Bevezető. Az informatikai biztonság alapjai II.

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Bevezető. Az informatikai biztonság alapjai II."

Átírás

1 Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria

2 Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés és adattárolás lemezen (PGP) Biztonságos kommunikáció és fájlátvitel (SSH) Jelszó választás problémái, jelszótörés szótár alapon illetve brute force Tűzfalak Behatolásérzékelés 2

3 Követelmények 3

4 A mai téma Új betörési módszerek - Leggyengébb láncszem az ember 1. Social Engineering 2. Reverse Engineering 3. Cross Site Scripting A hálózati támadások formái 4

5 A Social Engineering Az egyik leghatékonyabb hackertechnika. Az emberek természetes, bizalomra való hajlamának kihasználása a számítógépek- hez való illetéktelen hozzáférés (biztonsá- gi korlátok, mint a tűzfalak vagy behatolás- érzékelő rendszerek megkerülésével) és információk megszerzése céljából. 5

6 A Social Engineering eszközei A bizalmunk megnyerése A behatoló munkatársnak álcázva magát próbálja megnyerni bizalmunkat, akinek hozzáférésre van szüksége a saját rendszere állítólagos leállása miatt, beszélgetésbe elegyedik velünk, egyik kollégánk nevét is megemlítheti, hatósági személynek is tettetheti magát, hálózati hibaelhárítónak álcázza magát, akinek egy azonosítóra és jelszóra van szüksége az ellenőrzéshez. Kukabúvárkodás Pl. éjszakai takarítónak jelentkeznek, jelszavak után kutatnak a papírkosarakban, a fiókokban v. monitorokra ragasztott cédulákon. 6

7 A Reverse Engineering A Reverse Engineering annyiban különbözik a Social Engineeringtől, hogy ez esetben az áldozattal azt is el kell hitetni, hogy ő a kezdeményező. 7

8 A Cross Site Scripting (oldalközi szkriptelés) HTML kód bejuttatása website tartalmába Egy weboldal a későbbi rosszindulatú felhasználás reményében adatokat gyűjt be a felhasználótól, vagy felhasználóról. A felhasználó engedélye nélkül képes hozzáférni egy másik, ugyanazzal a böngészővel megnyitott weboldal adataihoz. A felhasználó egy másik weboldalról, azonnali értesítésből (instant message), v. csak webes hirdető táblát v. html formátumú üzenetet olvasva klikkel majd egy linkre, mely olyan weblapra mutat, ahova a gyanútlan nézelődőt irányítani kell. Pl. banki adatok v. személyes információk szerezhetők meg. Az XP SP2-ben van e támadástípus ellen is védelem (figyelmeztetés). Username: <script>alert("xss alert!")</script> 8

9 Motivációk Információ megszerzése (személyes, üzleti, katonai, stb.) haszonszerzés v. károkozás céljából, szolgáltatásokhoz való illetéktelen hozzáférés (pl. nyomtatni, filmeket letölteni), rendszer feltörése, rosszindulatú program(ok) bejuttatása, szolgáltatások megbénítása, szabad erőforrás, sávszélesség kihívás, sérelem (pl. elbocsátott alkalmazott), politikai, etnikai célok elérése. 9

10 Kiválasztott célpontok új termék, banki szféra, politikai motiváció, katonai információk, védelmi célú rendszerek 10

11 A hálózati támadások formái Passzív támadás A lehallgatás (evesdropping, wire-tapping), az érzékeny információ megszerzésére irányul, a támadó nem módosítja az átviteli csatorna tartalmát. Aktív támadás A támadó maga is forgalmaz a csatornán. üzenetmódosítás megszemélyesítés, visszajátszás szolgáltatás megtagadás (DoS denial of service) típusú támadások 11

12 Csomag szintű támadások (1) IP spoofing: Az IP cím hamisítása, több támadásnak is része. Pl. egy IP címmel azonosított trusted host megszemélyesítése. Célja csak annyi, hogy egy kiskaput hagyjon maga után, amin keresztül már egyszerűen be tud jutni. Cél: nem információhoz való hozzáférés, hanem más akadályozása. Pl. az A és B között fennáll egy TCP kapcsolat, amit C szeretne megszakítani. RST- reset connection Vagy C támadó B nevében indít közismert támadást (akár csak egy portscant) A ellen. Ennek hatására az A gépet védő tűzfal B-t kitiltja Védekezés: a tűzfalak bizonyos forrás IP címeket csak bizonyos irányból fogadnak el. 12

13 Csomag szintű támadások (2) Smurf: a DoS családba tartozó támadás. A megtámadott gép nevében ICMP echo request üzenetet küld egy irányított IP broadcast címre. Közvetítők: az üzenetet vevő gépek válaszukkal teletömik az áldozat gép hálózatát, de a sajátjukat is, így ők maguk is áldozatok. ICMP (Internet Control Message Protocol) az IP bővítése, lehetővé teszi hibaüzenetek, tesztcsomagok és az IP-vel kapcsolatos információs üzenetek létrehozását. Védekezés: a routerek IP broadcast-ot ne engedjenek át, IP broadcast címre küldött ICMP echo requestre a gépeink ne válaszoljanak! 13

14 Csomag szintű támadások (3) SYN flood: klasszikus DoS támadás SYN: a TCP fejlécének 14. bitje, jelzi, ha egy új kapcsolat felépítése kezdődik. A C támadó az A nevében nagy mennyiségű SYN csomagot küld B-nek (a válaszokat C természetesen meg sem kapja), akkor ezzel kimeríti B erőforrásait és az nem lesz képes fogadni a valódi kéréseket. Védekezés: mikro blokkok használatával: a szabványos adatstruktúrá- nál lényegesen kisebb helyet foglalunk le, és ha a kapcsolat kérés valódinak bizonyul, csak akkor foglaljuk le a szükséges erőforrásokat (10x annyi támadó csomagot bírunk el). syn cookie használatával 14

15 Csomag szintű támadások (4) Xmas, Ymas A TCP fejrészben az URG bittől balra levő két bitet 2003 májusában az IANA (Internet Assigned Numbers Authority) az ECN (Explicit Congestion Notification) mechanizmus céljára osztotta ki. A korábbi TCP implementációk azt várják el, hogy ez a 2 bit 0 értékű legyen. A bitek 0-tól különböző értékűre állításával és a TCP implementáció viselkedésének megfigyelésével a támadó információt szerezhet a TCP/IP protocol stack implementációjáról. 6. ábra. A TCP fejléc bytejának pontos felépítése 15

16 Hálózati szintű támadások (1) Switch-ek elleni támadás Switch normál működése: keretek továbbítása csak arra a portra, ahol a címzett található. Portokhoz MAC címek beállítása: Statikusan, munkaigényes, konfiguráció változásnál át kell vezetni (pl. hálókártya csere). Öntanuló módban, megjegyzi, hogy az egyes MAC címekkel forráscímként melyik portján találkozott. Ha a támadó kellően sok különböző MAC címmel való forgalmazással, megtelíti a switch táblázatát, akkor a működés fenntartása érdekében minden keretet minden portjára kiküld (fail open). Ezzel a forgalom lehallgathatóvá válik. 16

17 Hálózati szintű támadások (2) ARP poisoning A támadó kéretlen és hamis ARP válaszokat küld, amelyben a kérdéses IP címhez a saját MAC címét tünteti fel. ARP (Address Resolution Protocol) = Címlekérdező protokoll. Üzenetszórásos hálózatokon broadcast (minden gépnek szóló) üzenettel megszerzi az információt (IP cím - fizikai cím összerendelés) és elraktározza (cache). 17

18 Hálózati szintű támadások (3) ICMP redirect Az ICMP redirect üzenettel egy router egy számítógép számára egy jobb útvonalat tud megadni. A támadó ezzel maga felé tudja irányítani a megtámadott gép forgalmát. Használhatja pl.: lehallgatásra: a csomagokat gondosan továbbküldi a címzettnek, hogy a támadás észrevétlen maradjon. IP spoofing támogatásra: mint korábban C az A felé B-nek adja ki magát, de most a redirecttel elérte, hogy az A válaszai őhozzá érkezzenek, a TCP kapcsolat ténylegesen felépül. Védekezés: accept_redirects kikapcsolása. 18

19 Hálózati szintű támadások (4) RIP (Routing Information Protocol ) távolságvektor hamisítása RIP: distance-vector protokoll, mely egy célponthoz (hálózatok, subnet-ek, állomások, vagy a default router) táblázatában tárolja: 1. A célpont IP címét. 2. Az odavezető út költségét (egy csomagnak az adott link-en való átküldésének költsége alapján). 3. Az odavezető út első router-ét. 4. Időzítőket Mivel a RIP nem használ autentikációt, a támadó számítógépe hamis távolságvektorral becsaphatja a routereket azt állítva, hogy rajta keresztül rövidebb út vezet a cél felé. 19

20 Hálózati szintű támadások (5) Source route IP opció A forrás megadhatja, hogy adott IP című állomás felé mely routereken keresztül haladjon a csomag. A támadó ezt privát IP című hálózatok elérésére képes felhasználni. A C támadó az R1 routernek megmondja, hogy az R2 routeren keresztül kell a csomagot küldenie. R2 privát IP címmel rendelkező hálózat gateway-e, amely a datagrammot már a cél IP cím alapján küldi a címzettnek. A visszaút: a támadó publikus IP címmel rendelkezik. Védekezés: accept_source_route kikapcsolásával lehet. 20

21 Hálózati szintű támadások (6) DNS (cache) ellen való támadás Kihasználja, hogy lejár az ns.myisp.com által tárolt TTL ideje (Time To Live ) Mybank: Bank Myisp: internet szolgáltató ns.myisp.com: az internet szolgáltató névkiszolgálója a bank honlapjának IP-címe 21

22 Hacker, kracker Hacker, cracker: a két kifejezés rokon értelmű, azt jelentik, hogy betörő, kódfeltörő, titkosított hálózati rendszerekbe illegálisan behatoló. Az angolban a hack ige betör, bezúz, becsákányoz jelentésű, a crack pedig hangutánzó szó, és tör, betör, feltör az értelme. Szószerinti jelentésükben tehát nem sok különbség van, de valójában, eredetileg éles ellentét húzódott közöttük. 22

23 Hacker A hacker fogalom eredetileg olyan számítógép megszállottat jelentett, aki kihívásnak tekinti a különböző számítógépes problémák megoldását, az információs rendszerek biztonsági réseinek felderítését és megszüntetését. Cselekedeteit jó szándék vezérli, ha be is tör különböző rendszerekbe, kárt nem okoz, csupán a kihívás kedvéért teszi, valamint azáltal, hogy betör valahova felhívja a rendszergazda figyelmét a résre, hibára, még mielőtt egy cracker találná meg ugyanezt a bejáratot. 23

24 Kracker A crackerek azok, akik bűncselekményeket követnek el, adatbázisokba törnek be, információt rabolnak, jogvédett szoftverek védelmi rendszerét játszák ki a programkészítőknek, forgalmazóknak komoly károkat okozva, szándékosan kárt okoznak különböző rendszerekben. 24

25 Elővigyázatossági lehetőségek Házirend kialakításának fontossága Tűzfalak fontossága Jelszókezelés jelentősége Vírusvédelem jelentősége 25

26 Jogi szabályozások A január elsején életbe lépett módosítás büntethetővé teszi az informatikai rendszerbe történő jogtalan belépést, működésének akadályozását (például a DoS-támadásokat), az informatikai eszközökkel (vírusok, exploitok) történő visszaélést, és az informatikai csalást (például weblapok jogosulatlan felülírását). Adatvédelmi törvény Az adatokat arra lehet felhasználni amire összegyűjtötték 26

27 Javasolt irodalmak Nagy Sándor :Elektronikus leveleink védelme Himansu Dwivedi :SSH a gyakorlatban Tom Thomas : Hálózati biztonság 27

Dr. Lencse Gábor. Hálózatok biztonsága

Dr. Lencse Gábor. Hálózatok biztonsága Dr. Lencse Gábor Hálózatok biztonsága (NGB_TA028_1) v. 0.401 2010. 01. 30. Hallgatóimnak: Kérem, hogy a javítottnak megjelölt anyagot mindig nyomtassák ki és hozzák magukkal az előadásokra. Így az előadáson

Részletesebben

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

Biztonság, védelem a számítástechnikában

Biztonság, védelem a számítástechnikában Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 3. előadás Computer Security Előzmények: DoD CSP CSEC DoD szerepe korábban: SACDIN DDN Computer Security Igény: többszintű

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 5. gyakorlat Ethernet alapok Deák Kristóf S z e g e d i T u d o m á n y e g

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

Az Ethernet példája. Számítógépes Hálózatok 2012. Az Ethernet fizikai rétege. Ethernet Vezetékek

Az Ethernet példája. Számítógépes Hálózatok 2012. Az Ethernet fizikai rétege. Ethernet Vezetékek Az Ethernet példája Számítógépes Hálózatok 2012 7. Adatkapcsolati réteg, MAC Ethernet; LAN-ok összekapcsolása; Hálózati réteg Packet Forwarding, Routing Gyakorlati példa: Ethernet IEEE 802.3 standard A

Részletesebben

Számítógépes Hálózatok 2011

Számítógépes Hálózatok 2011 Számítógépes Hálózatok 2011 10. Hálózati réteg IP címzés, IPv6, ARP, DNS, Circuit Switching, Packet Switching 1 IPv4-Header (RFC 791) Version: 4 = IPv4 IHL: fejléc hossz 32 bites szavakban (>5) Type of

Részletesebben

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg Dr. Wührl Tibor Ph.D. MsC 04 Ea IP kapcsolás hálózati réteg IP kapcsolás Az IP címek kezelése, valamint a csomagok IP cím alapján történő irányítása az OSI rétegmodell szerint a 3. rétegben (hálózati network

Részletesebben

Hálózati réteg, Internet

Hálózati réteg, Internet álózati réteg, Internet álózati réteg, Internet Készítette: (BM) Tartalom z összekapcsolt LN-ok felépítése. z Ethernet LN-okban használt eszközök hogyan viszonyulnak az OSI rétegekhez? Mik a kapcsolt hálózatok

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés 5. Hálózati címzés Tartalom 5.1 IP-címek és alhálózati maszkok 5.2 IP-címek típusai 5.3 IP-címek beszerzése 5.4 IP-címek karbantartása IP-címek és alhálózati maszkok 5.1 IP-címek Az IP-cím egy logikai

Részletesebben

Kiskapu Kft. Minden jog fenntartva

Kiskapu Kft. Minden jog fenntartva Könnyû álom (8. rész) Hálózati forgalom vizsgálata. mikor a rendszer nem úgy viselkedik, ahogy elvárnánk, vagy egyszerûen nem tudjuk, hogy mi történik a hálózatunkon, hasznos segédeszköz lehet a tcpdump

Részletesebben

Department of Software Engineering

Department of Software Engineering Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 2. gyakorlat Wireshark Bordé Sándor S z e g e d i T u d o m á n y e g y e t

Részletesebben

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. Ethernet

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. Ethernet Tartalom Az adatkapcsolati réteg, Ethernet, ARP Adatkapcsolati réteg Ethernet Beágyazás a 2. rétegben ARP Az ARP protokoll Az ARP protokoll által beírt adatok Az ARP parancs Az ARP folyamat alhálózaton

Részletesebben

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package

AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI. Hungarian Cyber Security Package AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Behatolásvédelem Hálózatbiztonsági események érzékelése Benyó Pál Kabai András Tartalom Hálózatbiztonsági incidensek Hálózatbiztonsági

Részletesebben

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot: A TCP/IP protokolll konfigurálása Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot: A NetWare-ben beállítható protokolllok jelennek meg

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 4. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer Interfész konfigurációja IP címzés: címosztályok, alhálózatok, szuperhálózatok,

Részletesebben

[SZÁMÍTÓGÉP-HÁLÓZATOK]

[SZÁMÍTÓGÉP-HÁLÓZATOK] Mérési utasítás WireShark használata, TCP kapcsolatok analizálása A Wireshark (korábbi nevén Ethereal) a legfejlettebb hálózati sniffer és analizátor program. 1998-óta fejlesztik, jelenleg a GPL 2 licensz

Részletesebben

Szakdolgozat. Peleskey Miklós Pál. Debrecen 2009.

Szakdolgozat. Peleskey Miklós Pál. Debrecen 2009. Szakdolgozat Peleskey Miklós Pál Debrecen 2009. Debreceni Egyetem Informatikai Kar Hálózati csomópontok védelme hardver és szoftver eszközökkel Témavezető: Gál Zoltán DE TEK ITK igazgatója Készítette:

Részletesebben

Hálózati réteg - áttekintés

Hálózati réteg - áttekintés Hálózati réteg - áttekintés Moldován István BME TMIT Rétegződés Az IP Lehetővé teszi hogy bármely két Internetre kötött gép kommunikáljon egymással Feladata a csomag eljuttatása a célállomáshoz semmi garancia

Részletesebben

Router konfigurációs útmutató

Router konfigurációs útmutató Router konfigurációs útmutató Az alábbi leírás router internetes hálózatra kapcsolását, beállítását és az internet kapcsolat megosztását mutatja be egy TP-Link TL-WR740 eszközön keresztül. Bár egyes gyártók

Részletesebben

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 5. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer: ARP Útválasztás: route IP útvonal: traceroute Parancsok: ifconfig, arp,

Részletesebben

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem

Részletesebben

V2V - Mobilitás és MANET

V2V - Mobilitás és MANET V2V - Mobilitás és MANET Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Simon Csaba Áttekintés Áttekintés MANET Mobile Ad Hoc Networks Miért MANET? Hol használják? Mekkora

Részletesebben

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai

Nemzeti Közszolgálati Egyetem. Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai Hatály: 2013. VII. 26 tól Nemzeti Közszolgálati Egyetem Informatikai és kommunikációs hálózat használatának és üzemeltetésének szabályai (EGYSÉGES SZERKEZETBEN a 125/2013. (VII. 25.) szenátusi határozat

Részletesebben

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

2011. május 19., Budapest IP - MIKRO MOBILITÁS

2011. május 19., Budapest IP - MIKRO MOBILITÁS 2011. május 19., Budapest IP - MIKRO MOBILITÁS Miért nem elég a Mobil IP? A nagy körülfordulási idő és a vezérlési overhead miatt kb. 5s-re megszakad a kapcsolat minden IP csatlakozási pont váltáskor.

Részletesebben

IPv6 Elmélet és gyakorlat

IPv6 Elmélet és gyakorlat IPv6 Elmélet és gyakorlat Kunszt Árpád Andrews IT Engineering Kft. Tematika Bevezetés Emlékeztető Egy elképzelt projekt Mikrotik konfiguráció IPv6 IPv4 kapcsolatok, lehetőségek

Részletesebben

A csatlakozási szerződés 1. sz. melléklete

A csatlakozási szerződés 1. sz. melléklete A csatlakozási szerződés 1. sz. melléklete EFER SEGÉDLET CSATLAKOZÓ SZERVEZETI KAPCSOLÓDÁSHOZ 1 EFER ALRENDSZEREK EFER alrendszerek Neve Tesztrendszer Bevizsgáló környzet Éles rendszer Funkció Tesztutasítások

Részletesebben

Hálózatok építése és üzemeltetése. Hálózatbiztonság 1.

Hálózatok építése és üzemeltetése. Hálózatbiztonság 1. Hálózatok építése és üzemeltetése Hálózatbiztonság 1. Biztonság az 1. és 2. rétegben 2 Emlékeztető a rétegekre ISO/OSI 1983 International Standards Organization Open Systems Interconnection Basic Reference

Részletesebben

A B C D E F. F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I: 3. LAN port J: 2. LAN port

A B C D E F. F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I: 3. LAN port J: 2. LAN port Termékinformáció A B C D E F G H I J K L M A: Tápfeszültség LED B: WAN port LED C:. LAN port LED D:. LAN port LED E:. LAN port LED F: 4. LAN port LED G: Táp csatlakozó H: 4. LAN port I:. LAN port J:. LAN

Részletesebben

SSH haladóknak. SSH haladóknak

SSH haladóknak. SSH haladóknak 1 minden ami a sima jelszavas bejelentkezésen túl van, kulcsok, port forward szegény ember vpn-je Zámbó Marcell Andrews IT Engineering Kft. Amit az sshról tudni érdemes... 2 man ssh man

Részletesebben

[SZÁMÍTÓGÉP-HÁLÓZATOK]

[SZÁMÍTÓGÉP-HÁLÓZATOK] Mérési utasítás Wireshark megismerésének folytatása, TCP működésének vizsgálata Az előző mérésen részben már megismert Wireshark programot fogjuk mai is használni. Ha valakinek szüksége van rá, akkor használhatja

Részletesebben

Kiszolgálók üzemeltetése. Iványi Péter

Kiszolgálók üzemeltetése. Iványi Péter Kiszolgálók üzemeltetése Iványi Péter Hálózatok N gép esetén a legegyszerűbb ha mindegyiket mindegyikkel összekötjük N-1 kártya és kábel kell Megosztott (shared) kábel Egyszerre több gép is csatlakozik

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Az IP hálózati protokoll

Az IP hálózati protokoll Az IP hálózati protokoll IP (Internet Protocol) RFC 791 A TCP/IP referenciamodell hálózati réteg protokollja. Széles körben használt, az Internet alapeleme. Legfontosabb jellemzői: IP fejrész szerkezete.

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra

Részletesebben

Informatikai füzetek

Informatikai füzetek Tartalomjegyzék Bevezetés................ xiii I. ALAPISMERETEK........... 1 Információ, adat, jel............. 1 Információ..................... 1 Adat......................... 1 Jel...........................

Részletesebben

A TCP/IP modell hálózati rétege (Network Layer) Protokoll-készlet: a csomagok továbbítása. Legjobb szándékú kézbesítés

A TCP/IP modell hálózati rétege (Network Layer) Protokoll-készlet: a csomagok továbbítása. Legjobb szándékú kézbesítés A hálózati réteg feladatai A TCP/ modell hálózati rétege (Network Layer) A csomagok szállítása a forrásállomástól a cél-állomásig A hálózati réteg protokollja minden állomáson és forgalomirányítón fut

Részletesebben

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely Hálózati architektúrák és Protokollok PTI 5 Kocsis Gergely 2013.03.28. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

IP beállítások 3. gyakorlat - Soproni Péter 2009. tavasz Számítógép-hálózatok gyakorlat 1 Bemutató során használt beálltások Windows IP-cím: 192.168.246.100 (változtatás után: 192.168.246.101) Alhálózati

Részletesebben

Számítógépes adatbiztonság

Számítógépes adatbiztonság Számítógépes adatbiztonság IN11 Tematika Bevezetés Informatikai biztonság, adat- és információvédelemi alapfogalmak Zajos csatornák Hibadetektáló és javító kódolások Kriptográfia - alap algoritmusok I.

Részletesebben

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely Hálózati architektúrák és Protokollok GI 7 Kocsis Gergely 2017.05.08. Knoppix alapok Virtuális gép létrehozása VirtualBox-ban (hálózatelérés: bridge módban) Rendszerindítás DVD-ről vagy ISO állományból

Részletesebben

Hálózat Dynamic Host Configuration Protocol

Hálózat Dynamic Host Configuration Protocol IBM Systems - iseries Hálózat Dynamic Host Configuration Protocol V5R4 IBM Systems - iseries Hálózat Dynamic Host Configuration Protocol V5R4 Megjegyzés Mielőtt a jelen leírást és a vonatkozó terméket

Részletesebben

Forgalmi grafikák és statisztika MRTG-vel

Forgalmi grafikák és statisztika MRTG-vel Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis

Részletesebben

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési utasítás ARP, ICMP és DHCP protokollok vizsgálata Ezen a mérésen a hallgatók az ARP, az ICMP és a DHCP protokollok működését tanulmányozzák az előző mérésen megismert Wireshark segítségével. A mérés

Részletesebben

3. előadás. A TCP/IP modell jelentősége

3. előadás. A TCP/IP modell jelentősége 3. előadás A TCP/IP modell. Az ISO/OSI és a TCP/IP modell összevetése. Alapvető fogalmak A TCP/IP modell jelentősége Habár az OSI modell általánosan elfogadottá vált, az Internet nyílt szabványa történeti

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

KÉPZETT VILLANYSZERELŐ SZAKEMBER

KÉPZETT VILLANYSZERELŐ SZAKEMBER relaydroid TM Felhasználói Dokumentáció Tartalom 1. Általános leírás... 2 2. Specifikáció... 3 2.1. Modellek... 3 2.2. Paraméterek... 3 2.3. Elrendezés és méretek... 4 17.5mm széles modellek... 4 35mm

Részletesebben

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA

EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA EMTP, EGY ÚJ LEVELEZÕ PROTOKOLL ÉS IMPLEMENTÁCIÓJA Iványi Tibor, ivanyit@tigris.klte.hu Csukás Levente, csukasl@fox.klte.hu Kossuth Lajos Tudományegyetem Informatikai és Számító Központ Abstract The well

Részletesebben

Mi ez? zadban. Area Network) specifikáci ket. (Personal. max.

Mi ez? zadban. Area Network) specifikáci ket. (Personal. max. Bluetooth biztonság Mi ez? Eredetileg I. Harald,, a X. században zadban élt dán d n király beceneve Egyébk bként a vezeték k nélkn lküli li PAN-ok (Personal Area Network) specifikáci ciója Célja, hogy

Részletesebben

Informatika 10. évf.

Informatika 10. évf. Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World

Részletesebben

(jegyzet) 2014. október 6-8-i óra anyaga. 1.1. A kezdetek... 1 1.2. Az ARPA project... 2. 2.1. Okok és célok... 2 2.2. ISO OSI...

(jegyzet) 2014. október 6-8-i óra anyaga. 1.1. A kezdetek... 1 1.2. Az ARPA project... 2. 2.1. Okok és célok... 2 2.2. ISO OSI... Hálózatok és protokollok (jegyzet) Uhlár László, Bérci Norbert 2014. október 6-8-i óra anyaga Tartalomjegyzék 1. Egy kis történelem 1 1.1. A kezdetek....................................... 1 1.2. Az ARPA

Részletesebben

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15 Tartalomjegyzék ÁLTALÁNOS ISMERETEK....... 1 I. Számítógépes hálózatok............ 1 A hálózat fogalma.................. 1 A hálózat alkalmazásának céljai...... 1 II. Az Internet.......................

Részletesebben

Bevezetés. A protokollok összehasonlítása. Célpontválasztás

Bevezetés. A protokollok összehasonlítása. Célpontválasztás Bevezetés Gyakran felmerül a kérdés, vajon az IPv6 protokoll hoz-e újat az informatikai biztonság területén. Korábban erre a kérdésre szinte azonnali igen volt a válasz: az IPv6 sokkal biztonságosabb,

Részletesebben

Dinamikus routing - alapismeretek -

Dinamikus routing - alapismeretek - Router működési vázlata Dinamikus routing - alapismeretek - admin Static vs Dynamic Static vs Dynamic Csoportosítás Csoportosítás Belső átjáró protokollok Interior Gateway Protocol (IGP) Külső átjáró protokollok

Részletesebben

1. oldal, összesen: 29 oldal

1. oldal, összesen: 29 oldal 1. oldal, összesen: 29 oldal Bevezetõ AXEL PRO Nyomtatványkitöltõ Program Az AXEL PRO Nyomtatványkitöltõ egy olyan innovatív, professzionális nyomtatványkitöltõ és dokumentum-szerkesztõ program, mellyel

Részletesebben

8. A WAN teszthálózatának elkészítése

8. A WAN teszthálózatának elkészítése 8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata

Részletesebben

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ Multi-Protocol On-board Multi-function Nyomtató kiszolgáló HÁLÓZATI HASZNÁLATI ÚTMUTATÓ Kérjük olvassa el ezt az útmutatót figyelmesen mielőtt a készüléket hálózatra csatlakoztatva használná. Az útmutaót

Részletesebben

Az Országgyűlés Hivatala informatikai hálózatának aktív és passzív elemeire kiterjedő helyszíni javítás, karbantartás és rendszertámogatás (583/2014.

Az Országgyűlés Hivatala informatikai hálózatának aktív és passzív elemeire kiterjedő helyszíni javítás, karbantartás és rendszertámogatás (583/2014. Az Országgyűlés Hivatala informatikai hálózatának aktív és passzív elemeire kiterjedő helyszíni javítás, karbantartás és rendszertámogatás (583/2014.) Közbeszerzési Értesítő száma: 2014/148 Beszerzés tárgya:

Részletesebben

Számítógép rendszerek. 1. óra. Számítógépes hálózatok, internet

Számítógép rendszerek. 1. óra. Számítógépes hálózatok, internet Számítógép rendszerek 1. óra Számítógépes hálózatok, internet Kis visszatekintés a Magyar nyelv és irodalom érettségire: a kommunikáció tényezői [...] A közlésfolyamat teljessége folyamatos vagy esetenként

Részletesebben

Hálózati használati útmutató

Hálózati használati útmutató Hálózati használati útmutató 0 verzió HUN Tartalomjegyzék 1 Bevezető 1 Hálózati funkciók...1 Egyéb funkciók...2 2 Hálózati beállítások módosítása 3 A készülék hálózati beállításainak módosítása...3 A készülék

Részletesebben

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2.

Összegezés az ajánlatok elbírálásáról. 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2. Összegezés az ajánlatok elbírálásáról 1. Az ajánlatkérő neve és címe: Nemzeti Adó-és Vámhivatal Központi Hivatala 1054 Budapest, Széchenyi u. 2. 2. A közbeszerzés tárgya és mennyisége: Websense Web Security

Részletesebben

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás: Bevezetés A Secure Shell (SSH, biztonságos héj ) egy segédprogram, amelyet számos módon leírhatunk. Mondhatjuk, hogy protokoll, hogy titkosító eszköz, hogy ügyfél kiszolgáló alkalmazás, vagy hogy parancsfelület

Részletesebben

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnökinformatikus szak BME Villamosmérnöki és Informatikai Kar. 2015. május 27.

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnökinformatikus szak BME Villamosmérnöki és Informatikai Kar. 2015. május 27. Név, felvételi azonosító, Neptun-kód: MI pont(45) : Csak felvételi vizsga: csak záróvizsga: közös vizsga: Közös alapképzéses záróvizsga mesterképzés felvételi vizsga Mérnökinformatikus szak BME Villamosmérnöki

Részletesebben

IPv6 alapú otthoni LAN hálózat kialakítása

IPv6 alapú otthoni LAN hálózat kialakítása IPv6 alapú otthoni LAN hálózat kialakítása Az IPv6 alapú internet-kapcsolat sikeres telepítése során Ön egy adott eszköz számára ami tipikusan egy számítógép biztosította az IPv6-os hálózati kapcsolatot,

Részletesebben

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Hálózati rendszerek adminisztrációja JunOS OS alapokon Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok

Részletesebben

Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26.

Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26. Silent Signal Kft. Webáruházak biztonsági vizsgálatainak lehetőségei és tapasztalatai Szabó Péter Veres-Szentkirályi András 2010.02.26. 2010.02.26 Webáruházak Szövetsége 1 Témáink Bevezető Vizsgálati módszerek,

Részletesebben

* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg

* Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő rétegéhez. Kapcsolati réteg ét * Rendelje a PPP protokollt az TCP/IP rétegmodell megfelelő Kapcsolati réteg A Pont-pont protokoll (általánosan használt rövidítéssel: PPP az angol Point-to-Point Protocol kifejezésből) egy magas szintű

Részletesebben

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány

Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány eegészség Program 27. Projekt Elektronikus közhiteles nyilvántartások Megvalósítási tanulmány Készítette: Szentgáli Ádám (Stubenvoll Bt.) 1.1 Budapest, 2004 szeptember 30 Tartalom I. Az EKNY adatbank,

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok 3.gyakorlat Harmadik gyakorlat forgalomszűrés, DNS, HTTP forgalom elemzés Laki Sándor Hálózati forgalom elemzése 1/3 Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére

Részletesebben

I: ADSL vezeték csatlakozója

I: ADSL vezeték csatlakozója Termékismertető A B C D E F G H I J K L M N O P A: Üzemjelző B:. LAN port kijelző C:. LAN port kijelző D:. LAN port kijelző E: 4. LAN port kijelző F: ADSL adatforgalom kijelzője G: ADSL csatlakozás kijelző

Részletesebben

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV

FELHASZNÁLÓI KÉZIKÖNYV FELHASZNÁLÓI KÉZIKÖNYV WF-2780 1. A csomag tartalma Vezetéknélküli router Hálózati adapter Ethernet kábel Kézikönyv 2. A rendszer bekötése xdsl / Modem TÁP TÁP Notebook vezeték nélküli hálózati adapterrel

Részletesebben

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 10. gyakorlat IP-címzés Somogyi Viktor, Jánki Zoltán Richárd S z e g e d i

Részletesebben

Kvantumkriptográfia III.

Kvantumkriptográfia III. LOGO Kvantumkriptográfia III. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Tantárgyi weboldal: http://www.hit.bme.hu/~gyongyosi/quantum/ Elérhetőség: gyongyosi@hit.bme.hu A kvantumkriptográfia

Részletesebben

átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps).

átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps). Adatátviteli sebesség: Digitális hálózatokat az átviteli sebességükkel az idıegység alatt átvitt bitek számával jellemezhetjük. Ezt bit/s-ban mérjük (bps) vagy ennek többszöröseiben (kbps, Mbps). Sávszélesség:

Részletesebben

Hálózati útmutató. A biztonságos és megfelelõ kezelés érdekében használat elõtt olvassa el az Általános Beállítási Útmutató biztonsági információit.

Hálózati útmutató. A biztonságos és megfelelõ kezelés érdekében használat elõtt olvassa el az Általános Beállítási Útmutató biztonsági információit. Hálózati útmutató 1 2 3 4 5 6 7 8 9 Bevezetés A hálózati kábel csatlakoztatása a hálózathoz A készülék beállítása a hálózaton A Windows konfigurálása A nyomtató funkció használata A SmartNetMonitor for

Részletesebben

IPv6 alapok, az első lépések. Kunszt Árpád Andrews IT Engineering Kft.

IPv6 alapok, az első lépések. Kunszt Árpád <arpad.kunszt@andrews.hu> Andrews IT Engineering Kft. IPv6 alapok az első lépések Kunszt Árpád Andrews IT Engineering Kft. Bemutatkozás Kunszt Árpád Andrews IT Engineering Kft. arpad.kunszt@andrews.hu Miről lesz szó? Körkép IPv6

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Kiszolgálók üzemeltetése. Iványi Péter

Kiszolgálók üzemeltetése. Iványi Péter Kiszolgálók üzemeltetése Iványi Péter Hálózatok N gép esetén a legegyszerűbb ha mindegyiket mindegyikkel összekötjük N-1 kártya és kábel kell Megosztott (shared) kábel Egyszerre több gép is csatlakozik

Részletesebben

ERserver. iseries. Szolgáltatási minőség

ERserver. iseries. Szolgáltatási minőség ERserver iseries Szolgáltatási minőség ERserver iseries Szolgáltatási minőség Szerzői jog IBM Corporation 2002. Minden jog fenntartva Tartalom Szolgáltatási minőség (QoS)............................ 1

Részletesebben

Routing update: IPv6 unicast. Jákó András BME EISzK

Routing update: IPv6 unicast. Jákó András BME EISzK Routing update: IPv6 unicast Jákó András goya@eik.bme.hu BME EISzK Változatlan alapelvek: IPv4 IPv6 prefixek a routing table-ben különféle attribútumokkal a leghosszabb illeszkedő prefix használata kétszintű

Részletesebben

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül

Részletesebben

IV. - Hálózati réteg. Az IP hálózati protokoll

IV. - Hálózati réteg. Az IP hálózati protokoll IV. - Hálózati réteg IV / 1 Az IP hálózati protokoll IP (Internet Protocol) RFC 791 A TCP/IP referenciamodell hálózati réteg protokollja. Széles körben használt, az Internet alapeleme. Legfontosabb jellemzői:

Részletesebben

15. Tétel. Extran et olyan biztonsá gos, privát, intranet hálózat amely internet protokol lok segítség ével teszi lehetővé a

15. Tétel. Extran et olyan biztonsá gos, privát, intranet hálózat amely internet protokol lok segítség ével teszi lehetővé a 15. Tétel Cégénél belső intranet kiépítését tervezik. Feladata, hogy ismertesse a döntéshozók számára a különböző megvalósítható szolgáltatásokat, azok előnyeit és hátrányait elemezve. Térjen ki a http,

Részletesebben

Netis vezeték nélküli, N típusú, router

Netis vezeték nélküli, N típusú, router Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,

Részletesebben

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez)

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez) Vezeték nélküli IP kamera Vezetékes kamera Kézikönyv - Gyors indulás (Windows operációs rendszerekhez) Modell:FI8904W Modell:FI8905W Windows operációs rendszerekhez-------1. oldal MAC operációs rendszerekhez

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar. 2010. január 4.

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar. 2010. január 4. Név, felvételi azonosító, Neptun-kód: MI pont(90) : Csak felvételi vizsga: csak záróvizsga: közös vizsga: Közös alapképzéses záróvizsga mesterképzés felvételi vizsga Mérnök informatikus szak BME Villamosmérnöki

Részletesebben

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja

Részletesebben