulcson osztoznak a kommunikáló felek, miközben e kulcs segítségével kódolják és dekódolják az üzenetet Gyakran szimmetrikus titkosításnak is nevezik Kétféle rejtjelezés használatos a titkos kulcsú titkosítás esetében Blokk rejtjelezés (block ciphers) adatok blokkjaival dolgozik (1 blokk 64 bit) áramló rejtjelezés (stream ciphers) adatok alapegységével dolgozik (egyszerre 1 bittel, vagy 1 bájttal)

18 Titkos kulcsú titkosítási rendszerek DES (Data Encryption Standard) Triple-DES (3DES) (Triple Data Encryption Standard) IDEA (International Data Encryption Algorithm) SAFER Blowfish CAST-128 RC2, RC4, RC5, RC6 AES (Advanced Encryption Standard) 35 Nyilvános kulcsú titkosítás A nyilvános kulcsú titkosítási rendszer egy olyan titkosítási rendszer, melyben a felhasználó két, matematikailag egymástól függő kulcsot használ a titkosításhoz. nyilvános kulcsot (public key) megjelenhet nyilvánosan anélkül, hogy a rendszer biztonságát veszélyeztetné. A titkosított üzenet dekódolásához nem elégséges a titkos kulcsot (private key) csak a tulajdonosok birtokolhatják. A titkosított üzenet csak a nyilvános és egyidejűleg a titkos kulcs ismeretében vállhat érthetővé kívülállónak lehetetlen az egyik kulcsból a másikat matematikailag meghatározni A nyilvános kulcsú titkosítási rendszer nem csak egy üzenet titkosítására szolgál, de hitelességének és sértetlenségének védelmére is alkalmas 36 18

19 Digitális aláírás Ha a felhasználó a küldendő üzenet hitelességét és sértetlenségét is védeni akarja, akkor digitális aláírást (digital signature) kell használni A digitális aláírás létrehozásának algoritmusa a következő: a kulcs-generátor véletlenszerűen létrehoz egy nyilvános kulcspárat az aláírás-algoritmus, melynek bemenő információja az üzenet és a titkos kulcs, kimenő paramétere pedig a megadott üzenet digitális aláírása az aláírást ellenőrző algoritmus, melynek bemenő paramétere a digitális aláírás és a nyilvános kulcs, kimenő paramétere pedig az üzenet és egy információs bit, mely az aláírás hitelességéről értesít. 37 RSA Nyilvános kulcsú titkosítási rendszerek Diffie-Hellman ElGamal DSS (Digital Signature Standard) ECC (Elliptic Curve Cryptography) Több típusú ECC alapú nyilvános kulcsú titkosítási rendszer létezik, különbség a biztonság tulajdonságaiban van 38 19

20 Kulcsok disztribúciója Fontos része a kulcsok kezelésének a legkönnyebben támadható háromféle módszer: Kézi kulcs-disztribúció (Manual key distribution) Központ alapú kulcs-disztribúció (Center-based key distribution) Hitelesítés alapú kulcs-disztribúció (Cetificate-based key distribution) 39 Autentikáció Szállítási mód: IPv4 biztonság autentikációs fejléc (AH) az IP fejlécet követi, megelőzve a felsőbb réteg fejlécét (pl. TCP, UDP, ICMP, vagy más) Orig IPv4 Header (any options) Csatorna-mód: AH TCP Data az autentikáció alkalmazható hoszt és átjáró esetében a védelem az egész belső csomagra vonatkozik New IPv4 Header (any options) AH Orig IPv4Header (any options) TCP Data IPv4 IPv4-be csomagolva 40 20

21 Autentikáció algoritmusa az ICV (Integrity Check Value) kiszámítása AH fejléc Authentication Data elemében található algoritmus típusát a biztonságtechnikai asszociáció (SA) határozza meg Helyközi (point-to-point) kommunikáció: Message Authentication Codes(MACs) szimmetrikus titkosítás alapú(des) vagy egyirányú hash funkciók (MD5 vagy SHA-1) alkalmazását Csoportos (multicast) kommunikáció: egyirányú hash funkciók kombinálva megfelelő aszimmetrikus aláírási (signature) algoritmusokkal A megfelelően alkalmazott AH-nak támogatnia kell a kötelezően alkalmazandó (mandatory to implement) algoritmusokat: HMAC + MD5, HMAC + SHA-1 További algoritmusok is használhatók 41 Encapsulating Security Payload (ESP) ESP kétféleképpen alkalmazható: Szállítási mód esetében az ESP fejléc az IP fejlécet követi, megelőzve a felsőbb réteg fejlécét Orig IPv4 Header (any options) ESP Header TCP Data ESP Trail ESP Auth Titkosítva van a TCP fejléc, az adatrész (Data) és az ESP farkrész (trailer) Titkosítás esetén az ESP-t lehet kombinálni az autentikációval Az egyik módszert kötelező alkalmazni 42 21

22 Encapsulating Security Payload (ESP) 2 ESP kétféleképpen alkalmazható: Csatorna-mód esetében az ESP alkalmazható hoszt és átjáró esetében a védelem az egész belső csomagra vonatkozik IPv4 IPv4-be csomagolva: New IPv4 Hdr (any options) ESP Hdr Orig IPv4 Header (any options) TCP Data ESP Trailer ESP Auth 43 IP biztonságtechnika alkalmazása IPv6-ban Autentikáció: Szállítási mód: autentikációs fejléc (AH) az IP fejlécet követi megelőzve a felsőbb réteg fejlécét (pld. TCP, UDP, ICMP vagy más), illetve bizonyos bővített IPSec fejlécet Orig IPv6 header H-H, Dest, Routing, Frag AH Dest Opt TCP Data 44 22

23 IP biztonságtechnika alkalmazása IPv6-ban Autentikáció: Csatorna mód: az autentikáció alkalmazható hoszt és átjáró esetében a védelem az egész belső csomagra vonatkozik IPv6 IPv6-ba csomagolva: New IPv6 header Ext Hdrs if present Orig IPv6 Header Orig Ext Hdrs if present TCP Data autentikáció algoritmusai Megegyeznek az IPv4 esettel 45 Encapsulating Security Payload (ESP) kétféleképpen alkalmazható: Szállítási mód: ESP fejléc az IP fejlécet követi, megelőzve a felsőbb réteg fejlécét Orig IPv6 header H-H, Dest, Routing, Frag ESP Dest Opt TCP Data ESP Traile r ESP Auth csatorna-mód: New IPv6 header Ext Hdrs if present Orig IPv6 Header Orig Ext Hdrs if present TCP Data IPv6 IPv6-ba csomagolva 46 23

24 Fejlécek létrehozása csatorna-mód esetben A külső IP fejléc Source Address és Destination Address elemei a csatorna végpontjainak az IP címét tartalmazza A belső IP fejléc Source Address és Destination Address elemei az IP csomag eredeti küldőjének és fogadójának IP címét hordozza. A belső IP fejléc elemeinek, opcióinak és bővített fejlécei értéke nem változik kivétel a TTL értéke Titkosítás esetén a választott algoritmus a megfelelő titkosítási kulcsokkal a belső IP csomagra + az ESP farokrészre alkalmazott DES-CBC, 3DES-CBC, DES-IV64, RC5, IDEA, HMAC-MD5, HMAC- SHA1 stb.) 47 Fejlécek létrehozása csatorna-mód esetben Ha szükséges, és nincs titkosítás az autentikáció fejléc a külső és belső IP fejléc közé van betoldva Titkosítás esetén az autentikáció az ESP fejlécre + az egész titkosított részre vonatkozik, megfelelő kulcs alkalmazásával. A külső IP fejléc verziója különböző lehet a belső IP fejléc verziójától A csomagoló (encapsulator) továbbküldés előtt, és a kicsomagoló (decapsulator), ha szintén tovább küldi a kicsomagolt belső csomagot, csökkenti a belső IP fejléc TTL értékét Minden TTL változás alkalmával újraszámítják az ellenőrzőösszeget 48 24

25 Fejlécek létrehozása csatorna-mód esetén A forrás és a célcímek biztonságtechnikai asszociáció (SA) függőek Az SA határozza meg a célcímet, amely meghatározza, melyik forráscím továbbította a csomagot A konfiguráció határozza meg, hogy a DF jelző (flag) másolható-e a belső fejlécből (csak IPv4), vagy törölni, illetve beállítani kell az értékét Ha a belső fejléc IPv4 (Protocol = 4) másolni kell a szolgáltatás típusának (TOS) értékét Ha IPv6 (Protocol = 41) a TOS-hoz kell rendelni az opció-osztályt (Class). 49 Fejlécek eltávolítása csatorna-mód esetén A külső IPv6 fejléc feldolgozása A Source Address és Destination Address elemei a csatorna végpontjainak az IP címét tartalmazza A külső IP fejléc verziója különböző lehet a belső IP fejléc verziójától Ha autentikáció volt alkalmazva AH fejléc elemeinek feldolgozása a megfelelő AH algoritmus és használt kulcs alkalmazásával, majd annak eltávolítása Ha titkosítás volt alkalmazva a belső IP csomag felett az ESP fejléc elemeinek feldolgozása és a titkosítás feloldása (decryption) a megfelelő algoritmus és feloldási kulcs (kulcsok) használatával 50 25

26 Fejlécek eltávolítása csatorna-mód esetén Ha a kicsomagolónak (decapsulator), tovább kell küldenie a kicsomagolt belső csomagot: Titkosított formában küldi tovább az IP csomagot, így védve annak tartalmát csak a titkosítás feloldása után küldi tovább az egyszerű IP csomagot az adat védelme lényegesen lecsökken A titkosítás feloldása az adatok védelme szempontjából, csak az IP csomagok célállomáshoz érkezése után ajánlott az ESP fejléc és farokrész eltávolítása, a titkosítás feloldása, a belső IP fejléc eltávolítása, a bővített fejléc feldolgozása és eltávolítása (IPv6 esetén), ebben az esetben a célállomáson történik 51 Az IPSec alkalmazása UNIX rendszerekben Hardware megközelítés titkosítási folyamat minél gyorsabb elvégzése a cél Több DES és AES titkosítási algoritmus implementációja ismeretes hardware szinten. Hátrányok: költséges Későbbi újrafelhasználás korlátozott egy új titkosítási szabvány megjelenésekor Dedikált gépen fut áltálában csak egy tipikus algoritmus alkalmazása 52 26

27 Az IPSec alkalmazása UNIX rendszerekben Software megközelítés: Általános megvalósítás Előnyök: olcsóbb megoldás Új titkosítási algoritmusok megjelenésekor egyszerűbben lehet újítani az alkalmazást Nem csak egy speciális megoldáson alapul Tetszés szerint lehet kombinálni a meglévő titkosítási módszereket Az alkalmazás akár egy egyszerű PC számítógépen is biztonságosan kivitelezhető 53 Példa: PC - Linux Titkosítási szerver (Encryption server) PC számítógép, LINUX operációs rendszerrel konfigurálható titkosítási szervernek (encryption server) IP szintű biztonsági átjáróként (gateway) működik A szoftver hálózati átjáróként és tűzfalként működik, miközben VPN-t hoz létre Autentikációt és titkosítást is végez a küldendő IP csomagon LINUX operációs rendszer módosításával Előnyök: flexibilis és bővíthető kernel bevonása magas teljesítménnyel jár - interrupt mentes A software átköltöztetése egy másik számítógépre rekompilációval elérhető 54 27

28 Példa: FreeS/WAN (Secure Wide Area Network) az IPSec és az IKE implementációja Linux operációs rendszeren fut autentikáció és titkosítás alkalmazása Három IPSec protokollt alkalmaz: AH (Authentication Header) ESP (Encapsulating Security Payload) IKE (Internet Key Exchange) A software három főrészből áll: KLIPS (Kernel IPSec): AH+ESP+csomagok kezelése Pluto (IKE kiszolgáló (daemon)): az IKE, és más rendszerekkel való kapcsolat implementációja Különböző script-ek: hidat képeznek a rendszergazda és a software között. 55 További megvalósítások Sun Microsystems Solaris SKIP - Simple Key-Management for Internet Protocol Solaris 8 Operating Environment (OE) titkosítást biztosít a business critical vállalati applikációk esetében és nagy munkacsoportok feldolgozásánál IBM Unix AIX - Unix Operating System biztonságos virtuális end-to-end kapcsolatot biztosít az Interneten keresztül 56 28

29 Mintahálózat 57 Mintahálózat Két egymással kommunikáló alhálózat Összekapcsolásuk: két útválasztóval Összekötött alhálózatok bal oldalon látható /24 (LEFT subnet) jobb oldalon látható /24 (RIGHT subnet) A két útválasztó közötti kommunikáció a /24 (CENTER subnet) alhálózaton keresztül valósul meg. A rendszer négy számítógépből épül fel. Az ábra szerint balról jobbra felsorolva Az összes alhálózat ugyanabba tartományba (domain) tartozik 58 29

30 Funkciók Név Funkciók A mintahálózaton belüli szerep nec1 Útválasztó A bal oldali alhálózat alapértelmezett átjárója. Primary Domain Name A bal oldali alhálózat elsődleges DNS e. Server NFS szerver A kulcscsere egy NFS-en kiajánlott könyvtáron keresztül történik. Kulcsszerver A rendszerben résztvevő gépek kulcscseréjét végzi. nec2 Kliens gép A bal oldali alhálózat egy gépe. nec3 Kliens gép A jobb oldali alhálózat egy gépe. nec4 Útválasztó A jobb oldali alhálózat alapértelmezett átjárója Secondary Domain Name Server A jobb oldali alhálózat elsődleges DNS e. 59 Titkosítás Cél a két alhálózat közötti kommunikáció kódolása Megvalósítás fixen fennálló kódolt összeköttetés a nec1 és nec4 útválasztó között négy IPSec csatorna kiépítése szükséges két alhálózat bármely két gépe között kódolt csatorna létrehozatala (nec2, nec3) közvetlen kódolt összeköttetést (host to host type2) 60 30

Új IP fejléc Eredeti IP fejléc IP Payload

Új IP fejléc Eredeti IP fejléc IP Payload lab Internet Protokoll biztonságtechnika Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Trendek 1990 - A Világháló megjelenésével az Internet használata jelentősen

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Virtuális magánházlózatok / VPN

Virtuális magánházlózatok / VPN Virtuális magánházlózatok / VPN Hálózatok összekapcsolása - tunneling Virtuális magánhálózatok / Virtual Private Network (VPN) Iroda Nem tekintjük biztonságosnak WAN Internet Gyár Távmunkások 2 Virtuális

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

(Cisco Router) Készítette: Schubert Tamás. Site-to-Site VPN/1

(Cisco Router) Készítette: Schubert Tamás. Site-to-Site VPN/1 Site-to-Site VPN (Cisco Router) Készítette: (BMF) Site-to-Site VPN/1 Tartalom Site-to-Site VPN VPN megvalósítások a különböző OSI rétegekben Az IPsec folyamat lépései Internet Key Exchange (IKE) Az IKE

Részletesebben

Számítógépes Hálózatok 2011

Számítógépes Hálózatok 2011 Számítógépes Hálózatok 2011 10. Hálózati réteg IP címzés, IPv6, ARP, DNS, Circuit Switching, Packet Switching 1 IPv4-Header (RFC 791) Version: 4 = IPv4 IHL: fejléc hossz 32 bites szavakban (>5) Type of

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Hálózatok építése és üzemeltetése. Hálózatbiztonság 2.

Hálózatok építése és üzemeltetése. Hálózatbiztonság 2. Hálózatok építése és üzemeltetése Hálózatbiztonság 2. Hálózatok biztonságos darabolása és összekötése 2 Virtuális helyi hálózatok 3 Virtuális helyi hálózat - VLAN Nagy hálózatok szétdarabolása Kisebb hálózat,

Részletesebben

Távközlési informatika IPSEC, VPN. Dr. Beinschróth József

Távközlési informatika IPSEC, VPN. Dr. Beinschróth József Távközlési informatika IPSEC, VPN Dr. Beinschróth József IPSec A security eredetileg nem volt jelentős szempont (bizalmasság, sértetlenség) Problémák Titkosítatlan (lehallgatható) átvitel, letagadható,

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg Dr. Wührl Tibor Ph.D. MsC 04 Ea IP kapcsolás hálózati réteg IP kapcsolás Az IP címek kezelése, valamint a csomagok IP cím alapján történő irányítása az OSI rétegmodell szerint a 3. rétegben (hálózati network

Részletesebben

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI) lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) - lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

Internet Protokoll 6-os verzió. Varga Tamás

Internet Protokoll 6-os verzió. Varga Tamás Internet Protokoll 6-os verzió Motiváció Internet szédületes fejlődése címtartomány kimerül routing táblák mérete nő adatvédelem hiánya a hálózati rétegen gépek konfigurációja bonyolódik A TCP/IPkét évtizede

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Ethernet/IP címzés - gyakorlat

Ethernet/IP címzés - gyakorlat Ethernet/IP címzés - gyakorlat Moldován István moldovan@tmit.bme.hu BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK Áttekintés Ethernet Multicast IP címzés (subnet)

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei

Tartalom. Hálózati kapcsolatok felépítése és tesztelése. Rétegek használata az adatok továbbításának leírására. OSI modell. Az OSI modell rétegei Tartalom Hálózati kapcsolatok felépítése és tesztelése Bevezetés: az OSI és a Általános tájékoztató parancs: 7. réteg: DNS, telnet 4. réteg: TCP, UDP 3. réteg: IP, ICMP, ping, tracert 2. réteg: ARP Rétegek

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

VIRTUÁLIS LAN ÉS VPN

VIRTUÁLIS LAN ÉS VPN VIRTUÁLIS LAN ÉS VPN VLAN (VIRTUAL LOCAL AREA NETWORK) A virtuális helyi hálózat lehetőséget biztosít számunkra, hogy anélkül osszuk független csoportokba a végpontokat, hogy fizikailag külön eszközökkel,

Részletesebben

13. gyakorlat Deák Kristóf

13. gyakorlat Deák Kristóf 13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza

Részletesebben

8. A WAN teszthálózatának elkészítése

8. A WAN teszthálózatának elkészítése 8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata

Részletesebben

IP biztonság 2. rész

IP biztonság 2. rész IP biztonság 2. rész oktatási segédanyag az IP alapú távközlés c. tárgyhoz Készült: Csehi László András IP minőség és biztonság című szakdolgozatának felhasználásával. Szerkesztette: Lencse Gábor Az anyag

Részletesebben

Számítógépes Hálózatok ősz Hálózati réteg IP címzés, ARP, Circuit Switching, Packet Switching

Számítógépes Hálózatok ősz Hálózati réteg IP címzés, ARP, Circuit Switching, Packet Switching Számítógépes Hálózatok ősz 2006 10. Hálózati réteg IP címzés, ARP, Circuit Switching, Packet Switching 1 Inter-AS-Routing Inter-AS routing Inter-AS-Routing nehéz... between A and B C.b Gateway B Szervezetek

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992 Hálózati Technológiák és Alkalmazások Vida Rolland, BME TMIT 2018. október 29. Link-state protokollok OSPF Open Shortest Path First Első szabvány RFC 1131 ( 89) OSPFv2 RFC 2178 ( 97) OSPFv3 RFC 2740 (

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

IP biztonság 1. rész

IP biztonság 1. rész IP biztonság 1. rész oktatási segédanyag az IP alapú távközlés c. tárgyhoz Készült: Lencse Gábor Hálózatok biztonsága című jegyzetének felhasználásával. Szerkesztette: Lencse Gábor Az anyag témaköre: Bevezetés

Részletesebben

* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg

* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg ét * Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő Kapcsolati réteg A Pont-pont protokoll (általánosan használt rövidítéssel: PPP az angol Point-to-Point Protocol kifejezésből) egy magas szintű

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás? Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember

Részletesebben

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking Dr. Maliosz Markosz Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Távközlési és Médiainformatikai Tanszék

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet

Részletesebben

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely

Hálózati architektúrák és Protokollok GI - 9. Kocsis Gergely Hálózati architektúrák és Protokollok GI - 9 Kocsis Gergely 2016.11.28. IP, MAC, ARP A B csomópontból az A-ba küldünk egy datagramot. Mik lesznek az Ethernet keretben található forrás és a cél címek (MAC

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. Kocsis Gergely, Supák Zoltán Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása Kocsis Gergely, Supák Zoltán 2016.02.23. TCP/IP alapok A Microsoft Windows alapú hálózati környezetben (csakúgy, mint más hasonló

Részletesebben

Az IPv6 a gyakorlatban

Az IPv6 a gyakorlatban Szendrői József, CCIE#5496 November 18, 2003 Az IPv6 a gyakorlatban Tartalom Miért van szükség a változásra? IPv6 címzés Helyi és távoli elérés Forgalomirányítás Biztonság IPv4 és IPv6 Összefoglalás 2

Részletesebben

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com

Mosolygó Ferenc. Értékesítési Konzultáns. Ferenc.Mosolygo@oracle.com Mosolygó Ferenc Értékesítési Konzultáns Ferenc.Mosolygo@oracle.com Security A 3 legnagyobb mítosz a biztonságról A tűzfalak biztonságot teremtenek. Tény: 40% -a az internetes betöréseknek ott fordul elő

Részletesebben

Hálózatok I. A tárgy célkitűzése

Hálózatok I. A tárgy célkitűzése Hálózatok I. A tárgy célkitűzése A tárgy keretében a hallgatók megismerkednek a számítógép-hálózatok felépítésének és működésének alapelveivel. Alapvető ismereteket szereznek a TCP/IP protokollcsalád megvalósítási

Részletesebben

Építsünk IP telefont!

Építsünk IP telefont! Építsünk IP telefont! Moldován István moldovan@ttt-atm.ttt.bme.hu BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK TANTÁRGY INFORMÁCIÓK Órarend 2 óra előadás, 2 óra

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Hálózati Technológiák és Alkalmazások

Hálózati Technológiák és Alkalmazások Hálózati Technológiák és Alkalmazások Vida Rolland BME TMIT 2016. október 28. Internet topológia IGP-EGP hierarchia előnyei Skálázhatóság nagy hálózatokra Kevesebb prefix terjesztése Gyorsabb konvergencia

Részletesebben

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

IPv6 Elmélet és gyakorlat

IPv6 Elmélet és gyakorlat IPv6 Elmélet és gyakorlat Kunszt Árpád Andrews IT Engineering Kft. Tematika Bevezetés Emlékeztető Egy elképzelt projekt Mikrotik konfiguráció IPv6 IPv4 kapcsolatok, lehetőségek

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 4. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer Interfész konfigurációja IP címzés: címosztályok, alhálózatok, szuperhálózatok,

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Routing update: IPv6 unicast. Jákó András BME EISzK

Routing update: IPv6 unicast. Jákó András BME EISzK Routing update: IPv6 unicast Jákó András goya@eik.bme.hu BME EISzK Változatlan alapelvek: IPv4 IPv6 prefixek a routing table-ben különféle attribútumokkal a leghosszabb illeszkedő prefix használata kétszintű

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,

Részletesebben

A TCP/IP számos adatkapcsolati réteggel együtt tud működni:

A TCP/IP számos adatkapcsolati réteggel együtt tud működni: lab Vezetékes átvitel Adatkapcsolati réteg Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Adatkapcsolati réteg Feladata: IP datagrammokat küld és fogad az IP modulnak

Részletesebben

Adatkapcsolati réteg. A TCP/IP számos adatkapcsolati réteggel együtt tud működni: Ethernet, token ring, FDDI, RS-232 soros vonal, stb.

Adatkapcsolati réteg. A TCP/IP számos adatkapcsolati réteggel együtt tud működni: Ethernet, token ring, FDDI, RS-232 soros vonal, stb. lab Vezetékes átvitel Adatkapcsolati réteg Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Adatkapcsolati réteg Feladata: IP datagrammokat küld és fogad az IP modulnak

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Everything Over Ethernet

Everything Over Ethernet Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Felhő alapú hálózatok (VITMMA02) Hálózat virtualizálás: Overlay hálózatok OpenStack Neutron Networking

Felhő alapú hálózatok (VITMMA02) Hálózat virtualizálás: Overlay hálózatok OpenStack Neutron Networking Felhő alapú hálózatok (VITMMA02) Hálózat virtualizálás: Overlay hálózatok OpenStack Neutron Networking Dr. Maliosz Markosz Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Unicast. Broadcast. Multicast. A célállomás egy hoszt. A célállomás az összes hoszt egy adott hálózaton

Unicast. Broadcast. Multicast. A célállomás egy hoszt. A célállomás az összes hoszt egy adott hálózaton lab Broadcasting-multicasting Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Unicast A célállomás egy hoszt IP cím típusok Broadcast A célállomás az összes hoszt

Részletesebben

Unicast A célállomás egy hoszt. Broadcast A célállomás az összes hoszt egy adott hálózaton

Unicast A célállomás egy hoszt. Broadcast A célállomás az összes hoszt egy adott hálózaton lab Broadcasting-multicasting Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem IP cím típusok Unicast A célállomás egy hoszt Broadcast A célállomás az összes hoszt

Részletesebben

Kommunikáció. 3. előadás

Kommunikáció. 3. előadás Kommunikáció 3. előadás Kommunikáció A és B folyamatnak meg kell egyeznie a bitek jelentésében Szabályok protokollok ISO OSI Többrétegű protokollok előnyei Kapcsolat-orientált / kapcsolat nélküli Protokollrétegek

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

SEGÉDLET. A TTMER102 - FPGA-alapú hálózati eszközfejlesztés című méréshez

SEGÉDLET. A TTMER102 - FPGA-alapú hálózati eszközfejlesztés című méréshez SEGÉDLET A TTMER102 - FPGA-alapú hálózati eszközfejlesztés című méréshez Készült: A Távközlési és Médiainformatika Tanszék Távközlési mintalaboratóriumában 2017. április A mérést és segédanyagait összeállította:

Részletesebben

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992 Hálózati Technológiák és Alkalmazások Vida Rolland, BME TMIT 2018. november 5. Adatátviteli feltételek Pont-pont kommunikáció megbízható vagy best-effort (garanciák nélkül) A cél ellenőrzi a kapott csomagot:

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben

Számítógép-hálózatok. Gyakorló feladatok a 2. ZH témakörének egyes részeihez

Számítógép-hálózatok. Gyakorló feladatok a 2. ZH témakörének egyes részeihez Számítógép-hálózatok Gyakorló feladatok a 2. ZH témakörének egyes részeihez IPV4 FELADATOK Dr. Lencse Gábor, SZE Távközlési Tanszék 2 IP címekkel kapcsolatos feladatok 1. Milyen osztályba tartoznak a következő

Részletesebben

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 8. Kocsis Gergely Hálózati architektúrák és Protokollok GI 8 Kocsis Gergely 2018.11.12. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

FortiClient VPN-IPSec kliens konfigurációs segédlet

FortiClient VPN-IPSec kliens konfigurációs segédlet FortiClient VPN-IPSec kliens konfigurációs segédlet 1. Letöltési hely A kliens szoftver a következő helyről tölthető le: http://www.forticlient.com/downloads 2. Kompatibilitás A kliens a kompatibilátási

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak

Részletesebben

21. fejezet Az IPv4 protokoll 1

21. fejezet Az IPv4 protokoll 1 21. fejezet Az IPv4 protokoll 1 Hálózati réteg az Interneten Az Internet, ami mára már az életünk részévé vált, többek közt annak köszönheti sikerét, hogy tervezőinek sikerült megfelelő elvek mentén építkezniük.

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

Alhálózatok. Bevezetés. IP protokoll. IP címek. IP címre egy gyakorlati példa. Rétegek kommunikáció a hálózatban

Alhálózatok. Bevezetés. IP protokoll. IP címek. IP címre egy gyakorlati példa. Rétegek kommunikáció a hálózatban Rétegek kommunikáció a hálózatban Alhálózatok kommunikációs alhálózat Alk Sz H Ak F Hol? PDU? Bevezetés IP protokoll Internet hálózati rétege IP (Internet Protocol) Feladat: csomagok (datagramok) forrásgéptől

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n

Részletesebben

4. Hivatkozási modellek

4. Hivatkozási modellek 4. Hivatkozási modellek Az előző fejezetben megismerkedtünk a rétegekbe szervezett számítógépes hálózatokkal, s itt az ideje, hogy megemlítsünk néhány példát is. A következő részben két fontos hálózati

Részletesebben

VIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

VIII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési utasítás IPv6 A Távközlés-informatika laborban natív IPv6 rendszer áll rendelkezésre. Először az ún. állapotmentes automatikus címhozzárendelést (SLAAC, stateless address autoconfiguration) vizsgáljuk

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat PYTHON ALAPOK V. Socket programozás, UDP 2 Óra eleji kiszh Elérés: https://canvas.elte.hu Számítógépes Hálózatok Gyakorlat 1 3 A kommunikációs csatorna kétféle típusa

Részletesebben

Újdonságok Nexus Platformon

Újdonságok Nexus Platformon Újdonságok Nexus Platformon Balla Attila balla.attila@synergon.hu CCIE #7264 Napirend Nexus 7000 architektúra STP kiküszöbölése Layer2 Multipathing MAC Pinning MultiChassis EtherChannel FabricPath Nexus

Részletesebben