Biztonsági megfontolások a lokális hálózatok adatkapcsolati rétegében

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Biztonsági megfontolások a lokális hálózatok adatkapcsolati rétegében"

Átírás

1 Biztonsági megfontolások a lokális hálózatok adatkapcsolati rétegében Előadó: Farkas Károly, BME 2012 Cisco and/or its affiliates. All rights reserved. 1

2 Támadás típusok és védekezési technikák elméleti részben, 14:00-15:00 Forgalom monitorozás (SPAN) bemutatása WebEx részben, 16:20-16:30 Laborgyakorlat 17:00-18: Cisco and/or its affiliates. All rights reserved. 2

3 Csak a határeszközöket, amelyeken keresztül WAN kapcsolatok segítségével a (publikus) hálózathoz csatlakozunk, vagy a belső lokális hálozatunkat (LAN)? Igazából mindkettőt! A belső lokális hálózatunk megfelelő védelme legalább annyira fontos, mint a hálózatunk határeszközökeinek a védelme A belső lokális hálózat elemei Végpontok (laptopok, asztali munkaállomások, IP telefonok, szerverek, printerek, stb.) Nem végponti LAN eszközök & LAN infrastruktúra (kapcsolók, stb.) 2012 Cisco and/or its affiliates. All rights reserved. 3

4 A Layer 2 és Layer 3 kapcsolók a legtöbb Layer 3 típusú támadásra ugyanúgy érzékenyek, mint az útvonalválasztók A védelmi mechanizmusok jelentős része nemcsak az útvonalválasztók, hanem a kapcsolók esetében is alkalmazható Azonban a kapcsolók ellen speciális támadások is irányulhatnak A legtöbb ilyen támadás a hálózat belső felhasználóitól indul Így a hálózatnak rendelkeznie kell speciális védelmi mechanizmusokkal is ezen támadások ellen 2012 Cisco and/or its affiliates. All rights reserved. 4

5 MAC cím manipulációk (MAC address spoofing) MAC címtábla túlcsordulást okozó támadások (MAC address table overflows) STP manipulációk (STP manipulation) VLAN támadások (VLAN attacks) 2012 Cisco and/or its affiliates. All rights reserved. 5

6 MAC cím manipulációk és MAC címtábla túlcsordulást okozó támadások, védekezési technikák 2012 Cisco and/or its affiliates. All rights reserved. 6

7 2012 Cisco and/or its affiliates. All rights reserved. 7

8 2012 Cisco and/or its affiliates. All rights reserved. 8

9 2012 Cisco and/or its affiliates. All rights reserved. 9

10 Lehetséges védekezési technika: port security konfigurálása 2012 Cisco and/or its affiliates. All rights reserved. 10

11 A támadó le szeretné hallgatni a Server B-nek és Server D-nek szánt csomagokat. Ezért MAC címtábla túlcsordulást okozó támadást indít. VLAN 10 Lehetséges védekezési technika: port security konfigurálása A támadó a macof program segítségével nagy mennyiségű Layer 2 csomagot generál tetszőleges forrás MAC címmel Rövid időn belül a kapcsoló MAC címtáblája betelik, és nem lesz képes új bejegyzéseket elfogadni Ameddig a támadás tart, a MAC címtábla nem tud ürülni A kapcsoló ezért elkezdi üzenetszórással továbbítani az érkező csomagokat függetlenül attól, melyik portján veszi azokat ( hub működési mód) Így a támadó mostmár látja a szervereknek szánt csomagokat is 2012 Cisco and/or its affiliates. All rights reserved. 11

12 Mind a MAC cím manipulációs, mind pedig a MAC címtábla túlcsordulást okozó támadás ellen lehet védekezni a kapcsolón konfigurált port security mechanizmussal Port security használatával statikusan megadhatók az engedélyezett MAC címek egy adott kapcsolóporton, vagy beállítható, hogy a kapcsoló dinamikusan tanuljon meg előre meghatározott számú MAC címet egy adott kapcsolóportra vonatkozóan Cisco and/or its affiliates. All rights reserved. 12

13 Az engedélyezett MAC címek statikusan vagy dinamikusan konfigurálhatók. Azonban a statikus konfigurálás nem egy skálázódó megoldás, így üzemi környezetben a dinamikus megközelítés javasolt A portonként engedélyezett MAC címek számának 1-re állításával a hálózat kontroll nélküli növekedése megelőzhető, és az illetéktelen hozzáférések kiszűrhetők 2012 Cisco and/or its affiliates. All rights reserved. 13

14 Amint a MAC címek egy védett porthoz való hozzárendelése megtörtént, onnantól kezdve az a port nem továbbít olyan beérkező kereteket, amelyek forrás MAC címe a difiniált MAC címek csoportjában nem található meg A biztonságos forrás MAC címek konfigurálhatók: Manuálisan (statikusan) Automatikusan (a kapcsoló dinamikusan tanulja őket) Automatikusan a sticky paraméter segítségével (az előzőek kombinációja) 2012 Cisco and/or its affiliates. All rights reserved. 14

15 Az interfész hozzáférési (access) módba való beállítása Switch(config-if)# switchport mode access A port security engedélyezése az interfészen Switch(config-if)# switchport port-security 2012 Cisco and/or its affiliates. All rights reserved. 15

16 A biztonságos MAC címek maximális számának a beállítása az adott interfészen (opcionális) Választható érték: (az alapértelmezett beállítás 1) Switch(config-if)# switchport port-security maximum value Egy statikus biztonságos MAC cím megadása az interfészen (opcionális) Switch(config-if)# switchport port-security mac-address mac-address A sticky tanulás engedélyezése az interfészen (opcionális) Switch(config-if)# switchport port-security mac-address sticky 2012 Cisco and/or its affiliates. All rights reserved. 16

17 A büntetési (violation) mód beállítása (opcionális) protect restrict shutdown Alapértelmezett (javasolt) beállítás shutdown Switch(config-if)# switchport port-security violation {protect restrict shutdown} 2012 Cisco and/or its affiliates. All rights reserved. 18

18 A port security öregedés (aging) segítségével beállítható egy adott időintervallum a statikusan vagy dinamikusan konfigurált biztonságos MAC címek kiöregedésére az adott porton Két típusa támogatott az öregedésnek absolute:a biztonságos címek a porton a beállított öregedési idő lejártával törlődnek inactivity: a biztonságos címek a porton akkor törlődnek, hogyha nem tapasztalható aktivitás az előre megadott ideig Switch(config-if)# switchport port-security aging {static time minutes type {absolute inactivity}} 2012 Cisco and/or its affiliates. All rights reserved. 20

19 S3 S2(config-if)# switchport mode access S2(config-if)# switchport port-security S2(config-if)# switchport port-security maximum 2 S2(config-if)# switchport port-security violation shutdown S2(config-if)# switchport port-security mac-address sticky S2(config-if)# switchport port-security aging time Cisco and/or its affiliates. All rights reserved. 22

20 SW2# show port-security Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action (Count) (Count) (Count) Fa0/ Shutdown Total Addresses in System (excluding one mac per port) : 0 Max Addresses limit in System (excluding one mac per port) : 1024 SW2# show port-security interface f0/12 Port Security : Enabled Port status : Secure-down Violation mode : Shutdown Maximum MAC Addresses : 2 Total MAC Addresses : 1 Configured MAC Addresses : 0 Aging time : 120 mins Aging type : Absolute SecureStatic address aging : Disabled Security Violation Count : 0 SW2# show port-security address Secure Mac Address Table Vlan Mac Address Type Ports Remaining Age (mins) ffff.aaaa SecureConfigured Fa0/ Total Addresses in System (excluding one mac per port) : 0 Max Addresses limit in System (excluding one mac per port) : Cisco and/or its affiliates. All rights reserved. 23

21 A MAC címtábla visszajelzés (notification) opció SNMP trap -ek küldését teszi lehetővé a hálózati menedzsment állomásnak (NMS) valahányszor egy új MAC cím kerül hozzáadásra, vagy egy régi MAC cím kerül kitörlésre a kapcsolási táblákból Switch(config)# mac address-table notification 2012 Cisco and/or its affiliates. All rights reserved. 24

22 A port security egy eljárás biztonságos MAC címeknek a kapcsoló portjaihoz való hozzárendelésére Elsősorban a hozzáférési (access) portokon használandó, de a trunk portokon is alkalmazható Ne felejtsük el engedélyezni (switchport port-security), a konfigurálás önmagában nem elég Alapértelmezett beállítások: 2012 Cisco and/or its affiliates. All rights reserved. 25

23 STP manipulációk, védekezési technikák 2012 Cisco and/or its affiliates. All rights reserved. 26

24 Az STP támadás tipikusan egy manipulált root bridge létrehozását jelenti a támadó részéről Ez például az Interneten is elérhető brconfig vagy stp-packet programok segítségével valósítható meg Ezek a programok színlelt kapcsolót hoznak létre, ami STP BPDU-kat továbbít 2012 Cisco and/or its affiliates. All rights reserved. 27

25 A támadó számítógép STP konfigurációs és topológia változást imitáló BPDU-kat küld üzenetszórással kikényszerítve ezáltal a feszítőfa újrakalkulálását A támadó által kiküldött BPDU-k alacsonyabb bridge priority értéket tartalmaznak, hogy a támadó számítógép legyen megválasztva root bridge -nek Ha a támadás sikeres, a támadó számítógép válik a root bridge -é, és így olyan adatkereteket is látni fog, amelyekhez normál esetben nem lenne hozzáférése Lehetséges védekezési technikák: PortFast, root guard és BPDU guard 2012 Cisco and/or its affiliates. All rights reserved. 28

26 Az adott port azonnali átváltását eredményezi blokkoló (blocking) állapotból adattovábbító (forwarding) állapotba átugorva a figyelő (listening) és tanuló (learning) állapotokat Layer 2 hozzáférési portokon használandó, amelyekhez egy munkaállomás vagy szerver kapcsolódik Lehetővé teszi ezen eszközök azonnali kapcsolódását a hálózathoz, így nem kell megvárni az STP konvergálását 2012 Cisco and/or its affiliates. All rights reserved. 29

27 Csak a hozzáférési portokon szabad használni! Ha a PortFast engedélyezve van kapcsolók közötti linkeken, akkor előfordulhat, hogy feszítőfa hurok alakul ki 2012 Cisco and/or its affiliates. All rights reserved. 30

28 PortFast engedélyezése hozzáférési porton. A port azonnali adattovábbítási állapotba váltását eredményezi Switch(config-if)# spanning-tree portfast PortFast letiltása hozzáférési porton. Ez az alapértelmezett beállítás Switch(config-if)# no spanning-tree portfast A PortFast általános engedélyezése minden nem trunk porton Switch(config)# spanning-tree portfast default A PortFast beállítás ellenőrzése az adott porton Switch# show running-config interface type slot/port 2012 Cisco and/or its affiliates. All rights reserved. 31

29 A BPDU guard biztosítja az aktív hálózati topológia megjósolhatóságát Megvédi a kapcsolt hálózatot BPDU-k vételétől olyan portokon, ahol ilyen típusú forgalomnak nem szabadna feltűnnie Ezeken a portokon a BPDU forgalom vagy véletlenül generálódott, vagy egy támadás része Ha egy PortFast -tal és BPDU guard -dal konfigurált porton a kapcsoló BPDU-t kap, akkor letiltja azt a portot A BPDU guard -ot felhasználói portokon érdemes alkalmazni, ezáltal megelőzve a hálózat színlelt kapcsolókkal való kiterjesztését egy támadó számítógép által 2012 Cisco and/or its affiliates. All rights reserved. 32

30 A BPDU guard engedélyezése minden porton, ahol a PortFast engedélyezve van Switch(config)# spanning-tree portfast bpduguard default 2012 Cisco and/or its affiliates. All rights reserved. 33

31 A root guard a root bridge választást kontrollálja korlátozva azon portokat, amelyeken keresztül a választás zajlik Ha egy root-guard-enabled port olyan BPDU-t kap, ami felülírná az aktuális root bridge által küldöttet, akkor az a port rootinconsistent státuszba kerül Ez gyakorlatilag ekvivalens egy STP figyelő (listening) állapottal, és a port ilyenkor nem továbbít adatforgalmat Ha egy támadó számítógép manipulált BPDU-kat küld, hogy root bridge -é váljon, akkor a kapcsoló figyelmen kívül hagyja ezeket a BPDU-kat és a portot root-inconsistent állapotba helyezi A port akkor áll vissza az eredeti állapotába, ha a támadó BPDU forgalom megszűnik 2012 Cisco and/or its affiliates. All rights reserved. 34

32 A root guard interfész konfigurációs módban aktiválható, és azon portokon alkalmazandó, amikhez olyan kapcsolók csatlakoznak, amelyek root bridge -é választása elkerülendő Switch(config-if)# spanning-tree guard root 2012 Cisco and/or its affiliates. All rights reserved. 35

33 A BPDU guard és a root guard hasonlóak, de a hatásuk különböző A BPDU guard letiltja a portot, ha BPDU forgalmat észlel olyan porton, ahol a PortFast engedélyezve van A portot ilyenkor manuálisan kell újra engedélyezni, vagy egy errdisable timeout -ot kell konfigurálni A root guard lehetővé teszi, hogy az eszköz részt vegyen az STP-ben mindaddig, amíg nem akar root bridge -é válni A root guard által blokkolt port normál üzemmódba való visszaállása automatikus A port akkor áll vissza az eredeti állapotába, ha a támadó BPDU forgalom megszűnik 2012 Cisco and/or its affiliates. All rights reserved. 36

34 VLAN támadások, védekezési technikák 2012 Cisco and/or its affiliates. All rights reserved. 37

35 A trunk portok az összes VLAN-hoz tartozó forgalmat továbbítják vagy IEEE 802.1Q, vagy ISL (Inter-Switch Link) VLAN beágyazást használva A VLAN átugrásos támadások (VLAN hopping attack) kétféle módon indíthatók A hálózatnak egy manipulált kapcsolóval való kiterjesztésével, amelyen a DTP engedélyezve van A DTP engedélyezi a trunk -ölést, így az összes VLAN-hoz hozzá lehet férni a túloldali kapcsolón Dupla cimkézéses VLAN támadással (double-tagging VLAN attack), amikor a támadó számítógép meghamisítja a DTP üzeneteket A támadó a cél VLAN-hoz tartozó cimkével küld adatot, majd a kapcsoló továbbítja azt a célállomáshoz 2012 Cisco and/or its affiliates. All rights reserved. 38

36 A legtöbb kapcsoló alapvetően támogatja a DTP-t (Dynamic Trunk Protocol), ami megpróbál automatikusan kialakítani trunk kapcsolatokat A támadó számítógép kapcsolót színlelve azt hirdeti magáról, hogy képes trunk portot kialakítani vagy az ISL, vagy a 802.1q beágyazással Ha sikerül a trunk -öt létrehozni, onnantól kezdve a támadó számítógépe tagja lesz az összes VLAN-nak Lehetséges védekezési technika: a DTP-t tiltsuk le 2012 Cisco and/or its affiliates. All rights reserved. 39

37 A keretek két különböző 802.1q fejrészt tartalmaznak, így hibás VLAN-ba kerülnek továbbításra Az első kapcsoló eltávolítja az első cimkét, majd továbbítja a keretet A második kapcsoló továbbítja a keretet a célállomás felé a második cimkében lévő VLAN információ alapján Lehetséges védekezési technika: állítsuk különbözőre a native VLAN-t a trunk és felhasználói portokon 2012 Cisco and/or its affiliates. All rights reserved. 40

38 A trunk -ölést csak azokon a portokon engedélyezzük, ahol valóban szükség van rá Tiltsuk le a DTP-t, és ha szükséges, manuálisan állítsuk be a trunk -ölést A dupla cimkézés kiszűrésére a kapcsolónak alaposabban meg kell vizsgálnia a keretet, hogy meg tudja állapítani, hány VLAN cimke lett hozzácsatolva Dedikált native VLAN-t rendeljünk az összes trunk porthoz Tiltsuk le az összes, nem használt kapcsoló portot és helyezzük őket egy használaton kívüli VLAN-ba 2012 Cisco and/or its affiliates. All rights reserved. 41

39 Állítsuk az interfészt trunk módba Switch(config-if)# switchport mode trunk Kapcsoljuk ki a DTP-t Switch(config-if)# switchport nonegotiate. Állítsuk a native VLAN-t a trunk -ön egy nem használt VLAN-ra Megjegyzés: az alapértelmezett a VLAN 1 Switch(config-if)# switchport trunk native vlan vlan_number 2012 Cisco and/or its affiliates. All rights reserved. 42

40 Layer 2 gyakorlati praktikák - Best Practices 2012 Cisco and/or its affiliates. All rights reserved. 43

41 Állítsunk be port security -t a hozzáférési portokon, amikor csak lehet Állítsuk be a PortFast -ot minden nem trunk porton Állítsunk be BPDU guard -ot minden nem trunk porton Állítsunk be root guard -ot az STP root portokon 2012 Cisco and/or its affiliates. All rights reserved. 44

42 Tiltsuk le az automatikus trunk -ölést a felhasználói portokon (DTP off) Manuálisan konfiguráljuk a trunk -ölést az infrastruktúra portokon Tiltsuk le a nem használt portokat és helyezzük őket egy használaton kívüli VLAN-ba Használjunk külön VLAN-t a menedzsment, native, felhasználói/adat, hang, black hole, és a privát forgalmak számára Ne használjuk az 1-es VLAN-t másra, csak a Layer 2 protokoll kontroll forgalomra 2012 Cisco and/or its affiliates. All rights reserved. 45

43 Köszönöm a figyelmet! 2012 Cisco and/or its affiliates. All rights reserved. 46

Kommunikációs rendszerek programozása. Switch-ek

Kommunikációs rendszerek programozása. Switch-ek Kommunikációs rendszerek programozása ről általában HUB, Bridge, L2 Switch, L3 Switch, Router 10/100/1000 switch-ek, switch-hub Néhány fontosabb működési paraméter Hátlap (backplane) sávszélesség (Gbps)

Részletesebben

Cisco Catalyst 3500XL switch segédlet

Cisco Catalyst 3500XL switch segédlet Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 04 Informatikai rendszergazda Tájékoztató A vizsgázó az első lapra írja fel

Részletesebben

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz) Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez

Részletesebben

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán CISCO gyakorlati segédlet Összeállította: Balogh Zoltán 2 1. Forgalomirányítók alapszintű konfigurálása Hostname megadása: (config)#hostname LAB_A Konzol és telnet kapcsolatok jelszavainak megadása: (config)#line

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 54 481 04 Informatikai rendszergazda Tájékoztató A vizsgázó az első lapra írja fel

Részletesebben

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató

Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Netis Vezetékes ADSL2+, N Modem Router Gyors Telepítési Útmutató Modell szám: DL4201 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A modem webes felületen történő beüzemelése...

Részletesebben

MÉRÉSI JEGYZŐKÖNYV. Andrejkovics Imre (RI8HFG), Ferenczy Ádám (MRGSZ4), Kovács Gerely (GK2VSO) Mérés megrendelője: Derka István

MÉRÉSI JEGYZŐKÖNYV. Andrejkovics Imre (RI8HFG), Ferenczy Ádám (MRGSZ4), Kovács Gerely (GK2VSO) Mérés megrendelője: Derka István MÉRÉSI JEGYZŐKÖNYV Mérés helye: Széchenyi István Egyetem, L-1/7 laboratórium, 9026 Győr, Egyetem tér 1. Mérés ideje: 2011 szeptember 15.- 11:20-13:00 Mérés tárgya: VLAN konfiguráció 3com és Cisco switchek

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i

Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i Útmutató az IP és Routing mérésekben használt Cisco routerek alapszint konfigurációjához i 1. Bevezetés (készítette: Fodor Kristóf fodork@tmit.bme.hu) A routerek a hozzájuk csatolt hálózati szegmensek

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

MÉRÉSI JEGYZŐKÖNYV. Andrejkovics Imre (RI8HFG), Ferenczy Ádám (MRGSZ4), Kocsis Gergely (GK2VSO) Mérés megrendelője: Derka István

MÉRÉSI JEGYZŐKÖNYV. Andrejkovics Imre (RI8HFG), Ferenczy Ádám (MRGSZ4), Kocsis Gergely (GK2VSO) Mérés megrendelője: Derka István MÉRÉSI JEGYZŐKÖNYV Mérés helye: Széchenyi István Egyetem, L-1/7 laboratórium, 9026 Győr, Egyetem tér 1. Mérés ideje: 2011 december 1.- 11:20-13:00 Mérés tárgya: VoIP rendszer kialakítása Cisco IP telefonokkal

Részletesebben

Hálózatbiztonság növelése, automatikusan konfigurálódó access portok. Cseh Vendel, HBONE Workshop, 2011 november, Mátrafüred

Hálózatbiztonság növelése, automatikusan konfigurálódó access portok. Cseh Vendel, HBONE Workshop, 2011 november, Mátrafüred Hálózatbiztonság növelése, automatikusan konfigurálódó access portok Cseh Vendel, HBONE Workshop, 2011 november, Mátrafüred Célok: 1db dhcp szerver amit a kari rendszergazdák weben tudnak konfigurálni

Részletesebben

Yealink SIP Phone család. webes programozási útmutató. A leírás a MySIP X.50 IPPBX alközpont mellékleteként készült. v1.2-2010.09.14 Young BTS. Kft.

Yealink SIP Phone család. webes programozási útmutató. A leírás a MySIP X.50 IPPBX alközpont mellékleteként készült. v1.2-2010.09.14 Young BTS. Kft. Yealink SIP Phone család webes programozási útmutató A leírás a MySIP X.50 IPPBX alközpont mellékleteként készült. v1.2-2010.09.14 Young BTS. Kft. 2 1. Tartalomjegyzék 2. Regisztráció lépései... 3 2.1

Részletesebben

Az RSVP szolgáltatást az R1 és R3 routereken fogjuk engedélyezni.

Az RSVP szolgáltatást az R1 és R3 routereken fogjuk engedélyezni. IntServ mérési utasítás 1. ábra Hálózati topológia Routerek konfigurálása A hálózatot konfiguráljuk be úgy, hogy a 2 host elérje egymást. (Ehhez szükséges az interfészek megfelelő IP-szintű konfigolása,

Részletesebben

Képességeken alapuló felmérés. Akadémiai hallgatói változat

Képességeken alapuló felmérés. Akadémiai hallgatói változat CCNA Discovery Hálózati feladatok kis- és középvállalatoknál vagy internetszolgáltatóknál Képességeken alapuló felmérés Akadémiai hallgatói változat Célkitűzés(ek) Első rész- Egy IP-címzési terv készítése

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

2. Melyik az alábbi ábrák közül, az EIA/TIA 568 A szabvány szerinti bekötési sorrend?

2. Melyik az alábbi ábrák közül, az EIA/TIA 568 A szabvány szerinti bekötési sorrend? 1. Melyek a VPN hálózatok típusai? a. Távoli b. Internetes c. Intranetes d. Elosztási e. Hozzáférési f. Központi 2. Melyik az alábbi ábrák közül, az EIA/TIA 568 A szabvány szerinti bekötési sorrend? 1.

Részletesebben

CISCO gyakorlati segédlet

CISCO gyakorlati segédlet CISCO gyakorlati segédlet 1. Forgalomirányítók konfigurálása Hostname megadása: (config)#hostname LAB_A Konzol és telnet kapcsolatok jelszavainak megadása: (config)#line con 0 (config-line)#password cisco

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

MAC címek (fizikai címek)

MAC címek (fizikai címek) MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)

Részletesebben

1. Forgalomirányítók konfigurálása

1. Forgalomirányítók konfigurálása 1. Forgalomirányítók konfigurálása Üzemmódok: Felhasználói Privilegizált Globális konfigurációs váltás: enable (en), váltás: exit váltás: configure terminal (conf t), váltás: exit váltás: változó, váltás:

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 3. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Adatkapcsolati réteg Közeghozzáférés (Media Access Control) Ethernet (10BASE-2/10BASE-T) Fizikai címzés Ethernet

Részletesebben

VIRTUÁLIS LAN ÉS VPN

VIRTUÁLIS LAN ÉS VPN VIRTUÁLIS LAN ÉS VPN VLAN (VIRTUAL LOCAL AREA NETWORK) A virtuális helyi hálózat lehetőséget biztosít számunkra, hogy anélkül osszuk független csoportokba a végpontokat, hogy fizikailag külön eszközökkel,

Részletesebben

Szakmai továbbképzési nap akadémiai oktatóknak. 2013. április 19. HTTP Alapítvány, Óbudai Egyetem / WebEx

Szakmai továbbképzési nap akadémiai oktatóknak. 2013. április 19. HTTP Alapítvány, Óbudai Egyetem / WebEx Szakmai továbbképzési nap akadémiai oktatóknak 2013. április 19. HTTP Alapítvány, Óbudai Egyetem / WebEx 14.00-15.00 15.00-15.30 15.30-16.00 Mai program 1. Amit feltétlenül tudnunk kell a LAN hálózatok

Részletesebben

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el Routing IPv4 és IPv6 környezetben Professzionális hálózati feladatok RouterOS-el Tartalom 1. Hálózatok osztályozása Collosion/Broadcast domain Switchelt hálózat Routolt hálózat 1. Útválasztási eljárások

Részletesebben

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata

2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL ÓBUDAI EGYETEM NAT/PAT. Számítógép hálózatok gyakorlata NAT/PAT Számítógép hálózatok gyakorlata ÓBUDAI EGYETEM 2011 TAVASZI FÉLÉV 10. LABORGYAKORLAT PRÉM DÁNIEL Címkezelés problematikája Az Internetes hálózatokban ahhoz, hogy elérhetővé váljanak az egyes hálózatok

Részletesebben

Netis vezeték nélküli, N típusú, router

Netis vezeték nélküli, N típusú, router Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,

Részletesebben

Department of Software Engineering

Department of Software Engineering Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 12. gyakorlat Network Address Translation Deák Kristóf S z e g e d i T u d

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja

Részletesebben

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D Tartalomjegyzék 1. Hardver telepítése... 1 2. Számítógép beállításai... 2 3. Bejelentkezés... 4 4. Modem beállítások...

Részletesebben

DHCP. Dinamikus IP-cím kiosztás DHCP szerver telepítése Debian-Etch GNU linuxra. Készítette: Csökmei István Péter 2008

DHCP. Dinamikus IP-cím kiosztás DHCP szerver telepítése Debian-Etch GNU linuxra. Készítette: Csökmei István Péter 2008 DHCP Dinamikus IP-cím kiosztás DHCP szerver telepítése Debian-Etch GNU linuxra Készítette: Csökmei István Péter 2008 IP címek autmatikusan A DHCP szerver-kliens alapú protokoll, nagy vonalakban a kliensek

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett

Részletesebben

A CISCO routerek parancsai: Parancsok: access-enable Ezzel a paranccsal a forgalomirányító létrehozhat egy ideiglenes bejegyzést egy dinamikus

A CISCO routerek parancsai: Parancsok: access-enable Ezzel a paranccsal a forgalomirányító létrehozhat egy ideiglenes bejegyzést egy dinamikus A CISCO routerek parancsai: Parancsok: access-enable Ezzel a paranccsal a forgalomirányító létrehozhat egy ideiglenes bejegyzést egy dinamikus hozzáférési listában. access-template Manuálisan elhelyez

Részletesebben

eduroam konfiguráció workshop Mohácsi János NIIF Intézet

eduroam konfiguráció workshop Mohácsi János NIIF Intézet eduroam konfiguráció workshop Mohácsi János NIIF Intézet Miért szeretjük a wireless hozzáférést? Intézmény A GÉANT + BIX WLAN Intézmény B WLAN HBONE gerinc GPRS ISP WLAN ISP dial-up ISP ADSL ISP IEEE 802.1x

Részletesebben

(1) 10/100/1000Base-T auto-sensing Ethernet port (2) 1000Base-X SFP port (3) Konzol port (4) Port LED-ek (5) Power LED (Power)

(1) 10/100/1000Base-T auto-sensing Ethernet port (2) 1000Base-X SFP port (3) Konzol port (4) Port LED-ek (5) Power LED (Power) HP 5120-24G 1.ábra Első panel (1) 10/100/1000Base-T auto-sensing Ethernet port (2) 1000Base-X SFP port (3) Konzol port (4) Port LED-ek (5) Power LED (Power) 2.ábra Hátsó panel (1) AC-input csatlakozó (2)

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Változások a Sulinet szűrési szabályokban

Változások a Sulinet szűrési szabályokban Változások a Sulinet szűrési szabályokban 02/06/15 Timár Zsolt Jelenlegi szűrés Az internet felől alapértelmezetten csak bizonyos portok vannak nyitva, minden más zárva van A belső hálózatokon alapértelmezetten

Részletesebben

A virtuális környezetet menedzselő program. Első lépésként egy új virtuális gépet hozzunk létre a Create a New Virtual Machine menüponttal.

A virtuális környezetet menedzselő program. Első lépésként egy új virtuális gépet hozzunk létre a Create a New Virtual Machine menüponttal. 1. Virtuális gép létrehozása (VMWARE Player) A virtuális környezetet menedzselő program. Első lépésként egy új virtuális gépet hozzunk létre a Create a New Virtual Machine menüponttal. Megadjuk, hogy a

Részletesebben

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá?

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá? Építsünk egy egyszerű hálózatot Hálózat szimuláció Mi kell hozzá? Aktív eszközök PC, HUB, switch, router Passzív eszközök Kábelek, csatlakozók UTP, RJ45 Elég ennyit tudni? SOHO hálózatok Enterprise SOHO

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

15.5.1 Laborgyakorlat: Egy vezeték nélküli NIC beszerelése

15.5.1 Laborgyakorlat: Egy vezeték nélküli NIC beszerelése 15.5.1 Laborgyakorlat: Egy vezeték nélküli NIC beszerelése Bevezetés Nyomtasd ki a laborgyakorlatot, és végezd el a lépéseit! A laborgyakorlat során egy vezeték nélküli hálózati kártya beszerelését és

Részletesebben

Nagybiztonságú, több telephelyes kommunikációs hálózatok

Nagybiztonságú, több telephelyes kommunikációs hálózatok Nagybiztonságú, több telephelyes kommunikációs hálózatok Előadás Marosi János, Marton András, dr. Váradi János OMIKRON Informatika Kft. MEE VÁNDORGYŰLÉS Energetikai informatikai biztonság szekció 2009.

Részletesebben

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői

Tartalom. Router és routing. A 2. réteg és a 3. réteg működése. Forgalomirányító (router) A forgalomirányító összetevői Tartalom Router és routing Forgalomirányító (router) felépítésük működésük távolságvektor elv esetén Irányító protokollok autonóm rendszerek RIP IGRP DHCP 1 2 A 2. réteg és a 3. réteg működése Forgalomirányító

Részletesebben

Gyorsindítási útmutató

Gyorsindítási útmutató Enterprise Network Center Gyorsindítási útmutató Hálózatkezelő rendszer 1.2-es verzió 1. kiadás, 2011/3 ALAPÉRTELMEZETT BEJELENTKEZÉSI ADATOK Felhasználói root név Jelszó root Az ENC bemutatása Az Enterprise

Részletesebben

Technikai tájékoztató - kérdések és válaszok

Technikai tájékoztató - kérdések és válaszok Technikai tájékoztató - kérdések és válaszok TSD-QA (2013/07) 1. K: Egy ATX és micro-atx kombó házban mely rögzít furatokra van szükség egy micro-atx alaplap rögzítéséhez? V: Tekintse meg az ATX és micro-atx

Részletesebben

Hálózati hibakezelés menete az NIIF Intézetnél. 2013.XI.06. XIII. HBONE Workshop Balatongyörök. Mácsai Gábor Szabó Ferenc

Hálózati hibakezelés menete az NIIF Intézetnél. 2013.XI.06. XIII. HBONE Workshop Balatongyörök. Mácsai Gábor Szabó Ferenc Hálózati hibakezelés menete az NIIF Intézetnél 2013.XI.06. XIII. HBONE Workshop Balatongyörök Mácsai Gábor Szabó Ferenc Hibák jelentésének csatornái Interswitch (Call Center): A végponti kapcsolattartó

Részletesebben

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési utasítás ARP, ICMP és DHCP protokollok vizsgálata Ezen a mérésen a hallgatók az ARP, az ICMP és a DHCP protokollok működését tanulmányozzák az előző mérésen megismert Wireshark segítségével. A mérés

Részletesebben

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv

Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Mobil Telefonon Keresztüli Felügyelet Felhasználói Kézikönyv Tartalomjegyzék 1. Symbian rendszer...2 1.1 Funkciók és követelmények...2 1.2 Telepítés és használat...2 2. Windows Mobile rendszer...6 2.1

Részletesebben

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés

Részletesebben

Egy országos IP hálózat telepítésének tapasztalatai Szolgáltató születik

Egy országos IP hálózat telepítésének tapasztalatai Szolgáltató születik SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Egy országos IP hálózat telepítésének tapasztalatai Szolgáltató születik Nem tudtuk, hogy

Részletesebben

IPv6 alapok, az első lépések. Kunszt Árpád Andrews IT Engineering Kft.

IPv6 alapok, az első lépések. Kunszt Árpád <arpad.kunszt@andrews.hu> Andrews IT Engineering Kft. IPv6 alapok az első lépések Kunszt Árpád Andrews IT Engineering Kft. Bemutatkozás Kunszt Árpád Andrews IT Engineering Kft. arpad.kunszt@andrews.hu Miről lesz szó? Körkép IPv6

Részletesebben

Tájékoztató. Értékelés. 100% = 90 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 30%.

Tájékoztató. Értékelés. 100% = 90 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 30%. Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

1-1. IP adó-vevő rádiórendszer. Rádiós adó-vevő rendszer, amely WiFi IP hálózaton működik

1-1. IP adó-vevő rádiórendszer. Rádiós adó-vevő rendszer, amely WiFi IP hálózaton működik IP adó-vevő rádiók 1-1. IP adó-vevő rádiórendszer Rádiós adó-vevő rendszer, amely WiFi IP hálózaton működik IP100H adó-vevő IP1000C vezérlő IP100FS diszpécser szoftver 1-2. IP adó-vevő rádiórendszer -

Részletesebben

Fajták és Típusok(1) Fajták és Típusok(2)

Fajták és Típusok(1) Fajták és Típusok(2) Tűzfalak Olyan szoftveres és/vagy hardveres technika, amellyel az intézmények a helyi hálózatukat megvédhetik a külsőhálózatról (jellemzően az Internetről) érkező betörések ellen, a bejövő és kimenőadatforgalom

Részletesebben

Mobil Partner telepítési és használati útmutató

Mobil Partner telepítési és használati útmutató Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...

Részletesebben

Netis 150Mbps vezeték nélküli, N típusú Hordozható Router Gyors Telepítési Útmutató

Netis 150Mbps vezeték nélküli, N típusú Hordozható Router Gyors Telepítési Útmutató Netis 150Mbps vezeték nélküli, N típusú Hordozható Router Modell szám: WF2416 Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware Információ... 1 3. Felhasználás... 2 (1) AP Router mód (Alap beállítás-

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

Premier Elite ComWifi

Premier Elite ComWifi Premier Elite ComWifi Telepítési leírás kivonat az eredeti INS644 leírásból TARTALOM Kompatibilis Texecom központok:... 2 1. A ComWiFi modulról... 2 A ComWifi panel... 2 2. Telepítés... 3 Első indítás...

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 4. Tartományvezérlő és a DNS 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET

Részletesebben

DNS és IPv6. Jákó András jako.andras@eik.bme.hu BME TIO

DNS és IPv6. Jákó András jako.andras@eik.bme.hu BME TIO DNS és IPv6 Jákó András jako.andras@eik.bme.hu BME TIO Agenda IPv6 információ a DNS-ben DNS használata IPv6 felett Networkshop 2009. DNS és IPv6 2 Forward DNS bejegyzések domain név IP cím AAAA resource

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

EW-7416APn v2 & EW-7415PDn

EW-7416APn v2 & EW-7415PDn EW-7416APn v2 & EW-7415PDn Macintosh telepítési útmutató 09-2012 / v2.0 0 KEZDŐ LÉPÉSEK A termék használata előtt győződjön meg arról, hogy a csomagból semmi sem hiányzik. Vegye fel a kapcsolatot a forgalmazóval,

Részletesebben

Google Cloud Print útmutató

Google Cloud Print útmutató Google Cloud Print útmutató A verzió HUN Megjegyzések meghatározása Ebben a Használati útmutatóban a megjegyzéseket végig a következő módon használjuk: A Megjegyzések útmutatással szolgálnak a különböző

Részletesebben

Gyakorlati vizsga (A. Hálózatok konfigurálása)

Gyakorlati vizsga (A. Hálózatok konfigurálása) Gyakorlati vizsga (A. Hálózatok konfigurálása) VoIP telefonhálózat kiépítése: Axon1 telepítése: Kapcsoljuk be a számítógépet, amin az Axon1 szerver lesz telepítve Telepítsük fel az Axon szervert, ha még

Részletesebben

Gyors használati útmutató

Gyors használati útmutató Gyors használati útmutató Beltéri vezetékes/vezetéknélküli IP kamerához Model: FI9820W Fekete Fehér Windows operációs rendszerhez onlinecamera.net - 1 - Csomag tartalma Gyors használati útmutató IP Kamera

Részletesebben

Tájékoztató. Értékelés. 100% = 90 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 30%.

Tájékoztató. Értékelés. 100% = 90 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 30%. Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Asterisk VoIP bevezetése, üzemeltetése. Vass Attila Infobex Kft

Asterisk VoIP bevezetése, üzemeltetése. Vass Attila Infobex Kft Asterisk VoIP bevezetése, üzemeltetése Vass Attila Infobex Kft Öreg vagyok én már ehhez... Az Az egyes egyes PBX-ek PBX-ek messze messze vannak vannak Keservesen kinyerhető CDR-ek Keservesen kinyerhető

Részletesebben

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter

CD-ROM (Szoftver, Használati útmutató, garancia) 5V DC, 2.5A Áram-adapter Ez a terméket bármely ma használatos web böngészővel (pl. Internet Explorer 6 or Netscape Navigator 7.0) beállítható. Kezdő lépések DP-G321 AirPlus G 802.11g/2.4GHz Vezeték nélküli Multi-Port Nyomtató

Részletesebben

Tartalomjegyzék. Levelezéshez kapcsolódó alapfogalmak

Tartalomjegyzék. Levelezéshez kapcsolódó alapfogalmak Tartalomjegyzék Outlook Express e-mail fiók beállítása... 2 Outlook Express e-mail fiók módosítása.... 5 Outlook 2003 e-mail fiók beállítása... 7 Outlook 2003 e-mail fiók módosítása.... 10 Outlook 2007

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV

FELHASZNÁLÓI KÉZIKÖNYV FELHASZNÁLÓI KÉZIKÖNYV WF-2220 Vezetéknélküli Hozzáférési Pont 1. A csomag tartalma Vezetéknélküli PoE adapter Ethernet kábel Kézikönyv 2. LED jelzések és gombok leírása LED PWR Turbo WPS LAN Szín Zöld

Részletesebben

SQLServer. SQLServer konfigurációk

SQLServer. SQLServer konfigurációk SQLServer 2. téma DBMS installáció SQLServer konfigurációk 1 SQLServer konfigurációk SQLServer konfigurációk Enterprise Edition Standart Edition Workgroup Edition Developer Edition Express Edition 2 Enterprise

Részletesebben

IPv6 bevezetésének tapasztalatai a magyar akadémiai hálózatban

IPv6 bevezetésének tapasztalatai a magyar akadémiai hálózatban IPv6 bevezetésének tapasztalatai a magyar akadémiai hálózatban I. Magyar IPv6 Fórum konferencia 2012 május 3. Máray Tamás, Mohácsi János NIIF Intézet Az NIIF Intézet Nemzeti Információs Infrastruktúra

Részletesebben

Vodafone-os beállítások Android operációs rendszer esetében

Vodafone-os beállítások Android operációs rendszer esetében Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat

Részletesebben

Több internet kapcsolat forgalom elosztással és hibatűréssel

Több internet kapcsolat forgalom elosztással és hibatűréssel Több internet kapcsolat forgalom elosztással és hibatűréssel Ezen dokumentum célja egy olyan LAN hálózat bemutatása, melyen több gateway is jelen van, ezáltal redundáns internet elérést használhatunk.

Részletesebben

IP Telefónia és Biztonság

IP Telefónia és Biztonság IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

Beállítási útmutató Szkennelés

Beállítási útmutató Szkennelés Beállítási útmutató Szkennelés WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_HU 2004. Minden jog fenntartva. A szerzői jogvédelem a védett anyag és információ minden formájára és tartalmára kiterjed

Részletesebben

IH Rendezvényközpont 2014. március 24-30.

IH Rendezvényközpont 2014. március 24-30. IH Rendezvényközpont 2014. március 24-30. Felvezető videó h t t p s : / /w w w. y o u tu b e. c o m / w a t c h?v = n lt J t z Bh z - Q Drupal közösség 2008-ban Szegeden A bemutatás alapján ízelítőt kaphattunk

Részletesebben

IP-címhez kötött webszolgáltatások használata idegen IP-című gépről

IP-címhez kötött webszolgáltatások használata idegen IP-című gépről IP-címhez kötött webszolgáltatások használata idegen IP-című gépről Bevezetés Hanák D. Péter, BME IIT, 2006. május 22. Ismeretes, hogy egyes webszolgáltatások csak meghatározott IP-című számítógépekről

Részletesebben

AirGate Modbus. RS485 vezeték nélküli átalakító

AirGate Modbus. RS485 vezeték nélküli átalakító AirGate Modbus RS485 vezeték nélküli átalakító Az AirGate-Modbus olyan átalakító eszköz, mely az RS485 Modbus protokoll vezeték nélküli adatátvitelét teszi lehetővé az IEEE 802.15.4 szabványnak megfelelően.

Részletesebben

DWL-700AP. Előfeltételek. Ellenőrizze a doboz tartalmát

DWL-700AP. Előfeltételek. Ellenőrizze a doboz tartalmát Ez a termék a bármely mai ismert web böngészővel (pl. Internet Explorer 6 vagy Netscape Navigator 6.2.3) beállítható DWL-700AP D-Link Air TM Vezeték nélküli Hozzáférési pont Előfeltételek A DWL-700AP beállításához

Részletesebben

TRBOnet Térinformatikai terminál és diszpécseri konzol

TRBOnet Térinformatikai terminál és diszpécseri konzol TRBOnet Térinformatikai terminál és diszpécseri konzol A TRBOnet egy kliens szerver diszpécser szoftver MOTOTRBO rádiók száméra. A TRBOnet szoftver jól alkalmazható a MOTOTRBO rádiós rendszereknél. A szoftver

Részletesebben

Rövid telepítési útmutató

Rövid telepítési útmutató 7106504823 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD. A műszaki jellemzők értesítés nélkül módosíthatók. A TP-LINK a TP-LINK TECHNOLOGIES CO., LTD bejegyzett védjegye Más márkák és terméknevek a megfelelő

Részletesebben

Hálózattervezés alapjai Campus hálózati modellek

Hálózattervezés alapjai Campus hálózati modellek Hálózattervezés alapjai Campus hálózati modellek 2007/2008. tanév, II. félév Dr. Kovács Szilveszter E-mail: szkovacs@iit.uni-miskolc.hu Informatikai Intézet 106. sz. szoba Tel: (46) 565-111 / 21-06 Dr.

Részletesebben

Gyakorlati vizsgatevékenység. Graf Iskola

Gyakorlati vizsgatevékenység. Graf Iskola 4 06 43 06 68 06 63 06 Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 54 48 03 000 540 Informatikai rendszergazda informatikai hálózattelepítő és üzemeltető Vizsgarészhez rendelt

Részletesebben

3.5.2 Laborgyakorlat: IP címek és a hálózati kommunikáció

3.5.2 Laborgyakorlat: IP címek és a hálózati kommunikáció 3.5.2 Laborgyakorlat: IP címek és a hálózati kommunikáció Célkitűzések Egyszerű egyenrangú csomópontokból álló hálózat építése, és a fizikai kapcsolat ellenőrzése. Különböző IP-cím beállításoknak a hálózati

Részletesebben

NWA1100. Rövid kezelési útmutató. 802.11g Üzleti WLAN access pont ALAPÉRTELMEZETT BEJELENTKEZÉSI ADATOK. www.zyxel.com

NWA1100. Rövid kezelési útmutató. 802.11g Üzleti WLAN access pont ALAPÉRTELMEZETT BEJELENTKEZÉSI ADATOK. www.zyxel.com NWA1100 Rövid kezelési útmutató 802.11g Üzleti WLAN access pont Firmware v1.00 1. kiadás, 2009/12 ALAPÉRTELMEZETT BEJELENTKEZÉSI ADATOK IP-cím: http://192.168.1.2 Jelszó: 1234 www.zyxel.com Copyright 2009

Részletesebben

GlobeTrotter Connect Mac FELHASZNÁLÓI KÉZIKÖNYV

GlobeTrotter Connect Mac FELHASZNÁLÓI KÉZIKÖNYV GlobeTrotter Connect Mac FELHASZNÁLÓI KÉZIKÖNYV 2 TARTALOM 1. RENDSZERKÖVETELMÉNY 3 2. TERMÉKJELEMZŐK 3 3. RÖVID BEMUTATÁS ÉS HASZNÁLATBAVÉTEL 3 3.1. Alapvető tudnivalók 3 4. GLOBETROTTER CONNECT SZOFTVER

Részletesebben

A protokoll elosztott, és a hálózat minden csomópontjában fut. A csomópontok Bridge Protocol Data Unit (BPDU) üzenetekkel kommunikálnak.

A protokoll elosztott, és a hálózat minden csomópontjában fut. A csomópontok Bridge Protocol Data Unit (BPDU) üzenetekkel kommunikálnak. 10 Hálózati eszközök 10.1 Spanning Tree Protocol (STP 802.1d 1998) A Spanning Tree Protocol (STP feszítő-fa) arra szolgál, hogy hidakból vagy switchekből egy hurok nélküli hálózatot hozzunk létre. Az eredmény

Részletesebben

FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren

Részletesebben

Alkalmazás rétegbeli protokollok:

Alkalmazás rétegbeli protokollok: Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben