Állományok átvitele Interneten

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Állományok átvitele Interneten"

Átírás

1 Állományátvitel

2 Állományok átvitele Interneten csatolt állományaként Weboldalról, HTTP protokoll felhasználásával állomány letöltése Kétirányú fájlátvitel FTP, FTPS, SFTP P2P, Bittorrent DDL Tribler

3 FTP A File Transfer Protocol, vagy rövid nevén FTP TCP/IP hálózatokon mint amilyen az internet is történő állományátvitelre szolgáló szabvány. Gyakran van szükség arra, hogy valamilyen állományt hálózaton keresztül töltsünk le saját gépünkre, vagy egy állományt mások számára hozzáférhetővé tegyünk. Erre alkalmas az FTP, ami lehetővé teszi a különböző operációs rendszerű gépek között is az információcserét.

4 Az FTP kapcsolat ügyfél/kiszolgáló alapú, vagyis szükség van egy kiszolgáló (szerver, egyedi IP címmel) és egy ügyfélprogramra (kliens). Az operációs rendszerekhez létezik FTP-szerver és kliens program, és sok webböngésző is képes FTP-kliensként működni. Azt a folyamatot, amikor egy távoli számítógépről fájlt mentünk a saját számítógépünk háttértárára, letöltésnek nevezzük; feltöltésnek nevezzük, ha a folyamat fordított irányban zajlik, és mi töltünk fájlt mások gépére.

5 Hasonlóan a HTTP protokollhoz, itt is kliens és szerver között zajlik a kommunikáció. A böngészőkből is elérhetünk FTP-n keresztül szervereket a következő módon: ftp://szerver.hu Ezután azonosítanunk kell magunkat egy felhasználónév-jelszó párossal. Speciális esete ennek, amikor egy nyilvános szerverhez kapcsolódunk, ahova nem szükséges előzetes regisztráció. Ekkor felhasználónévnek az anonymus szót megadva beléphetünk, anélkül, hogy jelszót megadtunk volna. Ezt a kapcsolatfelépítési formát nevezzük Anonymus-FTP-nek.

6 Vagyis, a hozzáférési jog alapján kétféle FTP kapcsolattípus létezik: Letöltés nyilvánosan hozzáférhető mappákból anonim FTP; letöltés, vagy feltöltés olyan gépről/re, ahol azonosítóval rendelkezünk.

7 Az FTP kommunikációja során két csatornát használ: az egyiket a parancsoknak, míg a másikat az adatoknak tartja fenn. A parancsoknál használt csatornának a 21-es port van lefoglalva, azonban az adatcsatorna portok változhatnak. Két eset lehetséges: Aktív FTP esetén a kapcsolat-felépítési kérés után a szerver fogja kezdeményezni az adatcsatorna felépítését a saját 20-as portja és a kliens azon portja között, amelyről az csatlakozott. Passzív FTP esetén a szerver kijelöl egy portot, amit elküld a kliensnek, hogy az ahhoz csatlakozzon.

8

9 FTP metódusok Az FTP is rendelkezik a HTTP-hez hasonlóan metódusokkal, például: USER és PASS: felhasználónév és jelszó megadásakor használjuk CD: könyvtár megnyitására használt parancs LS: segítségével listázhatjuk az aktuális könyvtár tartalmát PORT: a kapcsolat felépítésekor használjuk például az adatcsatorna portjának elküldéséhez PASV: az adott felet passzív módba állíthatjuk segítségével, azaz készülhet az adatok fogadására HELP parancs segítségével megtudhatjuk, hogy milyen parancsok állnak még rendelkezésre

10 Részletes információk tocol Animációk az FTP-ről: php?p=ftp&ctype=1&title=0.%20ftp%20over view

11 Probléma Régi (1985) szabvány nem korszerű Több egyidejű és nagyméretű fájl esetén lassú Nem titkosított az azonosítási folyamat az FTP kapcsolat során Alaposan leterheli a szervert Fájlcserélőknél helyét átvette a peer-to-peer alapú kapcsolat

12 FTPS, SFTP, SCP A HTTPS mintájára az FTPS protokoll a csatornákat az SSL réteg segítségével titkosítja. SCP (Secure Copy) SSH-t használnál, ami egy protokoll: egy helyi és egy távoli számítógép közötti biztonságos, titkosított csatorna kiépítését biztosítja. Az SFTP (Secure FTP vagy más néven FTP over SSH) esetében a kommunikáció (parancs és adat is) egy biztonságos SSH kapcsolaton keresztül történik. Mivel másik protokollt használ, így a szabványos FTP kliens programok nem képesek kommunikálni egy SFTP szerverrel.

13 SSL SSL (Secure Socket Layer) egy protokoll réteg, amely a TCP/IP rétege és a HTTP rétege között helyezkedik el. Böngészésnél az SSL biztosítja a biztonságos kommunikációt a böngésző és a webszerver között. Autentikációhoz digitálisan aláírt tanusítványokat használ, a kommunikáció titkosítva zajlik. Az SSL kapcsolat-felépítés során a böngésző és a szerver közösen megegyeznek egy kulcsban. Ez általában egy véletlenszerű számsorozat. Ebből generálják azután - az egy kapcsolat erejéig használatos - kulcsot, és ezt használják valamely szimmetrikus titkosító algoritmussal (pl. DES, AES).

14 FTP kliens

15

16 Böngésző

17 Windows beépített kliens - parancssorból

18

19 WinSCP SCP, SFTP kliens

20 FTP szerverek keresői

21 Magyar nyílt FTP szerverek

22

23 P2P A peer-to-peer lényege, hogy a hálózat végpontjai közvetlenül egymással kommunikálnak, központi kitüntetett csomópont nélkül. A peer-to-peer fogalom két hasonló, de célját tekintve eltérő fogalomkört is takar: a számítógépek egyenrangú technológiai szintű kapcsolódási módját egy helyi hálózaton, valamint valamilyen célból közvetlenül kapcsolódó szoftver megoldások működési elvét.

24

25 A P2P már az Internet születésénél is jelen volt. Gazdaságossági és technikai okokból a hierarchia folyamatosan kezdett központosodni, míg az Internet széles körű elterjedésének idejére már túlnyomórészt a szerver-kliens architektúra volt jellemző. A peer-to-peer rendszerek reneszánszát a sávszélesség növekedésével és a tömörítési algoritmusok javulásával berobbanó fájlcserélő alkalmazások hozták el.

26 Első fájlcserélő klasszikusként a Napster jelent meg, és hihetetlen sebességgel tett szert több millió felhasználóra. Architektúráját tekintve még hibrid, központi szerverfarm kapcsolja össze a felhasználóktól jött file-kéréseket a file felajánlásokkal, de maga az adatcsere a felhasználók között már a szervertől függetlenül zajlik. A nagy népszerűség mellett sok pert indítottak a rendszer ellen a szerzői jogok tulajdonosai, ez végül a Napster bezárását eredményezte. A fájlcserélők és ezzel a peer-to-peer szoftverek terjedésének ezzel azonban már nem lehetett gátat vetni.

27 Sorra alakultak a további fájlcserélő rendszerek. Ilyen volt a teljesen elosztott Gnutella, az IRC+FTP+fájlkereső összeállítást modellező DC++, vagy a nagy népszerűségre szert tevő Kazaa. A Bittorrent minden korábbinál népszerűbb lett. A peer-to-peer hálózatok másik jelentős alkalmazási területe a telefonprogramok, például a Skype.

28 1999-ben a forradalmat elindító Napsterben az volt a nagy ötlet, hogy a felhasználók közvetlenül egymás gépeiről kapták a letöltött fájlokat, a központi szerver csak az egyes gépeken levő tartalmak listáját tárolta, és segített a keresésben, illetve a hálózat tagjainak egymás megtalálásában. A Bittorrent eljutott addig, hogy csak azért kell egy központ (amit ebben az esetben trackernek hívunk), hogy legyen honnan beszerezni a.torrent fájlokat, vagy mágneslinkeket, amelyek azonosítják a hálózatra csatlakozó milliónyi gépen azt a tartalmat, amit le akarunk húzni a saját gépünkre.

29

30

31 Bittorrent

32 Bittorrent A BitTorrent informatikai protokoll, valamint ezt a protokollt használó p2p alapú fájlcserélő rendszer. A szoftvert Bram Cohen írta Python nyelven, és a BitTorrent Open Source licenc alatt tette közzé.

33 A kliensek a fájlokat szeletekben töltik le. Minden csomópont megkeresi a hiányzó részhez a lehető leggyorsabb kapcsolatot, miközben ő is letöltésre kínálja fel a már letöltött fájldarabokat. A módszer nagyon jól beválik nagyméretű fájloknál, például videók és nagyobb szoftverek esetében. Ennek az az oka, hogy az ilyen letöltéseknél a szűk keresztmetszetet általában a szerver sávszélessége jelenti. A BitTorrent esetében minél keresettebb egy fájl, annál többen vesznek részt az elosztásában, ezáltal az elosztása gyorsabban megtörténik, mintha mindenki egy központi helyről (szerverről) töltötte volna le. A fájlok darabolásából adódik, hogy a megszakadt letöltések könnyen folytathatóak.

34 Fájl megosztásához létre kell hozni egy.torrent kiterjesztésű fájlt, amely az alábbiakat tartalmazza: a letöltendő fájl(ok) neve, mérete, és minden egyes fájldarabka ellenőrzőösszege (ezzel lehet ellenőrizni, hogy nem sérült-e a fájldarab), a tracker szerver címe, néhány egyéb adat. A.torrent fájl nagy előnye, hogy könnyű másokkal megosztani, mert kicsi a mérete ( kb között), ezért könnyedén felhelyezhető egy honlapra, vagy elküldhető mellékleteként.

35 Miután a.torrent fájl generálása megtörtént, a seed fogadja a kéréseket, és kiszolgálja a klienseket, amelyek a.torrent fájl alapján felkeresik. A tracker pontos információval rendelkezik arról, hogy mely fájldarabok kinél találhatók meg. A kliens ez alapján felméri, hogy mely darab a legritkább, és megpróbálja azt letölteni, majd ha az megvan, a következő darabot keresi meg. Így a csomópontok rá vannak kényszerítve a megszerzett darabok cserélgetésére, ezzel tehermentesítik az eredeti forrást. Miután a kliens megszerzett egy darabot, az ellenőrzőösszeg alapján ellenőrzi integritását, ezzel elkerülhető, hogy hibás fájldarabok keringjenek a hálózaton. Ha a kliens teljesen letölti a fájl(oka)t, seeddé válik.

36 Hátránya a módszernek, hogy ha a seedek nem szolgáltatják tovább a torrentet, akkor az esetleg már nem elérhető a publikált.torrent fájlok ellenére. A letöltések optimalizációja érdekében azoknak kéne elsőként letöltési lehetőséget kapni, akik megelőzőleg sokat töltöttek fel. Ehhez minden felhasználóhoz számon kell tartani a letöltés/feltöltés arányt. A protokoll jelenleg ilyen szempontból még nem tökéletes, hiszen a tracker csak a klienstől tudja, hogy mennyit töltött fel, illetve le a kliens pedig elvileg akár hamis adatokat is küldhet.

37 Fogalmak availability (elérhetőség): A torrent teljes másolatainak száma a kliens számára. Minden seed 1-et ad ehhez a számhoz. peer (csomópont): A peer egy másik számítógépen futó kliens, amelyek még nem az egész fájlt, csak részeit birtokolják. seed (megosztó): A seed egy olyan peer, amely rendelkezik az összes darabkával, és azt megosztja, vissza-, illetve feltölti a fájlt. Minél több seed van, annál nagyobb az esélye a gyors letöltésnek. leech (letöltő): A kifejezést azokra a peerekre használják, amelyeknek kifejezetten rossz a feltöltés/letöltés arányuk, vagyis elhagyják a bolyt rögtön azután, miután befejezték a letöltést. Egy másik értelmezés szerint a leech egy olyan peer, amely még nem rendelkezik minden fájldarabkával. tracker: A tracker közvetít a peerek között, nem vesz részt az adatcserében.

38 Bittorrent

39 Seed szerver A seed szerver használata egy lehetőség a torrentezők körében: ugyanolyan torrent kliens üzemel a szolgáltató szerverén (ezt nevezzük seed szervernek), mint amilyet a felhasználók otthoni gépeiken futtatnak, ugyanakkor számos előnye van. A seed szerver gyenge feltöltési sebességű internetkapcsolat esetén hasznos. Szolgáltatás két fő részből áll: tárhelyet és internet-sávszélességet biztosítanak, amit böngészővel kezelhető, saját bejáratú távoli asztalt és torrent-klienst használhatunk. A böngészőből előre megadott felhasználónév és jelszó megadása után érhetjük el a lehetőségeket. Ehhez jár korlátozott mennyiségű szabad fel-, illetve letöltési szál (ezt nevezzük "slot"-oknak). A tárhelyhez sebességkorlátozás nélküli FTP hozzáférést adnak, aminek segítségével a seed szerverre letöltött állományok mozgathatók, törölhetők vagy letölthetők a saját gépre.

40 Torrent kliensek µtorrent BitComet Azureus Opera böngésző

41 Bittorrent A technológiát legális célra is használják. A trackeren vannak moderátorok, emberi szűrés, karbantartás van szemben a DDL megoldásokkal.

42 Mágneslinkek A mágneslink szükségtelenné teszi a torrent kiterjesztésű fájlok használatát, ehelyett a letöltéshez szükséges paramétereket egy hiperlinkben továbbítja a felhasználók gépei felé. Ez a megoldás a szerveroldal számára azért előnyös, mert a linkek továbbítása kisebb sávszélességet igényel, emellett könnyebben költöztethetővé és gyorsabban újraindíthatóvá teszi az oldalt, vagyis a hatósági intézkedéseknek is könnyebben ellenállnak.

43 A hagyományos torrentezésnél kétszer van szükség központi szerverre: egyszer, amikor magát a.torrent kiterjesztésű fájlt beszerzik, aminek alapján elindul a letöltés; Másodszor, amikor a tracker szerver összehozza a letöltő gépét és a hálózaton azokat, ahol megvan a tartalom, amit le akarnak tölteni. Az új rendszerben nincs szükség torrentfájlra, a funkcióját átveszi egy link, amit a Pirate Bayen mágneslinknek neveztek el, és így néz ki:

44 magnet:?xt=urn:btih:f22d43bdb7162fe6a7bb4a c8da0be258&dn=House.S06E08. HDTV.XviD-2HD Ez a Dr. House egy részének mágneslinkje (csak illusztráció!), a rendszer az xt= rész utáni hosszú kódból hámozza ki, hogy mit is keresünk, aztán a központi tracker segítsége nélkül beazonosítja annak darabkáit a hálózaton, majd ha mindet letöltötte, összerakja nekünk a végleges fájlt.

45 Mágnes link hátránya Az ára mindennek az, hogy azok a lekérdezések, amik eddig a tracker szervert terhelték, most a hálózaton oszlanak szét, így a mi gépünk is állandóan dolgozni fog, kéréseket továbbítani, segíteni a többieknek megtalálni a hálón fájlokat; vagyis erősen le lesz terhelve. Nem maga az adatforgalom a gond, hanem a sok, egyenként kezelendő lekérdezés: régi modemnél, routernél előfordulhat az is, hogy feléli az összes memóriáját a válaszolgatással, és lefagy.

46 A Pirate Bay Ipredator programja olyan szervereken futtat át minden adatforgalmat, amelyek semmilyen adatot nem őriznek meg a felhasználókról. Így az internetszolgáltatónál, és a felhasználóknál is csak az Ipredator szerverének IP címe látszik a naplófájlokban, és az adatfolyamból sem állapítható meg egyértelműen, hogy jogsértő fájlcsere zajlik-e. A jogsértés bizonyítása így gyakorlatilag lehetetlen, innentől az ártatlanság vélelmének alapelve védi a kalózokat.

47 DDL A DDL (direct download link) szolgáltatás (más szavakkal cyberlockers vagy one-click-hosting) a P2P alapú fájlcseréléshez képest még biztonságosabb, rejtettebb módját biztosítja a szerzői jogilag védett tartalmak megosztásának. A DDL oldalakra csak korlátozott méretű fájlokat lehet feltölteni. Példa: Rapidshare és Megaupload.

48 DDL Az egyes felhasználók gépeinek összekötése helyett egy nagy központi szerverpark tárhelyére lehet feltölteni és megosztani állományokat.

49 Felhő alapú fájlcsere

50

51

52

53

54

55 Tribler A cél: olyan, tökéletesen decentralizált információmegosztó rendszert építeni, ami a hálózat tetszőleges számú csomópontjának kiiktatása után is működőképes marad, vagyis szinte elpusztíthatatlan. Minél kisebb a jelentősége a hálózatban a központoknak, annál kevésbé korlátozza teljes rendszert a központ kapacitásának végessége.

56 A Tribler szükségtelenné teszi a trackert: minden funkciót, a kereséstől a fájlok és a kliensgépek azonosításáig és összekapcsolásáig maguk a hálózatra kötött gépek szolgálnak ki közösen, a gossip protokollra építve (amit a közösségi hálózatok működtetése során is használnak).

57 A Tribler nyílt forráskódú, szabad szoftver és alapvetően a bittorrent protokollt használja. Ugyanúgy darabolja fel a fájlokat, töltögeti le a hálózatról az egyes darabokat, és rakja össze belőlük az adott tartalmat, ahogy minden torrent kliens, így megetethető bármilyen trackerről letöltött.torrent fájllal is, de a lényeg, hogy ez nem feltétlenül szükséges a működéséhez. Hátránya: lassabb a torrentnél; jobban leterheli a gépet; egyelőre kisebb kínálat.

58

59

60 Reakció SOPA törvénytervezetet egy példátlan online lázadásnak köszönhetően sikerült megfúrni, ACTA nemzetközi szerződést Mo. is aláírta, Megaupload bezárása, Pirate Bay pervesztése; Premierfilmeket terjesztő Cinedub csapat lekapcsolása

61

62 Magyarországon a jogsértéssel gyanúsított felhasználók személyazonosságát az internetszolgáltató nem adhatja ki a jogtulajdonosnak a torrent trackerek naplófájljaiban levő ip-címek alapján. Erre az információszabadságról szóló évi CXII. törvény nem ad lehetőséget, az ilyesmire mindenképpen az érintett hozzájárulása vagy bírói végzés szükséges.

63 A fizetős ftp-k számítottak hagyományosan a kalózvilág elitjének, folyton változó címen és jelszóval elérhető titkos szerverekre kerültek fel először az új filmek, zenék és játékok, csak a beavatottak szűk körének. Mostanában egyre kisebb a jelentőségük, minden szinte azonnal átkerül az ilyen oldalakról torrentre. Az sms-warez oldalakon torrentről, innen-onnan összegyűjtött tartalomhoz adnak hozzáférést a fenntartók emelt díjas sms fejében az olyan felhasználóknak, akiknek a fájlcsere egyébként túl bonyolult lenne.

64 A torrent Magyarországon valósággal virágzik. Az asva.info magyar fájlcsereportál felmérése szerint a hazai torrentoldalak forgalma töretlenül nő, jó néhány, százezer feletti felhasználóval dolgozó tracker működik itthon, a 15 legnagyobb oldalon összesen 1,1 millió felhasználót számláltak össze tavaly karácsonykor.

7.1. Kommunikáció az Interneten 1

7.1. Kommunikáció az Interneten 1 7.1. Kommunikáció az Interneten 1 7.1.3. Állományok átvitele Állományokat vihetünk át az Interneten egyik számítógépről a másikra a következő módokon: Email csatolt állományaként. Weboldalról a HTTP 1

Részletesebben

Peer-to-Peer (P2P) hálózatok

Peer-to-Peer (P2P) hálózatok Peer-to-Peer (P2P) hálózatok Vida Rolland, BME-TMIT szeptember 13. BitTorrent 2002 Bram Cohen, San Francisco Python kód, open source Népszerő nagymérető adatok elosztott letöltése Nincs saját keresımotor

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

Mobil Peer-to-peer rendszerek

Mobil Peer-to-peer rendszerek Mobil Peer-to-peer rendszerek Kelényi Imre Budapesti Mőszaki és Gazdaságtudományi Egyetem imre.kelenyi@aut.bme.hu BME-AAIT 2009 Kelényi Imre - Mobil P2P rendszerek 1 Tartalom Mi az a Peer-to-peer (P2P)?

Részletesebben

Készítette: Weimann András

Készítette: Weimann András Készítette: Weimann András Fájlcserélők, fájlmegosztók Online tárhelyek Peer-to-peer DHT BitTorrent Biztonság Jogi fenyegetettség Fájlokat tárolhatunk Lokálisan P2p FTP Felhőben DropBox Skydrive Google

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek 1. Mi a hálózat? Az egymással összekapcsolt számítógépeket számítógép-hálózatnak nevezzük. (minimum 2 db gép) 2. A hálózatok feladatai: a. Lehetővé tenni az adatok és programok közös

Részletesebben

P2P. Peer-to-peer. P2P megoldások

P2P. Peer-to-peer. P2P megoldások P2P Peer-to-peer Peer-to-peer: a peer-to-peer vagy P2P paradigma lényege, hogy a hálózat végpontjai közvetlenül egymással kommunikálnak, központi kitüntetett csomópont nélkül. A peer-to-peer fogalom két

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Az internet jellemzői 25 perc 2. Szolgáltatások az interneten 20 perc

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok 1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók

Részletesebben

Alkalmazás rétegbeli protokollok:

Alkalmazás rétegbeli protokollok: Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont

Részletesebben

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév

INTERNET. internetwork röviden Internet /hálózatok hálózata/ 2010/2011. őszi félév INTERNET A hatvanas években katonai megrendelésre hozták létre: ARPAnet @ (ARPA= Advanced Research Agency) A rendszer alapelve: minden gép kapcsolatot teremthet egy másik géppel az összekötő vezetékrendszer

Részletesebben

A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008

A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008 A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP BRKK::Békéscsaba Linux rendszergazda képzés 2008 Beszerzés Bő a választék, mi most a PRO-FTP Apache PHP5 MYSQL Postgree SQL rendszereket telepítjük Telepítés Hmmm mondjuk

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

applikációs protokollok

applikációs protokollok Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási

Részletesebben

Számítógépes munkakörnyezet II. Szoftver

Számítógépes munkakörnyezet II. Szoftver Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok

Részletesebben

IBOLYA TIBOR. A torrentrazziák büntetőjogi megítélése

IBOLYA TIBOR. A torrentrazziák büntetőjogi megítélése IBOLYA TIBOR A torrentrazziák büntetőjogi megítélése 2010. június 16-án a magyar rendőrség átlépte a büntetőjogi Rubicont a szerzői jogok védelme érdekében indított harca során, nem az sms web alapú, audiovizuális

Részletesebben

Hálózati Architektúrák és Protokollok GI BSc. 10. laborgyakorlat

Hálózati Architektúrák és Protokollok GI BSc. 10. laborgyakorlat Hálózati Architektúrák és Protokollok GI BSc. 10. laborgyakorlat Erdős András (demonstrátor) Debreceni Egyetem - Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék 2016 9/20/2016 9:41 PM 1 Transzport

Részletesebben

A Szerzői Jogi Szakértő Testület szakvéleményei

A Szerzői Jogi Szakértő Testület szakvéleményei A Szerzői Jogi Szakértő Testület szakvéleményei Szerzői művek online fájl cserélő rendszerek segítségével megvalósuló felhasználása Ügyszám: SZJSZT 07/08/1. A megbízó által feltett kérdések: 1.: Engedélyköteles

Részletesebben

Számítógépes Hálózatok Felhasználói réteg DNS, , http, P2P

Számítógépes Hálózatok Felhasználói réteg DNS,  , http, P2P Számítógépes Hálózatok 2007 13. Felhasználói réteg DNS, email, http, P2P 1 Felhasználói réteg Domain Name System Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks

Részletesebben

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System

Felhasználói réteg. Számítógépes Hálózatok Domain Name System (DNS) DNS. Domain Name System Felhasználói réteg Domain Name System Számítógépes Hálózatok 2007 13. Felhasználói réteg DNS, email, http, P2P Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks

Részletesebben

Hálózati ismeretek. Az együttműködés szükségessége:

Hálózati ismeretek. Az együttműködés szükségessége: Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Baár-Madas Elektronikus Tanúsítvány

Baár-Madas Elektronikus Tanúsítvány Baár-Madas Elektronikus Tanúsítvány Az alábbi dokumentum a Baár-Madas Református Gimnázium és Kollégium által használt Elektronikus tanúsítvány telepítéséhez ad útmutatót, Microsoft Windows 7 és Microsoft

Részletesebben

ALKALMAZÁSOK ISMERTETÉSE

ALKALMAZÁSOK ISMERTETÉSE SZE INFORMATIKAI KÉPZÉS 1 SZE SPECIFIKUS IT ISMERETEK ALKALMAZÁSOK ISMERTETÉSE A feladat megoldása során valamely Windows Operációs rendszer használata a javasolt. Ebben a feladatban a következőket fogjuk

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Webtárhely létrehozása a WWW.freeweb.hu helyen. Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu. 2. Jobb oldalon regisztrálni (tárhelyigénylés).

Webtárhely létrehozása a WWW.freeweb.hu helyen. Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu. 2. Jobb oldalon regisztrálni (tárhelyigénylés). Lépések Teendő 1. Böngészőbe beírni: www.freeweb.hu Kép 2. Jobb oldalon regisztrálni (tárhelyigénylés). 3. 4. Értelemszerűen kitölteni a regisztrációs lapot, és elküldeni. 5. Postafiókomra érkező levélben

Részletesebben

AMIT A SÁVSZÉLESSÉGRŐL TUDNI KELL

AMIT A SÁVSZÉLESSÉGRŐL TUDNI KELL AMIT A SÁVSZÉLESSÉGRŐL TUDNI KELL Az RKSZ Kft. az eltérő felhasználói igényekhez igazodva különböző gyorsaságú adatforgalmat, le- és feltöltési sebességeket biztosító szolgáltatási csomagokat alakított

Részletesebben

Mobil Partner telepítési és használati útmutató

Mobil Partner telepítési és használati útmutató Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...

Részletesebben

MOBILTELEFONON keresztüli internet telefonálás

MOBILTELEFONON keresztüli internet telefonálás MOBILTELEFONON keresztüli internet telefonálás A FRING egy olyan alkalmazás, aminek segítségével hívásokat tud kezdeményezni a FONIO, az internet telefon szolgáltatást felhasználva. Igen költségkímélő,

Részletesebben

Virtuális múzeumi séta a szerzői jogász szemével. Dr. Mayer Erika Ügyvéd, Infomediátor

Virtuális múzeumi séta a szerzői jogász szemével. Dr. Mayer Erika Ügyvéd, Infomediátor Virtuális múzeumi séta a szerzői jogász szemével Dr. Mayer Erika Ügyvéd, Infomediátor Van Gogh jogai? Egyéni eredeti jelleg Magyarországon nyilvánosságra hozott, vagy magyar szerző, ill. viszonosság alapján

Részletesebben

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja. A hálózat kettő vagy több egymással összekapcsolt számítógép, amelyek között adatforgalom

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

A szerzői jogi jogsértések tipizálása, fókuszban az on-line jogsértések. Dr. Horváth Péter

A szerzői jogi jogsértések tipizálása, fókuszban az on-line jogsértések. Dr. Horváth Péter A szerzői jogi jogsértések tipizálása, fókuszban az on-line jogsértések Dr. Horváth Péter A szerző jogai Személyhez fűződő jogok 10-15. (név feltüntetés, nyilv.ra hozatal, a mű egységének védelme) Vagyoni

Részletesebben

Számítógépes Hálózatok 2012

Számítógépes Hálózatok 2012 Számítógépes Hálózatok 2012 12. Felhasználói réteg email, http, P2P 1 Felhasználói réteg Domain Name System Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks A forgalom

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

Flash és PHP kommunikáció. Web Konferencia 2007 Ferencz Tamás Jasmin Media Group Kft

Flash és PHP kommunikáció. Web Konferencia 2007 Ferencz Tamás Jasmin Media Group Kft Flash és PHP kommunikáció Web Konferencia 2007 Ferencz Tamás Jasmin Media Group Kft A lehetőségek FlashVars External Interface Loadvars XML SOAP Socket AMF AMFphp PHPObject Flash Vars Flash verziótól függetlenül

Részletesebben

Segédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti.

Segédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti. Segédlet Hálózatok Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti. 2. A hálózat célja - Erőforrások megosztása ami azt jelenti, hogy

Részletesebben

ELTE, IK, Információs Rendszerek Tanszék

ELTE, IK, Információs Rendszerek Tanszék ELTE, IK, Információs Rendszerek Tanszék (Készült Ács Zoltán diái alapján) Hálózati forgalom elemzés Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére egy adott alhálózaton: szoftverek

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől

Részletesebben

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Otthoni ADSL telefonos kapcsolat megosztása két számítógép között ethernet kártyákkal külső ADSL modemen keresztül.

Otthoni ADSL telefonos kapcsolat megosztása két számítógép között ethernet kártyákkal külső ADSL modemen keresztül. Otthoni ADSL telefonos kapcsolat megosztása két számítógép között ethernet kártyákkal külső ADSL modemen keresztül. Kulcsszavak: PPPoE, ADSL, internet megosztás otthon, ethernet kártya, router nélkül,

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Elektronikus Ügyintézés (EÜHT) Kézbesítési tárhely V 1.6 Utolsó mentés: 2015. 08. 11. TARTALOMJEGYZÉK 1. Bevezető... 3 2. Fogalomtár... 3 3. Kézbesítési Tárhely - szolgáltatás Intézmények

Részletesebben

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0

Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 Felhasználói dokumentáció a teljesítményadó állományok letöltéséhez v1.0 www.kekkh.gov.hu Státusz: Verzió Cím Dátum SzerzőFolyamatban Változások Verzió Dátum Vállalat Verzió: 1.0 Szerző: Lénárd Norbert

Részletesebben

A Skype architektúrája. P2P hálózat Supernode ok, peer-ek, login server

A Skype architektúrája. P2P hálózat Supernode ok, peer-ek, login server Farkas Gábor A Skype architektúrája P2P hálózat Supernode ok, peer-ek, login server Szolgáltatásai IP telefon ingyenes Hátránya: érzékeny a csomagvesztésre, késleltetésingadozásra, sok további szolgáltatás

Részletesebben

BitTorrent kézikönyv

BitTorrent kézikönyv BitTorrent kézikönyv [moobs.hu] Írta. Arthemis www.moobs.hu Tartalom Mi az a BitTorrent?...- 3 - BitTorrent technológia...- 3 - Letöltés folyamata...- 3 - Alkalmazási területek...- 4 - Regisztrációs torrent

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

Informatika 9. évf. Webböngésző. Internet és kommunikáció II.

Informatika 9. évf. Webböngésző. Internet és kommunikáció II. Informatika 9. évf. Internet és kommunikáció II. 2013. december 9. Készítette: Gráf Tímea Webböngésző Cookie: süti. A felhasználóról szóló információ, amit egy webszerver helyez el a felhasználó számítógépén.

Részletesebben

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti

Részletesebben

A közadatok nyilvánossága, Eitv., közadatkereső

A közadatok nyilvánossága, Eitv., közadatkereső A közadatok nyilvánossága, Eitv., közadatkereső Roskó Éva Közadat Program Neumann Kht. www.kozadat.hu 2008, Közadattár Program, Neumann Kht. A közadatok nyilvánossága, Eitv., közadatkereső 2. dia Jogszabályok

Részletesebben

EDUROAM wifi beállítás

EDUROAM wifi beállítás EDUROAM wifi beállítás A szolgáltatás használatahoz felhasználónév/jelszó párosra van szükség. A felhasználónév a diák oktatási azonosítójából és a @bajabela.sulinet.hu végződésből áll. A jelszó: a jelszót

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

TestLine - zsoltix83 hálozat 1 Minta feladatsor

TestLine - zsoltix83 hálozat 1 Minta feladatsor lkalom: n/a átum: 2017.01.19 10:36:08 Oktató: n/a soport: n/a Kérdések száma: 24 kérdés Kitöltési idő: 42:56 Pont egység: +1-0 Szélsőséges pontok: 0 pont +51 pont Értékelés: Pozitív szemléletű értékelés

Részletesebben

Az Internet. avagy a hálózatok hálózata

Az Internet. avagy a hálózatok hálózata Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

Kétcsatornás autentikáció

Kétcsatornás autentikáció Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal

Részletesebben

SSH. Az informatikai biztonság alapjai II. poserne.valeria@nik.bmf.hunik.bmf.hu

SSH. Az informatikai biztonság alapjai II. poserne.valeria@nik.bmf.hunik.bmf.hu SSH Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hunik.bmf.hu Tóth Ákos Toth.akos@nik.bmf.hu Mi az az SSH (Secure Shell, biztonságos héj ) Segédprogram,

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

A közadatok nyilvánossága, Eitv., közadatkereső

A közadatok nyilvánossága, Eitv., közadatkereső A közadatok nyilvánossága, Eitv., közadatkereső Roskó Éva Közadat Program Neumann Kht. 2008, Közadattár Program, Neumann Kht. 2. dia Jogszabályok 2005. évi XC. törvény az elektronikus információszabadságról

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

Hálózati architektúrák és Protokollok GI Kocsis Gergely

Hálózati architektúrák és Protokollok GI Kocsis Gergely Hálózati architektúrák és Protokollok GI - 10 Kocsis Gergely 2015.11.30. FTP File Transfer Protocol Legegyszerűbb FTP parancsok: USER name PASS jelszo CD, RETRIEVE, STORE, MKDIR, RMDIR, HELP, BYE Feladat:

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver)

web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver) web works hungary Rövid technikai tájékoztató a webhosting szolgáltatásról. (PLESK - 195.70.38.53 szerver) Vezérlőpult A webhosting szolgáltatáshoz a világ egyik vezető vezérlőpultját biztosítjuk. A vezérlőpult

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 6. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Szállítási réteg (L4) Szolgáltatások Rétegprotokollok: TCP, UDP Port azonosítók TCP kapcsolatállapotok Alkalmazási

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő

Részletesebben

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára.

web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. web works hungary Rövid technikai tájékoztató Mars (mars.intelliweb.hu) szerverünkkel kapcsolatban meglévő és új ügyfeleink számára. Ebben a tájékoztatóban több helyen hivatkozunk különböző azonosítókra

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

Tanúsítványok kezelése az ibahir rendszerben

Tanúsítványok kezelése az ibahir rendszerben Tanúsítványok kezelése az ibahir rendszerben ibahir authentikáció: 1. Az ibahir szerver egy hitelesítő szolgáltató által kibocsátott tanúsítvánnyal azonosítja magát a kliensnek és titkosított csatornát

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ A Windows névfeloldási szolgáltatásai Jaszper Ildikó jaszper.ildiko@stud.u-szeged.hu Jaszper.Ildiko@posta.hu Budapest, 2007. május 19. - 1 - TARTALOMJEGYZÉK 1. Névfeloldás...

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

INTERNETES KERESÉS. Szórád László Óbudai Egyetem TMPK

INTERNETES KERESÉS. Szórád László Óbudai Egyetem TMPK INTERNETES KERESÉS Szórád László Óbudai Egyetem TMPK AZ INTERNET INTERNET = WEB? - NEM! A web csak egy (bár az egyik legismertebb) részhalmazát jelenti az interneten használt alkalmazásoknak és protokolloknak.

Részletesebben

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver

Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Kormányzati Elektronikus Aláíró és Aláírás-ellenőrző Szoftver Felhasználói leírás verzió: 1.0 1 TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. ALAPKÉPERNYŐ... 3 3. MENÜSZERKEZET... 3 4. DOKUMENTUM ALÁÍRÁSA... 4

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Felhasználói réteg. Számítógépes Hálózatok 2012. Domain Name System (DNS) Email (RFC 821/822) Domain Name System

Felhasználói réteg. Számítógépes Hálózatok 2012. Domain Name System (DNS) Email (RFC 821/822) Domain Name System Felhasználói réteg Domain Name System Számítógépes Hálózatok 2012 12. Felhasználói réteg email, http, P2P Példák a felhasználói rétegre: E-Mail WWW Content Delivery Networks Peer-to-Peer-Networks A forgalom

Részletesebben

Google Cloud Print útmutató

Google Cloud Print útmutató Google Cloud Print útmutató A verzió HUN Megjegyzések meghatározása Ebben a Használati útmutatóban a megjegyzéseket végig a következő módon használjuk: A Megjegyzések útmutatással szolgálnak a különböző

Részletesebben

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

Hálózatos adatbázis-kapcsolódási problémák és azok javítása WINTAX programrendszer hálózatos vagy helyi adatbázis-szerverhez vagy adatbázis-kezelőhöz kapcsolódáskor jelentkező kapcsolódási problémák leírása és azok megoldásai. Korábban a Hálózatos beállítás bejegyzésben

Részletesebben

Informatika szóbeli vizsga témakörök

Informatika szóbeli vizsga témakörök KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Vezeték nélküli hálózat

Vezeték nélküli hálózat Vezeték nélküli hálózat Tájékoztatjuk Önöket, hogy a Lónyay Utcai Református Gimnázium és Kollégiumban elindult a WiFi szolgáltatás. Közösségi terekben, előadókban, könyvtárban érhető el a szolgáltatás.

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

A CCL program használatbavétele

A CCL program használatbavétele A CCL program használatbavétele Tartalomjegyzék 1.1 Hardver és szoftverkövetelmények... 2 1.2 CCL program telepítése hálózatba. Telepítés szerver számítógépre... 2 1.3 Cégek... 6 1.3.1 Egy céges felhasználás....

Részletesebben

AirPrint útmutató. 0 verzió HUN

AirPrint útmutató. 0 verzió HUN AirPrint útmutató 0 verzió HUN Megjegyzések meghatározása Ebben a használati útmutatóban végig az alábbi ikont használjuk: Megjegyzés A Megjegyzések útmutatással szolgálnak a különböző helyzetek kezelésére,

Részletesebben

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel A jövő üzleti telefon rendszere A jövő vállalati telefon rendszerének 4 alappillére SMS Mobil mellékek Webtelefon Üzenetküldés Összhang az IT-vel É rdemes elolvasni! Ajánlatkérés Kérem, töltse ki az űrlapot,

Részletesebben

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...

Részletesebben

Felhőalkalmazások a. könyvvizsgálatban

Felhőalkalmazások a. könyvvizsgálatban Felhőalkalmazások a könyvvizsgálatban Bevezetés cloud computing google keresés Nagyjából 247 000 000 találat (0,39 másodperc) Felhő alapú szolgáltatások jellemzője: bárhonnan (ahol Internet elérés biztosított),

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

1. GYIK (Gyakran Ismételt Kérdések)... 2 1.1 ÉV rajzok ellenőrzésének lépései... 2 1.2 Jelszó problémák... 2 1.3 Kapcsolattartók fájlfeltöltése...

1. GYIK (Gyakran Ismételt Kérdések)... 2 1.1 ÉV rajzok ellenőrzésének lépései... 2 1.2 Jelszó problémák... 2 1.3 Kapcsolattartók fájlfeltöltése... GYIK (Gyakran Ismételt Kérdések)...................................................................................... 2 1 ÉV rajzok ellenőrzésének lépései...................................................................................

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben