A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:"

Átírás

1 Bevezetés A Secure Shell (SSH, biztonságos héj ) egy segédprogram, amelyet számos módon leírhatunk. Mondhatjuk, hogy protokoll, hogy titkosító eszköz, hogy ügyfél kiszolgáló alkalmazás, vagy hogy parancsfelület nem véletlenül, hiszen az SSH egyetlen csomagon belül különbözõ szolgáltatásokat biztosít. Az SSH változatos eszközei, valamint az a képessége, hogy szolgáltatásait biztonságosan képes nyújtani, azt eredményezték, hogy az SSH-t számos céges hálózatban kapocsként használják. A legtöbb biztonsági szakember valószínûleg már pályája elején felfedezte magának az SSH-t, és azóta is szerelmes bele. Az SSH azt jelenti a biztonsággal foglalkozónak, mint a fánk Homer Simpsonnak: mennyei mannát. A szakember hajlamos újra és újra feltenni magában a kérdést, hogy létezik-e olyasmi, amire az SSH nem képes? Ha a biztonság a szakterületünk, az SSH minden vágyunkat teljesíti, akár ingyen lemossa az autónkat hétvégén (legalábbis néha már-már olyan benyomást kelt, mintha képes lenne erre is). Az SSH-ban az is nagyszerû, hogy nem csak a biztonsági szakemberek használják és imádják, hanem más területek technikai és nem technikai szakemberei is. Ha az SSH-t összevetjük az iparban használatos más biztonsági segédprogramokkal, például az RSA SecureID jegyekkel, megfigyelhetjük, hogy azok végfelhasználói elsõsorban a biztonsági szakemberek. A SecureID-t a nem technikai személyzet nem igazán használja, és nem alkalmazzák széles körben olyan környezetekben, amelyek nem állnak szoros kapcsolatban a vállalati biztonsággal. Ezzel szemben az SSH számos Unix munkaállomáson és kiszolgálón, Windows munkaállomáson, és különféle hálózati eszközökön, például Cisco útválasztókon és kapcsolókon mûködik. A piacon jelenleg több könyv is kapható, amelyek az SSH-val foglalkoznak. Velük ellentétben ez a kötet nem vesézi ki az SSH-T mint protokollt, az SSH1-ben és SSH2-ben használt titkosító modulokat, vagy a támogatott algoritmusokat; helyette az SSH használatát és optimális beállítását tárgyalja. Úgy kell néznünk e könyvet, mint egy taktikai út-

2 xviii SSH a gyakorlatban mutatót, ami a következõ kérdésre adja meg a választ: Most, hogy értem, hogyan mûködik az SSH, hogyan használjam? E kötetben a kérdés végén, tehát az SSH használatán van a hangsúly; részletesen megismerkedünk az SSH telepítésével, üzembe helyezésével, leghatékonyabb beállításával és támogatásával Unix, illetve Windows rendszereken, valamint különbözõ felépítésû hálózati környezetekben. Mi a Secure Shell? Mi a Secure Shell? A könyv megközelítése szempontjából a Secure Shell megoldás, és pont. Feltételezzük, hogy az Olvasó rendelkezik némi ismerettel a Secure Shellt illetõen, valamennyit használta már, olvasott róla, vagy akár mûködtette is. Elméleti alapjait nem tárgyaljuk, inkább egyszerû, gyakorlati meghatározását próbáljuk megadni, valahogy így: Secure Shell: Kiegyensúlyozott, rugalmas megoldás különféle biztonsági és szolgáltatási kérdésekre, amelyek egy vállalat hálózatán belül felmerülhetnek. A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás: Biztonságos mûködtetés Biztonságos közvetítõ réteg Biztonságos Telnet-megoldás Biztonságos távoli elérés Biztonságos R szolgáltatások Biztonságos fájlátvitel Biztonságos VPN-megoldás Biztonságos drót nélküli (802.11) megoldás Biztonságos másolatkészítés Biztonságos webböngészés Az SSH használata és optimális beállítása A könyv fejezetei a Secure Shell használatának és leghatékonyabb beállításának módszereire összpontosítanak. Mint már tudjuk, a kötet elsõdleges célja az SSH használatának bemutatása, nem pedig az, hogy javaslatokat tegyünk arra, miért és mikor használjuk az SSH-t. A használat módjához viszont adunk tanácsokat: nem célunk, hogy az Olvasót félrevezetve azt állítsuk, az SSH-t minden olyan helyzetben célszerû használni, ahol X és Y tényezõk fennállnak (ha X és Y kifejezetten egy adott vállalat problémái) ez nem csupán kockázatos lenne, hanem felelõtlenül úgy állítanánk be az SSH-t, mint csodatevõ varázsszert, márpedig a biztonság világában ilyen nem létezik.

3 SSH a gyakorlatban xix A könyv azon cégek számára ad lépésrõl lépésre vezetõ útmutatót az SSH biztonságos és megbízható használatára, amelyek eldöntötték, hogy az SSH-t fogják használni, vagy szeretnének többet megtudni optimális beállításáról. Emellett ha a vállalat úgy véli, az adott problémára létezõ néhány megoldás közül az SSH megfelelõ lehet a kötet a hatékonyságnövelõ módszerek leírásával segíthet megállapítani, hogy valóban az SSH a legjobb megoldás-e. Az SSH üzembe helyezésének konkrét lépésein kívül a már létezõ SSH-rendszerek optimális beállítását is tárgyaljuk, így a kötet azon cégek számára is hasznos lehet, akik már használják az SSH-t, de szeretnék megtudni, hogyan javíthatnák a segédprogram hatékonyságát. A használatra való összpontosítást szolgálja az is (emellett eloszlat minden félreértést arról, hogy a könyv bevezetõ lenne az SSH világába), hogy több fejezetben különbözõ felépítésû példarendszereket mutatunk be, amelyeken keresztül az optimális beállítási lehetõségeket vizsgáljuk. A kapuátirányítással (port forwarding) foglalkozó fejezetben például két-három valós hálózati kiépítésen mutatjuk be, milyen biztonsági és szolgáltatási gondok merülhetnek fel; az egyes példáknál pedig részletesen ismertetjük az SSH nyújtotta megoldásokat, illetve az adott helyzetnek megfelelõ optimális beállítás módját, hogy kielégíthessük a technikai és üzleti követelményeket. Miért tudjunk többet a Secure Shellrõl? Számos célom egyike, amiért meg szerettem volna írni ezt a könyvet, az volt, hogy elmagyarázzam az SSH használatát. Rugalmassága, elõnyei, szolgáltatásai és legfõképpen biztonsága ellenére kevesen használják ki az SSH minden képességét. Még a legtapasztaltabb Unix-rendszergazdák, akik sokkal régebben ismerik, mint a Windowsvagy Macintosh-felhasználók, sem biztos, hogy tudják, hogy a titkosított Telneten kívül mennyi mindenre képes az SSH. Amikor valaki használata mellett dönt, az olyan szolgáltatások, mint a kapuátirányítás, a biztonságos elektronikus levelezés, a köztes kiszolgálók használata, a dinamikus kapuátirányítás vagy a VPN mellékesnek tûnnek, pedig jelentõsen emelhetik a vállalat értékét. Egy másik ok az volt, hogy szerettem volna reklámozni, milyen könnyen használható az SSH. Sok rendszergazda tisztában van vele, milyen egyszerûen helyettesítheti a Telnetet, mégis azt feltételezik, hogy biztonságos fájlátviteli protokollként, kapuátirányítóként vagy VPN-megoldásként való használata már meglehetõsen bonyolult, ráadásul azt hiszik, a teljes szolgáltatáskört kiaknázó SSH kiszolgáló beállítása mindenféle egyéb tevékenységgel jár. Amint a könyvben megmutatom, az SSH kiszolgálóként való használata nem csak hogy könnyû, de a szükséges beállítások legnagyobb részét nem is a kiszolgálón, hanem az ügyfeleken kell elvégezni.

4 xx SSH a gyakorlatban Továbbá, számos környezet, amelyben SSH-t mûködtetnek, még mindig használja a Telnetet, az RSH-t, az Rlogint vagy az FTP-t. Sok cég az SSH mellett fájlátvitelre meghagyja az FTP-t (vagy ami még rosszabb, SFTP-vel végzi a fájlátvitelt, de a parancssori végrehajtáshoz továbbra is engedélyezi a Telnetet), annak ellenére, hogy párhuzamos használatuk, egyes felületek és alkalmazások gondot okozhatnak. Az SSH mindkét feladatot képes egyedül ellátni, sõt, egyetlen démonnal vagy szolgáltatással, így nem kell ugyanazon a gépen két különálló szolgáltatást futtatni. Ebben a könyvben részletesen bemutatjuk az SSH különféle használati módjait, képernyõképekkel és lépésrõl lépésre vezetõ leírásokkal. Célunk, hogy közérthetõ útmutatót adjunk az adatközpontok üzemeltetõinek kezébe, melynek segítségével számos szolgáltatást mûködtethetnek, a biztonságos FTP-tõl a Microsoft Exchange kiszolgálón keresztüli biztonságos levelezésig. A helyes biztonsági gyakorlat kialakításának elõnyei Mik az SSH használatának elõnyei a különbözõ környezetekben, és egyáltalán miért van szükség olyan segédprogramokra, mint az SSH? Nos, azért, mert az SSH kialakítja azt a helyes gyakorlatot, ami elõfeltétele annak, hogy egy adott rendszert elfogadhatóan biztonságossá tegyünk. Ebbe a körbe többek között az alábbi négy eljárás tartozik: Hitelesítés: kéttényezõs hitelesítés Titkosítás: Biztonságos (titkosított) kommunikáció kialakítása a 3DES vagy egy azzal egyenértékû módszer segítségével Az adatépség biztosítása: MD5 és SHA1 kivonatolás Ellenõrzés: IP- és DNS-szûrés Az SSH a kiszolgálók kéttényezõs hitelesítését nyilvános és saját kulcsok, illetve felhasználói nevek és jelszavak segítségével biztosítja. A kéttényezõs hitelesítés mellett biztonságos és titkosított kapcsolattartást tesz lehetõvé olyan titkosítási szabványok révén, mint a triple-des (3DES), a Blowfish, a Two-fish és így tovább. A SSH csomagszintû adatépség-biztosítást is nyújt, a munkamenetek MD5 vagy SHA1 típusú kivonatolásával. Végül, az IP cím vagy a gépnév alapján képes engedélyezni vagy letiltani a csomópontokat. Ez a négy megoldás számos támadás ellen védelmet nyújt a létfontosságú adatokat tároló érzékeny hálózatokban.

5 SSH a gyakorlatban xxi Védelem Az SSH használatának elsõdleges célja a biztonság elérése. Az SSH számos támadás ellen védelmet nyújt, amelyek gyakoriak az IP (Internet Protocol) 4-es változatát használó hálózatokban, ahol az IPv4 mellett olyan gyenge protokollokat alkalmaznak, mint az ARP (Address Resolution Protocol, címfeloldó protokoll), az ISN (Initial Sequence Numbers) és a különbözõ tisztán szöveges protokollok (Telnet, RSH, Rlogin, FTP, POP3, IMAP, LDAP, HTTP). Mivel a rendelkezésre álló hely korlátozott, könyvünk nem tárgyal részletesen minden támadásfajtát, ami ellen az SSH védelmet nyújt, de tisztában kell lennünk három típussal, amelyek ellen hatékonyan fel tud lépni. (Ne feledjük, az SSH nem képes az összes ilyen támadást megakadályozni, de biztonsági õrei rendkívül megnehezítik, illetve közel lehetetlenné teszik végrehajtásukat.) Tehát a biztonság elleni támadások három fõ típusa a következõ: Köztes lehallgatási (Man-in-the-Middle, MITM) támadások. Ilyen támadás az ARP-t érheti az IPv4-es hálózatokban. Segítségével egy jogosulatlan fél kapcsolt környezetben is képes kémkedni a hálózaton, úgy, hogy elfogja két megbízható fél kommunikációját. Az SSH 2-es változata ezt a hozzáférést úgy akadályozza meg, hogy a kommunikációt teljes egészében titkosítja. Így annak az esélye, hogy a támadó elfogja a két fél között áramló adatokat, minimálisra csökken, hiszen a kommunikáció a támadó számára olvashatatlan módon zajlik. Munkamenet-eltérítés. Ennél a támadási típusnál a célpont a TCP/IP csomagok TCP fejlécének ISN része. A támadó az ISN-ben használt sorozatszámokat használja ki, és ezek segítségével eltéríti a két megbízható fél közötti munkamenetet. Az SSH lényegében lehetetlenné teszi, hogy a támadó megtekinthesse, elfoghassa vagy eltéríthesse az ISN-t, bár nem mindig tudja azt a TCP fejlécben kevésbé kitalálhatóvá tenni. Kémkedés. A kémkedés (lehallgatás) egyszerûen a kommunikáció (a csomagok) figyelését jelenti egy hálózatban. Az SSH erõs titkosítással biztosít védelmet a gyenge protokollok (Telnet, RSH, Rlogin, FTP, POP3, IMAP, LDAP, HTTP) számára, vagy úgy, hogy teljes egészüket helyettesíti (például a Telnet, az RSH, vagy az Rlogin esetében), vagy úgy, hogy biztonságos alagútba bújtatja azokat (a POP3-nál). Ez a titkosítás a legtöbb (ha nem az összes) jogosulatlan felhasználót megakadályozza abban, hogy a hálózatot lehallgassa.

6 xxii SSH a gyakorlatban A könyv felépítése A kötet három fõ részre oszlik: Az SSH alapjai, Távoli elérési megoldások és Protokollhelyettesítés. Az elsõ rész az SSH alapjait tárgyalja. Az elsõ fejezet általános áttekintést nyújt az SSH-ról, amellyel a segédprogramot ismerõ szakemberek felfrissíthetik tudásukat, emellett azt is megvizsgálja, miért célszerû az SSH használata, és mely fõbb szolgáltatásai teszik hasznossá egy hálózati környezetben. A második és harmadik fejezet a piacon ma elérhetõ különbözõ SSH kiszolgálókat és ügyfeleket mutatja be, mind a kereskedelmieket, mind az ingyenesen letölthetõket. A használt ügyféltõl és kiszolgálótól függõen az SSH-változatok szolgáltatásai és képességei idõnként igen jelentõsen eltérhetnek egymástól, ezért szántunk rá két fejezetet, hogy megvizsgáljuk a fõbb SSH-gyártók termékei közti különbségeket és hasonlóságokat, elõnyöket és hátrányokat. A negyedik fejezet a hitelesítés témájában merül el, amely egy olyan eljárás, ami a felhasználónév és jelszó ellenõrzésétõl a kulcs alapú, digitális tanúsítványok segítségével történõ hitelesítésig mindent magába foglal. Az elsõ részben leírtakat az ötödik fejezet teszi kerekké, ahol azt vizsgáljuk, hogyan használható az SSH olyan hálózati eszközökön, mint az útválasztók, kapcsolók, tûzfalak és más, hagyományosan a Telnet segítségével felügyelt eszközök. Ezenkívül itt az SSHval kapcsolatos felügyeleti módszerekre is kitérünk. A második rész az SSH által nyújtott távoli elérési megoldások témájára tér át. A hatodik fejezet a kapuátirányítás alapjait taglalja, az elméleti ismeretektõl kezdve a telepítésig és beállításig, a hetedik fejezet pedig részletesebben kifejti a témát, és elmagyarázza, pontosan hogyan is mûködik a kapuátirányítás, mint vállalati szintû távoli hozzáférési megoldás. A harmadik rész az egyes protokollok SSH-val való helyettesítését részletezi. A nyolcadik fejezet bemutatja, milyen sokoldalú az SSH; itt nem csak azt vizsgáljuk, hogyan helyettesíthetjük az SSH-val az olyan megbízhatatlan protokollokat, mint az RSH, az Rlogin vagy az FTP, hanem azt is, hogyan használhatjuk az SSH-t biztonságos fájlátvitelre, csevegõ kiszolgálóként vagy biztonsági másolatok készítésére. A kilencedik fejezet az SSH SOCKS köztes kiszolgálókkal és dinamikus kapuátirányítással való használatát tárgyalja, illetve módszereket mutat arra, hogyan használhatjuk az SSH-t biztonságos webes és drót nélküli megoldásként. A tizedik fejezetben három esettanulmány szerepel, amelyek a távoli elérés, a biztonságos drót nélküli kapcsolat és a biztonságos fájlátvitel témakörét illusztrálják, vegyes mûködési környezetben. Mindegyik esettanulmánynál leírjuk a problémát, illetve az üzleti követelményeket, és megoldást adunk rá az SSH-val.

7 SSH a gyakorlatban xxiii Kinek szánjuk a könyvet? Az SSH a gyakorlatban az adatközpontokban dolgozó szakembereknek íródott. A fejezetekben bemutatott anyag szükséges és lényeges ismereteket közöl arról, hogyan használhatjuk az SSH-t, a kisebb hálózatoktól a nagy, vállalati hálózatokig. Lépésrõl lépésre bemutatjuk mindazon szolgáltatások használatát, amelyeket az SSH az ilyen környezeteknek nyújt, így a kötet jól használható referenciaként; a polcról leemelve gyorsan megnézhetjük, hogyan kell bizonyos feladatokat végrehajtani. A könyvet nem feltétlenül szükséges az elejétõl a végéig elolvasni, az egyes fejezetek önmagukban is megállnak, és nem igénylik a megelõzõ fejezetek ismeretét. Ha az SSH-t például közvetítõ szolgáltatásként szeretnénk használni, és errõl a témáról szeretnénk többet megtudni, elég, ha fellapozzuk a kilencedik fejezetet; az ott szereplõ fogalmak anélkül is érthetõk lesznek, hogy az 1 8. fejezeteket olvastuk volna. Általában véve, a kötetet a következõ típusú embereknek szántuk: azoknak, akiket érdekel, hogyan kell használni az SSH-t, kihasználva annak minden képességét és erõsségét; azoknak, akik bõvíteni szeretnék az SSH-ról korábban szerzett ismereteiket; és azoknak, akik javítani szeretnének jelenlegi SSH-használati szokásaikon, hogy a lehetõ legnagyobb hatékonyságot érjék el. Rendszerek A könyvben leírtak amennyiben nem jelezzük külön az OpenBSD 3.1, a RedHat Linux 8.0 és a Windows 2000 (Server és Professional) rendszerekre érvényesek, de biztonságosan feltételezhetõ, hogy a Windows legtöbb változata (az NT 4.0-tól a Windows 2003 Serverig), illetve a különbözõ Unixok (Linux, Solaris, HP-UX stb.) hasonló (ha nem azonos) eredményt adnak.

8 xxiv SSH a gyakorlatban A könyv webhelyérõl A könyvhöz kapcsolódó webhelyet a címen érhetjük el. Itt hivatkozást találunk a könyvben említett három fõ SSH-gyártó OpenSSH, SSH Communications és VanDyke Software webhelyére, ahonnan letölthetõ az SSH valamelyik szabadon felhasználható vagy engedélyhez kötött, kereskedelmi változata. A könyv webhelyérõl olyan oldalakra is ugorhatunk, ahol tájékozódhatunk a kötetben tárgyalt kiszolgálók és ügyfelek nyílt forrású és kereskedelmi megvalósításairól. A jelen kiadás webhelye: Itt megtaláljuk sok más hasznos információ mellett a könyvben szereplõ valamennyi forráskódot, amelyeket különbözõ feladatok végrehajtása céljából gépünkre másolhatunk. Termékek Az SSH ipari szabvány, amelyet az IETF Secure Shell munkacsoportja dolgozott ki ( Emellett az SSH-nak (az ügyfélnek és a kiszolgálónak egyaránt) számos nyílt forrású és kereskedelmi megvalósítása létezik. A könyvben az alábbi változatokra hivatkozunk: OpenSSH ( OpenSSH-Win32 ( SSH Communications Commercial ( VShell és SecureCRT ( Putty ( F-Secure ( Mindterm SSH Java felett webböngészõkkel ( WinSCP (

Tartalomjegyzék. Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii

Tartalomjegyzék. Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii Tartalomjegyzék Ajánlás v Tartalomjegyzék vii Köszönetnyilvánítás A szerzõrõl xv Bevezetés xvii xiii I. rész Az SSH alapjai 1. fejezet Az SSH áttekintése 3 Az SSH1 és az SSH2 különbségei...................................

Részletesebben

SSH. Az informatikai biztonság alapjai II. poserne.valeria@nik.bmf.hunik.bmf.hu

SSH. Az informatikai biztonság alapjai II. poserne.valeria@nik.bmf.hunik.bmf.hu SSH Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hunik.bmf.hu Tóth Ákos Toth.akos@nik.bmf.hu Mi az az SSH (Secure Shell, biztonságos héj ) Segédprogram,

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

SSH haladóknak. SSH haladóknak

SSH haladóknak. SSH haladóknak 1 minden ami a sima jelszavas bejelentkezésen túl van, kulcsok, port forward szegény ember vpn-je Zámbó Marcell Andrews IT Engineering Kft. Amit az sshról tudni érdemes... 2 man ssh man

Részletesebben

BorderManager Enterprise Edition

BorderManager Enterprise Edition BorderManager Enterprise Edition A Novell BorderManager Enterprise Edition egy átfogó, a Novell-címtárszolgáltatásra (NDS-re) épülő biztonsági felügyeleti termékcsomag. Az NDS funkcióit kihasználva lehetővé

Részletesebben

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

applikációs protokollok

applikációs protokollok Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási

Részletesebben

Click to edit headline title style

Click to edit headline title style O365 AZURE WEBTÁRHELY IP HANG BÉRTELEFONKÖZPONT A Printer-fair Kft. FELHŐ szolgáltatásai Trengerné Dudics Valéria Partner találkozó 2016 A Printer-fair Kft. Által kínált szolgáltatások O365 Azure Webtárhely

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Department of Software Engineering

Department of Software Engineering Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 2. gyakorlat Wireshark Bordé Sándor S z e g e d i T u d o m á n y e g y e t

Részletesebben

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának

Részletesebben

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 Megjegyzés

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

IBM i. Szerviz és támogatás 7.1

IBM i. Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez

Részletesebben

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális

Részletesebben

2010 - Office ITC Team

2010 - Office ITC Team Skill Promotion: 2010 - Office ITC Team National Team Selection Competition, Hungary Final Round, Budapest 03/19-20. 2010 Euro ICT Care 1. sz. melléklet Technikai elvárások 2. nap A korábban kialakított

Részletesebben

IBM Data Server ügyfelek telepítése

IBM Data Server ügyfelek telepítése IBM DB2 10.1 for Linux, UNIX, Windows IBM Data Server ügyfelek telepítése GC22-1152-00 IBM DB2 10.1 for Linux, UNIX, Windows IBM Data Server ügyfelek telepítése GC22-1152-00 Megjegyzés Az információk

Részletesebben

ERserver. iseries. Szolgáltatási minőség

ERserver. iseries. Szolgáltatási minőség ERserver iseries Szolgáltatási minőség ERserver iseries Szolgáltatási minőség Szerzői jog IBM Corporation 2002. Minden jog fenntartva Tartalom Szolgáltatási minőség (QoS)............................ 1

Részletesebben

TARTALOMJEGYZÉK ELŐSZÓ 1952. ÉVI III. TÖRVÉNY A POLGÁRI PERRENDTARTÁSRÓL ELSŐ RÉSZ ÁLTALÁNOS RENDELKEZÉSEK I.

TARTALOMJEGYZÉK ELŐSZÓ 1952. ÉVI III. TÖRVÉNY A POLGÁRI PERRENDTARTÁSRÓL ELSŐ RÉSZ ÁLTALÁNOS RENDELKEZÉSEK I. TARTALOMJEGYZÉK ELŐSZÓ...3 1952. ÉVI III. TÖRVÉNY A POLGÁRI PERRENDTARTÁSRÓL...4 ELSŐ RÉSZ ÁLTALÁNOS RENDELKEZÉSEK...4 I. Fejezet Alapvető elvek...4 A törvény célja...4 A bíróság feladatai a polgári perben...5

Részletesebben

Kimagasló termelékenység és funkcionalitás, igény szerint színesben is

Kimagasló termelékenység és funkcionalitás, igény szerint színesben is Kimagasló termelékenység és funkcionalitás, igény szerint színesben is Gazdaságos fekete-fehér és hatékony színes dokumentumok Napjainkban az üzlet világa egyre keményebb, és a résztvevőkre egyre nagyobb

Részletesebben

IBM Business Monitor 7. változat 5. alváltozat. IBM Business Monitor telepítési kézikönyv

IBM Business Monitor 7. változat 5. alváltozat. IBM Business Monitor telepítési kézikönyv IBM Business Monitor 7. változat 5. alváltozat IBM Business Monitor telepítési kézikönyv ii Telepítés Tartalom 1. fejezet IBM Business Monitor telepítése.............. 1 2. fejezet IBM Business Monitor

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,

Részletesebben

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1

Kiterjedt hálózatok. 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása 1 8. Hálózatok fajtái, topológiájuk. Az Internet kialakulása Milyen előnyei vannak a hálózatoknak. Csoportosítsd a hálózatokat kiterjedésük szerint! Milyen vezetékeket használnak a hálózatok kialakításánál?

Részletesebben

Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA

Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA Bártfai Barnabás HÁLÓZATÉPÍTÉS OTTHONRA ÉS KISIRODÁBA BBS-INFO, 2006. 4 Hálózatépítés otthonra és kisirodába Bártfai Barnabás, 2005., 2006. Minden

Részletesebben

Informatika szintmérő-érettségi tételek 2015. február

Informatika szintmérő-érettségi tételek 2015. február 1.oldal (18) Rendszer karbantartása Rendszerkarbantartás fogalma: Minden operációs rendszer tartalmaz eszközöket a hardver- és a szoftverkomponensek karbantartására. Idesoroljuk a hardveralkotók szoftveres

Részletesebben

int azt az elõzõ részbõl megtudtuk, a rétegeknek az a feladatuk, hogy valamiféle feladatot végezzenek

int azt az elõzõ részbõl megtudtuk, a rétegeknek az a feladatuk, hogy valamiféle feladatot végezzenek Hálózatok (2. rész) Sorozatunk e részében szó lesz az entitásokról, a csatolófelületekrõl, a protokollokról, a hivatkozási modellekrõl és sok minden másról. int azt az elõzõ részbõl megtudtuk, a eknek

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

A Citadel csoportmunka-kiszolgáló

A Citadel csoportmunka-kiszolgáló A Citadel csoportmunka-kiszolgáló Microsoft Exchange, had mutassam be Önnek az utódját... Elérkezett az ideje, hogy fontolóra vegyük az átállást a drága, magas költséggel fenntartható Windows rendszerrõl

Részletesebben

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...

Részletesebben

Bevezető. Az informatikai biztonság alapjai II.

Bevezető. Az informatikai biztonság alapjai II. Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés

Részletesebben

Könnyedén. és természetesen OPTEAMUS

Könnyedén. és természetesen OPTEAMUS Könnyedén és természetesen OPTEAMUS 01 Bevezetô Könnyedén és természetesen A számítógépes programok könnyen elboldogulnak a számokkal és ûrlapokkal, de legtöbbjük tehetetlenül áll a természet, az emberi

Részletesebben

Portforward beállítási segítség

Portforward beállítási segítség Portforward beállítási segítség Portforwardra olykor lehet szükségünk, hogyha otthonról érjünk el olyan weboldalakat melyek egyébként csak az ELTE hálózatából tölthetőek le, illetve csak Magyarországról

Részletesebben

4. Az alkalmazások hatása a hálózat tervezésre

4. Az alkalmazások hatása a hálózat tervezésre 4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése

Részletesebben

IP-címhez kötött webszolgáltatások használata idegen IP-című gépről

IP-címhez kötött webszolgáltatások használata idegen IP-című gépről IP-címhez kötött webszolgáltatások használata idegen IP-című gépről Bevezetés Hanák D. Péter, BME IIT, 2006. május 22. Ismeretes, hogy egyes webszolgáltatások csak meghatározott IP-című számítógépekről

Részletesebben

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15 Tartalomjegyzék ÁLTALÁNOS ISMERETEK....... 1 I. Számítógépes hálózatok............ 1 A hálózat fogalma.................. 1 A hálózat alkalmazásának céljai...... 1 II. Az Internet.......................

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Bevezetés. Ajánlom ezt a könyvet feleségemnek, Melissának.

Bevezetés. Ajánlom ezt a könyvet feleségemnek, Melissának. Ajánlom ezt a könyvet feleségemnek, Melissának. Bevezetés Üdvözöljük C# tanfolyamunkon! Amint a címbõl is kikövetkeztethetjük, itt egy 21 napos kurzusról van szó, melyben elsajátíthatjuk a C# programozásának

Részletesebben

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat

Szabó Richárd Számítógépes alapismeretek Első beadandó feladat Számítógépes alapismeretek Első beadandó feladat 2 Tartalomjegyzék 1. Fogalma 2. Rövid történeti áttekintés 3. Hálózatok csoportosítása(i) I. Területi kiterjedés alapján II. Topológia (elemek fizikai elhelyezkedése)

Részletesebben

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

8. A WAN teszthálózatának elkészítése

8. A WAN teszthálózatának elkészítése 8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata

Részletesebben

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata Állami Foglalkoztatási Szolgálat: 30 százalékkal csökkentek az informatikai rendszer működtetési költségei a Microsoft Infrastruktúra Optimalizációs Modellje segítségével Microsoft alapokon az országszerte

Részletesebben

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás

Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 IBM i Csatlakozás az IBM i rendszerhez IBM i Access for Windows: Telepítés és beállítás 7.1 Megjegyzés A kiadvány

Részletesebben

Hálózati útmutató. A biztonságos és megfelelõ kezelés érdekében használat elõtt olvassa el az Általános Beállítási Útmutató biztonsági információit.

Hálózati útmutató. A biztonságos és megfelelõ kezelés érdekében használat elõtt olvassa el az Általános Beállítási Útmutató biztonsági információit. Hálózati útmutató 1 2 3 4 5 6 7 8 9 Bevezetés A hálózati kábel csatlakoztatása a hálózathoz A készülék beállítása a hálózaton A Windows konfigurálása A nyomtató funkció használata A SmartNetMonitor for

Részletesebben

Kiskapu Kft. Minden jog fenntartva

Kiskapu Kft. Minden jog fenntartva Könnyû álom (8. rész) Hálózati forgalom vizsgálata. mikor a rendszer nem úgy viselkedik, ahogy elvárnánk, vagy egyszerûen nem tudjuk, hogy mi történik a hálózatunkon, hasznos segédeszköz lehet a tcpdump

Részletesebben

{simplecaddy code=1005}

{simplecaddy code=1005} {simplecaddy code=1005} Könyvünk célja, hogy az Internetről és annak használatáról olyan általános ismeretanyagot adjon, melynek segítségével bárki tudja majd használni a hálózatot és szolgáltatásait.

Részletesebben

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés

5. Hálózati címzés. CCNA Discovery 1 5. fejezet Hálózati címzés 5. Hálózati címzés Tartalom 5.1 IP-címek és alhálózati maszkok 5.2 IP-címek típusai 5.3 IP-címek beszerzése 5.4 IP-címek karbantartása IP-címek és alhálózati maszkok 5.1 IP-címek Az IP-cím egy logikai

Részletesebben

Felhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz

Felhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz Bázis, Aktív, Portál és Portál+ csomagokhoz MOLEHAND Kft. Verzió Dátum Módosította Változás 1 2009-06-11 Simkó Benedek Dokumentum létrehozása 1.1 2009-08-12 Halász István VPN kapcsolódás fejezet létrehozása

Részletesebben

Biztonságos és költséghatékony kommunikáció

Biztonságos és költséghatékony kommunikáció Dr. Keszthelyi A. Dr. Keszthelyi András Óbudai Egyetem, Keleti Károly Gazdasági Kar Szervezési és Vezetési Intézet keszthelyi.andras@kgk.uni-obuda.hu 1 Történeti áttekintés Az internet történetének kezdetén

Részletesebben

KG-A. Hálózati Architektúrák és Protokollok 1. zárthezi dolgozat. Név: Neptun: Gyakorlati időpont: H10 H16 H18 K10 Sz10 Cs14

KG-A. Hálózati Architektúrák és Protokollok 1. zárthezi dolgozat. Név: Neptun: Gyakorlati időpont: H10 H16 H18 K10 Sz10 Cs14 Hálózati Architektúrák és Protokollok 1. zárthezi dolgozat GI 2012 ösz KG-A Név: Neptun: Gyakorlati időpont: H10 H16 H18 K10 Sz10 Cs14 1. Sorold fel a hibrid protokoll rétegbesorolási modell rétegeit,

Részletesebben

DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása

DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása IBM DB2 Connect 10.1 DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása Frissítve: 2013. január SC22-1154-01 IBM DB2 Connect 10.1 DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása

Részletesebben

Tanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

Tanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter V Tanúsítási jelentés Hung-TJ-0013-2004 az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter kriptográfiai modulokról /ncipher Corporation Limited/ /hardver

Részletesebben

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

WorldSkills HU 2008 döntő Gyakorlati feladat

WorldSkills HU 2008 döntő Gyakorlati feladat WorldSkills HU 2008 döntő Szeged, 2008. október 18. 1 Szükségesek: Linux dokumentációk: Felhasználók kezelése SSH szerver SQUID proxy Windows dokumentációk: Rendszerfelügyelet rendszergazdáknak (pdf formátumban)

Részletesebben

Kaspersky Small Office Security 2 Felhasználói útmutató

Kaspersky Small Office Security 2 Felhasználói útmutató Kaspersky Small Office Security 2 Felhasználói útmutató TERMÉKVERZIÓ: 9.1 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ ad

Részletesebben

Informatikai füzetek

Informatikai füzetek Tartalomjegyzék Bevezetés................ xiii I. ALAPISMERETEK........... 1 Információ, adat, jel............. 1 Információ..................... 1 Adat......................... 1 Jel...........................

Részletesebben

Felhasználói kézikönyv Biztonsági útmutató adminisztrátorok számára

Felhasználói kézikönyv Biztonsági útmutató adminisztrátorok számára Felhasználói kézikönyv Biztonsági útmutató adminisztrátorok számára A biztonságos és helyes használat érdekében a készülék használata előtt mindenképpen olvassa el a Biztonsági tudnivalókat az "Olvassa

Részletesebben

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS

CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika

Részletesebben

Symantec NetRecon 3.5

Symantec NetRecon 3.5 Symantec NetRecon 3.5 Positioning Statement... Error! Bookmark not defined. Key Messages... Error! Bookmark not defined. What s New in Version 3.5... Error! Bookmark not defined. Key Continuing Features

Részletesebben

BBS-INFO Kiadó, 2016.

BBS-INFO Kiadó, 2016. BBS-INFO Kiadó, 2016. Bártfai Barnabás, 2016. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával történhet. A betűtípus elnevezések, a

Részletesebben

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

1. AZ AUDITPRO RENDSZER ÁTTEKINTÉSE... 2 2. ALAPVETÕ TELEPÍTÉS... 12 3. AZ AUDITPRO TELEPÍTÉSE ÉS FELÜGYELETE HÁLÓZATOKON... 14 5. EREDMÉNYEK...

1. AZ AUDITPRO RENDSZER ÁTTEKINTÉSE... 2 2. ALAPVETÕ TELEPÍTÉS... 12 3. AZ AUDITPRO TELEPÍTÉSE ÉS FELÜGYELETE HÁLÓZATOKON... 14 5. EREDMÉNYEK... RENDSZERGAZDÁK KÉZIKÖNYVE A telepítési adathordozó a termék cseh és angol nyelvû verzióját is tartalmazza. A www.auditpro.biz weboldalon található, öt számítógéphez használható próbaverzióból is telepítheti

Részletesebben

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok

Részletesebben

DB2 9.5 változat for Linux, UNIX, Windows

DB2 9.5 változat for Linux, UNIX, Windows DB2 9.5 áltozat for Linux, UNIX, Windows Quick Beginnings for IBM Data Serer Clients Frissíte: 2009. április GC22-0450-02 DB2 9.5 áltozat for Linux, UNIX, Windows Quick Beginnings for IBM Data Serer Clients

Részletesebben

Internet-hőmérő alapkészlet

Internet-hőmérő alapkészlet IPThermo127 KIT Internet-hőmérő alapkészlet Ethernetre / internetre csatolható digitális hőmérő monitorozó programmal Az IPThermo Simple család tagja. A jól ismert IPThermo126 kit továbbfejlesztett utódja,

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

KözHáló3 - Köznet. szolgáltatások ismertetése

KözHáló3 - Köznet. szolgáltatások ismertetése A KözHáló3 - Köznet Program keretében az Intézményi végpontok számára nyújtott szolgáltatások ismertetése 2009.december 31. V3.0 DÁTUM: 12/31/2009 1/24 Köznet induló szolgáltatási csomag A Köznet induló

Részletesebben

Kaspersky Internet Security Felhasználói útmutató

Kaspersky Internet Security Felhasználói útmutató Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ

Részletesebben

Hálózatkezelés Szolgáltatási minőség (QoS)

Hálózatkezelés Szolgáltatási minőség (QoS) System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás Megjegyzés Jelen leírás és a tárgyalt termék használatba

Részletesebben

BBS-INFO Kiadó, 2013.

BBS-INFO Kiadó, 2013. BBS-INFO Kiadó, 2013. Bártfai Barnabás, 2013. Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszorosítása csak a szerző írásbeli hozzájárulásával történhet. A betűtípus elnevezések, a

Részletesebben

Hálózati Architektúrák és Protokollok GI BSc. 10. laborgyakorlat

Hálózati Architektúrák és Protokollok GI BSc. 10. laborgyakorlat Hálózati Architektúrák és Protokollok GI BSc. 10. laborgyakorlat Erdős András (demonstrátor) Debreceni Egyetem - Informatikai Kar Informatikai Rendszerek és Hálózatok Tanszék 2016 9/20/2016 9:41 PM 1 Transzport

Részletesebben

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ

HÁLÓZATI HASZNÁLATI ÚTMUTATÓ Több protokollt támogató, vezetékes és vezeték nélküli (IEEE 802.11b/g) Ethernet kapcsolattal működő többfunkciós nyomtatókiszolgáló HÁLÓZATI HASZNÁLATI ÚTMUTATÓ DCP-9010CN MFC-9010CN MFC-9120CN MFC-9320CW

Részletesebben

3. előadás. A TCP/IP modell jelentősége

3. előadás. A TCP/IP modell jelentősége 3. előadás A TCP/IP modell. Az ISO/OSI és a TCP/IP modell összevetése. Alapvető fogalmak A TCP/IP modell jelentősége Habár az OSI modell általánosan elfogadottá vált, az Internet nyílt szabványa történeti

Részletesebben

A Thunderbird levelezőkliens telepítése és beállítása http://sugo.ubuntu.hu/community-doc/hardy/universe/apps/thunderbird.html

A Thunderbird levelezőkliens telepítése és beállítása http://sugo.ubuntu.hu/community-doc/hardy/universe/apps/thunderbird.html A Thunderbird nagyon népszerű a levelező programok között, használata elterjedt a különböző operációs rendszereken, így komoly biztonságérzetet adhat az Ubuntura frissen áttért felhasználóknak. És ez jó

Részletesebben

DB2 Connect Personal Edition telepítése és beállítása

DB2 Connect Personal Edition telepítése és beállítása IBM DB2 Connect 10.1 DB2 Connect Personal Edition telepítése és beállítása SC22-1155-00 IBM DB2 Connect 10.1 DB2 Connect Personal Edition telepítése és beállítása SC22-1155-00 Megjegyzés Az információk

Részletesebben

ÁNYK űrlap benyújtás támogatási szolgáltatás

ÁNYK űrlap benyújtás támogatási szolgáltatás ÁNYK űrlap benyújtás támogatási szolgáltatás CSATLAKOZÁSI SZABÁLYZAT az ÁBT szolgáltatás igénybevételéhez 2016. március 8. v 1.1 EREDETI 2 Tartalom 1. BEVEZETÉS... 3 1.1. Az ÁBT szolgáltatásról röviden...

Részletesebben

Gyakran Feltett Kérdések. a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról

Gyakran Feltett Kérdések. a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról Gyakran Feltett Kérdések a CIB Bank Zrt. ecommerce internetes kártyaelfogadás szolgáltatásáról TARTALOM 1. ÜZLETI KÉRDÉSEK... 3 2. ÜZEMELTETİ FELADATAI... 5 3. TECHNIKAI KÉRDÉSEK... 6 3.1. ÁLTALÁNOS KÉRDÉSEK...

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan

Részletesebben

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység MINISZTERELNÖKI HIVATAL Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: Vizsgarészhez rendelt vizsgafeladat megnevezése: 2270-06/1 Szóbeli vizsgatevékenység Szóbeli vizsgatevékenység időtartama:

Részletesebben

Switch konfigurációs demo

Switch konfigurációs demo 2014.03.20. 5. Sulinet + nyílt nap Budapest Mácsai Gábor Molnár Tamás Hálózatüzemeltetés NIIF Intézet Tartalom A konfiguráláshoz szükséges elemek Hasznos tudnivalók a konfiguráció előtt Alapkonfiguráció

Részletesebben

Központi proxy szolgáltatás

Központi proxy szolgáltatás Központi proxy szolgáltatás Az Informatikai Igazgatóság minden aktív és volt egyetemi hallgató és munkaviszonnyal rendelkezõ egyetemi dolgozó részére úgynevezett proxy szolgáltatást biztosít. A szolgáltatás

Részletesebben

Raiffeisen Electra Terminál. Felhasználói kézikönyv

Raiffeisen Electra Terminál. Felhasználói kézikönyv Raiffeisen Electra Terminál Felhasználói kézikönyv Tartalomjegyzék 1 Bevezetés... 4 2 Adatbiztonság, adatvédelem... 4 3 Az Electra ügyfélprogram hardver/szoftver feltételei... 5 4 Könyvtárszerkezet...

Részletesebben

NetWare 5 ÁLTALÁNOS ISMERTETÕ

NetWare 5 ÁLTALÁNOS ISMERTETÕ NetWare 5 ÁLTALÁNOS ISMERTETÕ TARTALOMJEGYZÉK BEVEZETÕ...........................................................3 NETWARE 5 SZOLGÁLTATÁSOK, FUNKCIÓK ÉS FRISSÍTÉS.....................3 MIT NYÚJT A NETWARE

Részletesebben

Gyakran Ismételt Kérdések. 1. Mi az online vitarendezési platform és hogyan működik?

Gyakran Ismételt Kérdések. 1. Mi az online vitarendezési platform és hogyan működik? Gyakran Ismételt Kérdések 1. Mi az online vitarendezési platform és hogyan működik? Az Európai Bizottság létrehozott egy honlapot, amelybe a fogyasztók beregisztrálhatnak, így ezen keresztül lehetőségük

Részletesebben

A SZOFTVER TELEPÍTÉSE ELŐTT TELEPÍTÉS WINDOWS KÖRNYEZETBEN TELEPÍTÉS MACINTOSH KÖRNYEZETBEN HIBAKERESÉS

A SZOFTVER TELEPÍTÉSE ELŐTT TELEPÍTÉS WINDOWS KÖRNYEZETBEN TELEPÍTÉS MACINTOSH KÖRNYEZETBEN HIBAKERESÉS Szoftvertelepítési útmutató A SZOFTVER TELEPÍTÉSE ELŐTT TELEPÍTÉS WINDOWS KÖRNYEZETBEN TELEPÍTÉS MACINTOSH KÖRNYEZETBEN HIBAKERESÉS Köszönjük, hogy megvásárolta termékünket. Ez a kézikönyv leírja, hogyan

Részletesebben

Gmailes Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel

Gmailes Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel Gmailes Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél még nem rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes és

Részletesebben

2014. évi LXXXVIII. törvény a biztosítási tevékenységről 1

2014. évi LXXXVIII. törvény a biztosítási tevékenységről 1 OptiJUS Opten Kft. I 2014. évi LXXXVIII. törvény 2014. évi LXXXVIII. törvény a biztosítási tevékenységről 1 2016.01.02. óta hatályos szöveg Tartalomjegyzék ELSŐ KÖNYV...............................................

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra

Részletesebben

DB2. Repülőrajt - DB2 ügyfelek. DB2 v9 Linux, UNIX és Windows rendszerhez GC22-0352-00

DB2. Repülőrajt - DB2 ügyfelek. DB2 v9 Linux, UNIX és Windows rendszerhez GC22-0352-00 DB2 DB2 v9 Linux, UNIX és Windows rendszerhez Repülőrajt - DB2 ügyfelek GC22-0352-00 DB2 DB2 v9 Linux, UNIX és Windows rendszerhez Repülőrajt - DB2 ügyfelek GC22-0352-00 Az információk és a tárgyalt termék

Részletesebben

Adatmentő program rövid kézikönyve. A kézikönyvet az Adatmentő szolgáltatás üzemeltetője, a Global Software Kft. készítette.

Adatmentő program rövid kézikönyve. A kézikönyvet az Adatmentő szolgáltatás üzemeltetője, a Global Software Kft. készítette. Adatmentő program rövid kézikönyve Kézikönyv célja Ezen kézikönyv célja, hogy közérthetően, egyszerűen bemutassa az Adatmentő program legfontosabb funkcióit. Mellőzzük a felesleges információkat és a részletes

Részletesebben

Kontact Személyi információkezelés KDE módra

Kontact Személyi információkezelés KDE módra Kontact Személyi információkezelés KDE módra A Kontact egy Linux operációs rendszeren, elsõsorban KDE környezethez fejlesztett úgynevezett PIM ( personal information management, személyiinformáció kezelés)

Részletesebben

SZÁLLODAIPARI MUNKÁLTATÓK ÉS SZAKEMBEREK KÉRDŐÍVÉNEK ELEMZÉSE

SZÁLLODAIPARI MUNKÁLTATÓK ÉS SZAKEMBEREK KÉRDŐÍVÉNEK ELEMZÉSE SZÁLLODAIPARI MUNKÁLTATÓK ÉS SZAKEMBEREK KÉRDŐÍVÉNEK ELEMZÉSE 2013. 1/10 1. BEVEZETÉS A SECOND CHANCE IN HOSPITALITY - Második esély a szállodaiparban című projekt a lehetséges képzéseinek népszerűsítése

Részletesebben

Nokia 2690 - Felhasználói kézikönyv

Nokia 2690 - Felhasználói kézikönyv Nokia 2690 - Felhasználói kézikönyv 2. kiadás 2 Tartalom Tartalom Biztonság 4 Kezdő lépések 5 A SIM-kártya és az akkumulátor behelyezése 5 A SIM-kártya eltávolítása 5 A microsd-kártya behelyezése 5 Vegyük

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot: A TCP/IP protokolll konfigurálása Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot: A NetWare-ben beállítható protokolllok jelennek meg

Részletesebben

Alkalmazás rétegbeli protokollok:

Alkalmazás rétegbeli protokollok: Alkalmazás rétegbeli protokollok: Általában az alkalmazásban implementálják, igazodnak az alkalmazás igényeihez és logikájához, ezért többé kevésbé eltérnek egymástól. Bizonyos fokú szabványosítás viszont

Részletesebben

Szerzői jogok. Feliratkozási feltételek. Adatkezelés. Hatályos: 2016-03-01-től.

Szerzői jogok. Feliratkozási feltételek. Adatkezelés. Hatályos: 2016-03-01-től. Hatályos: 2016-03-01-től. Szerzői jogok A mumus.info teljes szöveges és grafikus tartalma, beleértve a mindenkori és korábbi hírlevél sorozatokat, a letölthető cikkeket, tanulmányokat szerzői jogi védelem

Részletesebben

MINDIG TUDJA HOGY MENNYI AZ A 1C ÉRTÉKE! A 1C BETEGTÁJÉKOZTATÓ FÜZET CUKORBETEGEK SZÁMÁRA TUDJON RÓLA. TEGYEN RÓLA! A 1C -TUDJON RÓLA, TEGYEN RÓLA!

MINDIG TUDJA HOGY MENNYI AZ A 1C ÉRTÉKE! A 1C BETEGTÁJÉKOZTATÓ FÜZET CUKORBETEGEK SZÁMÁRA TUDJON RÓLA. TEGYEN RÓLA! A 1C -TUDJON RÓLA, TEGYEN RÓLA! MINDIG TUDJA HOGY MENNYI AZ A 1C ÉRTÉKE! CUKORBETEGEK SZÁMÁRA A 1C TUDJON RÓLA. TEGYEN RÓLA! További információért keresse irodánkat: Aventis Pharma Kft. 1036 Budapest, Lajos utca 48-66. Tel.: 4545 400

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben