Access Point, Captive Portal, SSL / TLS

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Access Point, Captive Portal, SSL / TLS"

Átírás

1 Access Point, Captive Portal, SSL / TLS Lendvai Károly lendvai@hit.bme.hu Miről lesz ma szó? Wifi access point létrehozása Linux alatt Mi van a dobozban? Captive portál rendszerek Hogy működik az Internet kávézó? SSL/TLS Kommunikáljunk titkosítva! Access Point, Captive Portal, SSL/TLS 2 1

2 Előadások 4 előadás, főként biztonsági kérdések Access Point, Captive Portal, SSL VPN Internet biztonság, tűzfalak ZH, Internetes támadások, IDS-ek Access Point, Captive Portal, SSL/TLS 3 Wifi Access Point Wireless Access Point (WAP) Wireless Access Point vs. Wireless router Linksys WRT54-GL Access Point, Captive Portal, SSL/TLS 4 2

3 Linksys WRT54-GL Access Point, Captive Portal, SSL/TLS 5 Wireless Access Point Megoldandó problémák: A vezetékes és vezetéknélküli hálózat összekötése Azonosítás, biztonság, csatornakiosztás, SSID IP cím hozzárendelés Routing Tűzfal Access Point, Captive Portal, SSL/TLS 6 3

4 Wireless Access Point A vezetékes és vezetéknélküli hálózatok összekapcsolása: Bridge segítségével Access Point, Captive Portal, SSL/TLS 7 Hálózati eszközök Hub? Bridge? Switch? Router? Access Point, Captive Portal, SSL/TLS 8 4

5 Hálózati eszközök - Hub Hub Legegyszerűbb eszköz Ami az egyik porton bejön az összes többin kimegy ~ levelezőlista - Rengeteg felesleges adatküldés - A végpontok döntik el, hogy az adott csomag nekik jött vagy nem - Nem támogat különböző sebességeket - A hálózaton könnyen torlódások alakulhatnak ki - Switchek árának csökkenésével egyre kevesebb helyen használják őket Access Point, Captive Portal, SSL/TLS 9 Hálózati eszközök - Bridge Bridge - Layer 2-ben működik - A célcímet nézi, csak arra a portra küldi tovább a csomagot, ahol a célcím van - Nem foglalkozik az L2 feletti protokollokkal - Különböző hálózati szegmensek összekapcsolására használják, amik ugyanazon protokollon kommunikálnak - Az összes eszköz ugyanabban az alhálózatban van, átmennek rajta a broadcast üzenetek, működik a DHCP - Különböző fizikai rétegek összekapcsolására használható (például vezetékes és vezetéknélküli hálózat) Access Point, Captive Portal, SSL/TLS 10 5

6 Hálózati eszközök - Switch Switch Layer 2-ben működik Olyan mint a bridge, csak sok ugyanolyan portja van A bejövő csomagokat, csak azokra a port(ok)ra továbbítja ahol a címzett(ek) van(nak) Különböző portokon lehetséges különböző sebességgel kommunikálni Nagy teljesítmény Access Point, Captive Portal, SSL/TLS 11 Hálózati eszközök - Router Router Layer 3-ban működik A csomagok továbbítása IP címek alapján történik A továbbítási szabályokat un. Routing táblába lehet felvenni Access Point, Captive Portal, SSL/TLS 12 6

7 Wireless Access Point Bridge kezelése bridge-utils segítségével Bridge elindítása: Bridge leállítása: Állapotlekérdezés: (brctl show) Access Point, Captive Portal, SSL/TLS 13 Wireless Access Point Bridge automatikus konfigurálása Debian/Ubuntu alatt: /etc/network/interfaces file: Access Point, Captive Portal, SSL/TLS 14 7

8 Wireless Access Point Az interfészek beállítása után a WiFi kiszolgálás a hostapd program segítségével történik. Hostapd: User Spaceben fut, daemon Access Point, Authentication server IEEE access point menedzsment IEEE x/WPA/WPA2/EAP authentikáció Config file: b_plain;f=hostapd/hostapd.conf Access Point, Captive Portal, SSL/TLS 15 Wireless Access Point Hostapd-hez szükséges beállítások /etc/hostapd/wpa_psk file: /etc/hostapd/hostapd.conf file: Access Point, Captive Portal, SSL/TLS 16 8

9 Wireless Access Point További szükséges beállítások: DHCP szerver A vezetéknélküli kliensek a LAN-on használt DHCP szervertől kaphatnak címeket Tűzfal beállítás Lehetőség van a vezetéknélküli kliensekre külön tűzfalszabályokat létrehozni (erről bővebben két hét múlva) Routing beállítások A bridge miatt nem kell külön routing beállításokat végezni Access Point, Captive Portal, SSL/TLS 17 Captive Portal Mi az a Captive Portal? A Captive Portal egy olyan weboldal, amit a felhasználóknak a szabad Internetezés előtt meg kell nézniük, az ott lévő feltételeket el kell fogadniuk, vagy ott azonosítani kell magukat. Hol használják? Kávézók, éttermek Repterek Szállodák Vezetéknélküli (WiFi) Internet szolgáltatók Access Point, Captive Portal, SSL/TLS 18 9

10 Captive Portal Miért jobb / más, mint a WPA/WPA2? Itt a fő cél a felhasználók azonosítása, nem a titkosítás A felhasználók sokszor nem tudják beállítani a WPA/WPA2-t Számos esetben a vezetékes hozzáférést is korlátozni kell Szeretnénk néhány oldalt azonosítás nélkül is engedélyezni Van olyan eset, amikor nem az azonosítás a cél, hanem az, hogy a felhasználók elfogadják az Internet használat feltételeit - Acceptable Use Policy (AUP) Access Point, Captive Portal, SSL/TLS 19 Captive Portal Hogy működik? Amíg a felhasználó el nem fogadta a használat feltételeit, vagy nem azonosította magát, addig minden HTTP és HTTPs kérése átirányításra kerül az authentikációs szerverre, a többi forgalma pedig szűrve van (kivéve a whitelist-elt forgalom). Access Point, Captive Portal, SSL/TLS 20 10

11 Captive Portal Elméleti megvalósítások: HTTP redirection DNS lekérés rendben megtörténik A böngésző küld egy HTTP kérést az adott címre A tűzfal ezt a kérést a Redirect Servernek továbbítja 302-es Status Code-ú üzenet jön a válaszban, ami átirányítja a felhasználót a Captive Portalra Ez a megoldás teljesen transzparens a felhasználók számára Access Point, Captive Portal, SSL/TLS 21 Captive Portal Elméleti megvalósítások: IP szintű átirányítás Az átirányítás Layer 3-ban történik Cím problémák adódhatnak DNS alapú átirányítás DNS poisoning támadás szerű átirányítás A tűzfal a klienst csak egy megadott DNS szerverhez engedi csatlakozni, ha nem ez a DNS szerver van beállítva, akkor átirányítja oda a kérést A DNS szerver azonosítatlan felhasználók esetén mindig a Captive Portal IP címét adja válaszul Access Point, Captive Portal, SSL/TLS 22 11

12 Captive Portal Mi kell a megvalósításhoz? Internet kapcsolat Bármilyen internetkapcsolat WLAN Access Point pl. Linksys WRT54 GL Hotspot szoftver pl. ChilliSpot Radius Szerver pl. FreeRadius Adatbázis szerver pl. MySQL Webszerver pl. Apache Web Server Access Point, Captive Portal, SSL/TLS 23 SSL/TLS SSL Secure Socket Layer TLS Transport Layer Security Kriptográfiai protokollok, melyek végponttól végpontig terjedő biztonságos kommunikációt biztosítanak hálózatokon keresztül. Access Point, Captive Portal, SSL/TLS 24 12

13 SSL/TLS Hol használják? Web böngészés (HTTPS) (SMTPs, IMAPs, POP3s) Instant Messaging VoIP VPN (OpenVPN) Saját fejlesztésű alkalmazások, ahol fontos a biztonság Access Point, Captive Portal, SSL/TLS 25 SSL/TLS Na most akkor SSL vagy TLS? Ki kivel van? Történelmi áttekintés: Secure Network Programming Netscape fejlesztette az SSL-t, 1.0-ás verzió nem került nyílvánosan kibocsátásra február SSL 2.0, számos biztonsági hiányosságot tartalmazott, ez vezetett a 3.0-s verzióhoz SSL 3.0 De hogy lett belőle RFC? Access Point, Captive Portal, SSL/TLS 26 13

14 SSL/TLS január TLS 1.0 RFC 2246 the differences between this protocol and SSL 3.0 are not dramatic, but they are significant enough that TLS 1.0 and SSL 3.0 do not interoperate április TLS 1.1 RFC 4346 CBC támadások elleni védelem augusztus TLS 1.2 RFC 5246 Access Point, Captive Portal, SSL/TLS 27 SSL/TLS Főbb jellemzők, célok (RFC szerint): TCP felett működik, de van UDP-s változata is Datagram Transport Layer Security (DTLS) Kriptográfiai biztonság biztosítása Együttműködés különböző fejlesztők által elkészített programok között, a forráskód ismerete nélkül Bővíthetőség. Keretrendszert biztosít új algoritmusok használatára Relatív hatékonyság. A kriptográfiai műveletek nagyon erőforrás igényesek, főleg a publikus kulcsú műveletek, ezért session caching támogatása Access Point, Captive Portal, SSL/TLS 28 14

15 SSL/TLS működése 2 rétegből áll a protokoll TLS Record Layer TLS Handshake Protocol, Alert Protocol, Change Cipher Spec TLS Record Layer The connection is private Szimmetrikus kulcsú titkosítás (AES, RC4) Kulcs csere másik protokollon Működhet titkosítás nélkül is Access Point, Captive Portal, SSL/TLS 29 TLS Record Layer TLS Record Layer The connection is reliable Az üzenettovábbítás során az üzenetek integritásellenőrzése MAC generálása az üzenetekhez Hash függvények használata a MAC generáláshoz (pl SHA-1) TLS Record Layer-be vannak beágyazva a felsőbb rétegbeli protokollok Access Point, Captive Portal, SSL/TLS 30 15

16 TLS Record Layer Access Point, Captive Portal, SSL/TLS 31 TLS Record Layer Access Point, Captive Portal, SSL/TLS 32 16

17 TLS Handshake Protocol Authentikációt, és kulcs cserét biztosít a kommunikáló feleknek A felek megegyeznek az alkalmazott kriptográfiai protokollokról 3 fő tulajdonság A felek azonosítása aszimmetrikus / Publikus kulcsú algoritmus segítségével történik (RSA / DSA) A közös osztott titok meghatározása biztonságosan történik (nem lehet lehallgatni, nem lehet Man-in-the- Middle támadást végrehajtani) A kulcs csere megbízható (nem lehet üzenetet úgy módosítani, hogy a kommunikáló felek azt észre ne vegyék) Access Point, Captive Portal, SSL/TLS 33 Cipher suite Különböző csomagok amik tartalmazzák az alkalmazható algoritmusokat Négy fő csoport: Kulcs csere RSA, Diffie-Hellman, ECDH, PSK Authentikáció RSA, DSA, ECDSA Folyamtitkosítók RC4, 3DES, AES, DES MAC HMAC, SHA Access Point, Captive Portal, SSL/TLS 34 17

18 TLS kapcsolat felépítése Access Point, Captive Portal, SSL/TLS 35 18

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

Forgalmi grafikák és statisztika MRTG-vel

Forgalmi grafikák és statisztika MRTG-vel Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis

Részletesebben

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Router konfigurációs útmutató

Router konfigurációs útmutató Router konfigurációs útmutató Az alábbi leírás router internetes hálózatra kapcsolását, beállítását és az internet kapcsolat megosztását mutatja be egy TP-Link TL-WR740 eszközön keresztül. Bár egyes gyártók

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Adatbiztonság ZH, GaIn

Adatbiztonság ZH, GaIn Adatbiztonság ZH, GaIn November 30, 2010 Név: Neptun kód: 1. a.) Definiálja az RSA algoritmust! 5p b.) RSA algoritmus esetén a kulcsok előállításához p=101, q=113 prímekből indultunk ki. b1.) Adja meg

Részletesebben

applikációs protokollok

applikációs protokollok Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási

Részletesebben

Windows hálózati adminisztráció

Windows hálózati adminisztráció Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 3. NAT 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET NAT Szerver (Windows

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

http://www.ipv6.fsz.bme.hu/

http://www.ipv6.fsz.bme.hu/ http://www.ipv6.fsz.bme.hu/ Mohácsi János Szigeti Szabolcs Máray Tamás Budapesti Műszaki Egyetem Irányítástechnika és Informatika Tanszék Tartalom Miért kell új Internet Protokoll? Az IPv6 tulajdonságai

Részletesebben

HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT

HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT HÁLÓZATSEMLEGESSÉG - EGYSÉGES INTERNET SZOLGÁLTATÁS-LEÍRÓ TÁBLÁZAT - 2016.04.01 után kötött szerződésekre Díjcsomag neve Go Go+ Go EU Go EU+ Kínált letöltési sebesség - 3G 42 Mbit/s 42 Mbit/s 42 Mbit/s

Részletesebben

OmniTouch 8400 Instant Communications Suite 4980 Softphone

OmniTouch 8400 Instant Communications Suite 4980 Softphone OmniTouch 8400 Instant Communications Suite Gyors kezdési segédlet R6.0 Mi a? Az Alcatel-Lucent Windows desktop client segédprogram jóvoltából számítógépe segítségével még hatékonyabban használhatja az

Részletesebben

FTP-kapcsolat létrehozása FlashFXP alatt

FTP-kapcsolat létrehozása FlashFXP alatt Telepítés után elindul a FlashFXP, a következő képernyő fogadja majd a felhasználót. A programban 2 lehetőség van FTP-kapcsolat létesítésére. Egy úgynevezett quick connect, illetve van egy lehetőség csatlakozás

Részletesebben

Tájékoztató. Használható segédeszköz: -

Tájékoztató. Használható segédeszköz: - A 12/2013. (III. 29.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosító száma és megnevezése 51 481 02 Szoftverüzemeltető-alkalmazásgazda Tájékoztató A vizsgázó az első lapra

Részletesebben

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu

VoIP biztonság. BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP biztonság BME - TMIT Médiabiztonság feher.gabor@tmit.bme.hu VoIP támadások Támadás a VoIP szoftveren keresztül OS támadása Windows és Linux/UNIX alapok - szerverek Hardphone hibák Konfigurációs hibák

Részletesebben

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP felelősség Tartalom 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás ISP biztonsági megfontolások 8.1 Vissza

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 9. Gyakorlat Forgalomirányítás 2016.04.13. Számítógép hálózatok gyakorlat 1 Forgalomirányítás szerepe Példa: Forrás: 192.168.1.1 Cél: 192.168.2.1 2016.04.13. Számítógép hálózatok

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens

55 810 01 0010 55 06 Hálózati informatikus Mérnökasszisztens Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

www.acelkft.hu Elektronikus öltözőszekrényzárak

www.acelkft.hu Elektronikus öltözőszekrényzárak Elektronikus öltözőszekrényzárak Tronic Pro elektronikus szekrényzár Sportlétesítmények, uszodák, fürdők, szállodák, fitness klubok, bevásárló központok, iskolák, egyetemek, repülőterek, kollégiumok, hivatalok,

Részletesebben

Számítógép-hálózatok Egyéni Feladat

Számítógép-hálózatok Egyéni Feladat Számítógép-hálózatok Egyéni Feladat 2006/2007. tanév, I. félév Dr. Kovács Szilveszter E-mail: szkovacs@iit.uni-miskolc.hu Informatikai Intézet 106. sz. szoba Tel: (46) 565-111 / 21-06 Dr. Kovács Szilveszter

Részletesebben

Hálózat és rendszermenedzsmen ZABBIX

Hálózat és rendszermenedzsmen ZABBIX Hálózat és rendszermenedzsmen ZABBIX bemutatása 2010.05.05. Palotás Gábor PAGOACP.PTE Mi az a Zabbix? A Zabbix egy nyílt forrású, a GPL licence alatt létrehozott hálózat és rendszer-felügyeleti rendszer.

Részletesebben

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő

54 481 02 0010 54 01 Infokommunikációs alkalmazásfejlesztő. Informatikai alkalmazásfejlesztő A /2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális

Részletesebben

Hálózati használati útmutató

Hálózati használati útmutató Hálózati használati útmutató Több protokollt támogató, beépített Ethernet nyomtatókiszolgáló és vezeték nélküli nyomtatókiszolgáló Ez a Hálózati használati útmutató hasznos információt nyújt a Brother

Részletesebben

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység MINISZTERELNÖKI HIVATAL Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: Vizsgarészhez rendelt vizsgafeladat megnevezése: 2270-06/1 Szóbeli vizsgatevékenység Szóbeli vizsgatevékenység időtartama:

Részletesebben

NIIF VoIP projekt aktualitások

NIIF VoIP projekt aktualitások NIIF VoIP projekt aktualitások Ilyés Gábor Mészáros Mihály Szabó Szabolcs NIIF Intézet 1 Áttekintés Az elmúlt év főbb eseményei, eredményei 2006-os fejlesztések Hívásirányító upgrade A központi IP PBX

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Windows NT / XP / 2003 / Vista / Win7 /2008 támogatja Linux minden disztribúcióját támogatja Beágyazott (embedded) rendszerekben is használják ( Hardver eszközben, Linux

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 5. gyakorlat Ethernet alapok Deák Kristóf S z e g e d i T u d o m á n y e g

Részletesebben

SAP JAM. Felhasználói segédlet

SAP JAM. Felhasználói segédlet SAP JAM Felhasználói segédlet Belépés A JAM modul az SAP SuccessFactors rendszer része. Tökéletesen biztonságos online rendszer. Felhasználónév és jelszó segítségével lehet bejelentkezni. Böngészőbe beírva

Részletesebben

Vodafone ReadyPay. Használati útmutató

Vodafone ReadyPay. Használati útmutató Vodafone ReadyPay Használati útmutató 1 - Párosítás Bluetooth-on keresztül, első beállítások 2 - Fizetés 3 - Menüpontok Párosítás Bluetooth-on keresztül, első beállítások Az első lépés Megjegyzés: A ReadyPay

Részletesebben

Számítógépes Hálózatok ősz 2006

Számítógépes Hálózatok ősz 2006 Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/

Organizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV. E1+ Vezetéknélküli Hatótávnövelő router

FELHASZNÁLÓI KÉZIKÖNYV. E1+ Vezetéknélküli Hatótávnövelő router FELHASZNÁLÓI KÉZIKÖNYV E1+ Vezetéknélküli Hatótávnövelő router 1. A csomag tartalma Netis E1+ Router Ethernet kábel Kézikönyv 2. A készülék felépítése LED LAN/WAN bemenet WPS Gomb 2.1 LED jelzések LED

Részletesebben

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013

Részletesebben

BorderManager Enterprise Edition

BorderManager Enterprise Edition BorderManager Enterprise Edition A Novell BorderManager Enterprise Edition egy átfogó, a Novell-címtárszolgáltatásra (NDS-re) épülő biztonsági felügyeleti termékcsomag. Az NDS funkcióit kihasználva lehetővé

Részletesebben

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/

Organizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem

Részletesebben

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal

Részletesebben

TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK

TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK TELJESKÖRŰ ÜGYFÉLAZONOSÍTÁSI SZOLGÁLTATÁSOK SZOLGÁLTATÁS LEÍRÓ LAP Ügyfélkapu Azonosítási Szolgáltatás 2016. március 10 v2 EREDETI Szerző: NISZ ZRt. 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS

Részletesebben

Hálózati használati útmutató

Hálózati használati útmutató Hálózati használati útmutató 0 verzió HUN Tartalomjegyzék 1 Bevezető 1 Hálózati funkciók...1 Egyéb funkciók...2 2 Hálózati beállítások módosítása 3 A készülék hálózati beállításainak módosítása...3 A készülék

Részletesebben

Informatika 10. évf.

Informatika 10. évf. Informatika 10. évf. Internet és kommunikáció I. 2013. december 9. Készítette: Gráf Tímea Internet Az Internet egymással összeköttetésben álló, sokszor nem kompatibilis hálózatok összessége. 2 1 WWW World

Részletesebben

Virtuális magánházlózatok / VPN

Virtuális magánházlózatok / VPN Virtuális magánházlózatok / VPN Hálózatok összekapcsolása - tunneling Virtuális magánhálózatok / Virtual Private Network (VPN) Iroda Nem tekintjük biztonságosnak WAN Internet Gyár Távmunkások 2 Virtuális

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line

TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line Dr. Kilbertus Viktor SMB Sales Manager TP-LINK Networks Hungary viktor.kilbertus@tp-link.com 2016

Részletesebben

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok

Részletesebben

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia

Részletesebben

3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK

3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK 3. HÉT: CRM RENDSZEREK A GYAKORLATBAN FUNKCIONALITÁSOK Kiss László CIO tanácsadó, Magyar Telekom Nyrt. 2016 DR DANYI / KISS CRM A GYAKORLATBAN 1 TARTALOM Értékesítés automatizálás Lojalitás Értékesítési

Részletesebben

SSH haladóknak. SSH haladóknak

SSH haladóknak. SSH haladóknak 1 minden ami a sima jelszavas bejelentkezésen túl van, kulcsok, port forward szegény ember vpn-je Zámbó Marcell Andrews IT Engineering Kft. Amit az sshról tudni érdemes... 2 man ssh man

Részletesebben

Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció

Információs szupersztráda Informatika. Hálózatok. Információ- és tudásipar Globalizáció IR IT AZ INFORMÁCI CIÓGAZDÁLKODÁS ALAPJAI (Bevezetés) Szent István Egyetem Információgazdálkodási Tanszék 2006. 2 Információs szupersztráda Informatika Információrobbanás Információpolitika Kibertér Hálózatok

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem Andrew S.Tanenbaum Számítógéphálózatok Második, bővített, átdolgozott kiadás Panem A mű eredeti címe: Computer Networks. Fourth Edition. Copyright 2003, 1996 Pearson Education, Inc. Publishing as Prentice

Részletesebben

Bevezető. Az informatikai biztonság alapjai II.

Bevezető. Az informatikai biztonság alapjai II. Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés

Részletesebben

Számítógépes hálózatok: LAN, MAN, WAN

Számítógépes hálózatok: LAN, MAN, WAN Számítógépes hálózatok: LAN, MAN, WAN Különös tekintettel a LAN típusú hálózatokra 1 Definíció Számítógépes hálózatról beszélhetünk már akkor is, ha legalább két számítógép valamilyen adatátviteli csatornán

Részletesebben

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015

Eduroam változások - fejlesztések, fejlődések. Mohácsi János NIIF Intézet HBONE Workshop 2015 Eduroam változások - fejlesztések, fejlődések Mohácsi János NIIF Intézet HBONE Workshop 2015 eduroam modell Eduroam elterjedtség -2013 Eduroam elterjedtség csak Európa-2015 Forrás: monitor.eduroam.org

Részletesebben

SÜTIK TÖRLÉSE. Készült: 2015. 08. 08. Módosítva: 2016. 04. 18.

SÜTIK TÖRLÉSE. Készült: 2015. 08. 08. Módosítva: 2016. 04. 18. SÜTIK TÖRLÉSE Ez a segédlet azért készült, hogy segítséget nyújtson az ÉTDR-ben esetlegesen bekövetkező, böngésző által eltárolt adatok miatti hibák elhárításához Készült: 2015. 08. 08. Módosítva: 2016.

Részletesebben

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül

Részletesebben

ROUTER beállítás otthon

ROUTER beállítás otthon ROUTER beállítás otthon 1 Tartalom TP LINK router internet kapcsolatának beállítása... 3 WI-FI beállítás... 5 LinkSys router internet kapcsolatának beállítása... 6 WI-FI beállítás... 8 2 TP LINK router

Részletesebben

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

Hama WLAN USB Stick 54 Mb/s. Használati útmutató 00062734 Hama WLAN USB Stick 54 Mb/s Használati útmutató 1 A csomag tartalma 1 db WLAN USB Stick, 54 Mb/s 1 db USB csatlakozókábel 1 db telepítő CD-ROM 1 db Használati útmutató Rendszerkövetelmény PC vagy

Részletesebben

Dr. Schuster György. 2014. február 21. Real-time operációs rendszerek RTOS

Dr. Schuster György. 2014. február 21. Real-time operációs rendszerek RTOS Real-time operációs rendszerek RTOS 2014. február 21. Az ütemező (Scheduler) Az operációs rendszer azon része (kódszelete), mely valamilyen konkurens hozzáférés-elosztási problémát próbál implementálni.

Részletesebben

My Hipernet Home üzembehelyezési útmutató

My Hipernet Home üzembehelyezési útmutató My Hipernet Home üzembehelyezési útmutató HIPERNET AKTIVÁLÁSA Kedves Ügyfelünk! Köszönjük, hogy a My Hipernet Home szolgáltatásunkat választottad. Biztosak vagyunk benne, hogy a kiváló min ség D-Link DWR-116

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Minden olyan dologi és személyi eszköz, ami egy cél eléréséhez szükséges Dologi erőforrás Olyan eszközök, amelyek kellenek a cél eléréséhez Emberi erőforrás Emberi munkaidő.

Részletesebben

8. A WAN teszthálózatának elkészítése

8. A WAN teszthálózatának elkészítése 8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata

Részletesebben

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2014 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 3. gyakorlat Packet Tracer alapok Deák Kristóf S z e g e d i T u d o m á n

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Nyilvános WiFi szolgáltatások biztonságos használata Szerző: Gáspár Norbert Konzulens: Dr. Fehér Gábor 2012

Nyilvános WiFi szolgáltatások biztonságos használata Szerző: Gáspár Norbert Konzulens: Dr. Fehér Gábor 2012 Nyilvános WiFi szolgáltatások biztonságos használata Szerző: Gáspár Norbert Konzulens: Dr. Fehér Gábor 2012 Tartalomjegyzék 1. Bevezetés...4 2. WPA PSK hátrányai...6 2.1 OTTHONI HÁLÓZATOKBAN... 6 2.2 PUBLIKUS

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

4. Az alkalmazások hatása a hálózat tervezésre

4. Az alkalmazások hatása a hálózat tervezésre 4. Az alkalmazások hatása a hálózat tervezésre Tartalom 4.1 A hálózati alkalmazások azonosítása 4.2 A gyakori hálózati alkalmazások magyarázata 4.3 A minőségbiztosítás (Quality ot Service, (QoS)) bevezetése

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV

FELHASZNÁLÓI KÉZIKÖNYV FELHASZNÁLÓI KÉZIKÖNYV WF-2780 1. A csomag tartalma Vezetéknélküli router Hálózati adapter Ethernet kábel Kézikönyv 2. A rendszer bekötése xdsl / Modem TÁP TÁP Notebook vezeték nélküli hálózati adapterrel

Részletesebben

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,

Részletesebben

Kompromisszum nélküli wireless megoldások

Kompromisszum nélküli wireless megoldások Vezeték nélkül, de biztonságosan Kompromisszum nélküli wireless megoldások Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Kérdés? Hány újszülött jön a világra a Földön minden másodpercben? / másodperc

Részletesebben

A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008

A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008 A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP BRKK::Békéscsaba Linux rendszergazda képzés 2008 Beszerzés Bő a választék, mi most a PRO-FTP Apache PHP5 MYSQL Postgree SQL rendszereket telepítjük Telepítés Hmmm mondjuk

Részletesebben

LW310V2 Sweex Wireless 300N Router

LW310V2 Sweex Wireless 300N Router LW310V2 Sweex Wireless 300N Router Figyelem! A dobozban található CD-ROM-on találja a Beállítás Varázslót. Ez az egyszerű telepítési útmutató megmutatja Önnek, hogyan állítsa be a routert lépésről lépésre.

Részletesebben

Web fejlesztés II. Illés Zoltán ELTE Informatikai Kar zoltan.illes@elte.hu. I n f o r m a t i k a

Web fejlesztés II. Illés Zoltán ELTE Informatikai Kar zoltan.illes@elte.hu. I n f o r m a t i k a Web fejlesztés II. Illés Zoltán ELTE Informatikai Kar zoltan.illes@elte.hu AJaX Asynchronous JavaScript and XML Mi a baj a HTTP-vel, CGI-vel? Nincs baj, de nem elég hatékony. Első igények 2000 körül. Jesse

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

WiFi biztonság A jó, a rossz és a csúf

WiFi biztonság A jó, a rossz és a csúf WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,

Részletesebben

DI-784 11a/11g Kétsávos 108Mbps Vezeték nélküli Router

DI-784 11a/11g Kétsávos 108Mbps Vezeték nélküli Router Ez a termék a bármely mai ismert web böngészővel (pl. Internet Explorer 6 vagy Netscape Navigator 6.2.3) beállítható. DI-784 11a/11g Kétsávos 108Mbps Vezeték nélküli Router Kezdő lépések 1. Amennyiben

Részletesebben

Tanúsítvány és hozzá tartozó kulcsok feltöltése Oberthur kártyára és Oberthur SIM termékre

Tanúsítvány és hozzá tartozó kulcsok feltöltése Oberthur kártyára és Oberthur SIM termékre Tanúsítvány és hozzá tartozó kulcsok feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren, PFX fájlban található tanúsítvány és kulcsok esetében 1(7)

Részletesebben

E-ADÓ RENSZER HASZNÁLATI ÚTMUTATÓ

E-ADÓ RENSZER HASZNÁLATI ÚTMUTATÓ E-ADÓ RENSZER HASZNÁLATI ÚTMUTATÓ BEJELENTKEZÉS NÉLKÜL ELÉRHETŐ FUNKCIÓK 1. Adónaptár A bejelentkezést követően lehetőség van az eseményekről értesítést kérni! 2. Pótlékszámítás 3. Elektronikus űrlapok

Részletesebben

BajaWebNet hálózatfeladat Egy kisvállalat hálózatának tervezésével bízták meg. A kisvállalatnak jelenleg Baján, Egerben és Szolnokon vannak irodaépületei, ahol vezetékes, illetve vezeték nélküli hálózati

Részletesebben

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja

Részletesebben

Eduroam Az NIIF tervei

Eduroam Az NIIF tervei Eduroam Az NIIF tervei Fehér Ede HBONE Workshop Mátraháza, 2005. november 9-11. 1 Tartalomjegyzék Mi az Eduroam? Tagok, felhasználók Működési modell Bizalmi szövetségek Felhasznált technológiák Továbbfejlesztési

Részletesebben

Integrációs lehetőségek a Moodle keretrendszerben

Integrációs lehetőségek a Moodle keretrendszerben Integrációs lehetőségek a Moodle keretrendszerben Vágvölgyi Csaba (vagvolgyi.csaba@gmail.com) Kölcsey Ferenc Református Tanítóképző Főiskola Debrecen NetWorkShop 2007. április 11. Eger Papp Gyula (gyula.papp@gmail.com)

Részletesebben

Department of Software Engineering

Department of Software Engineering Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 2. gyakorlat Wireshark Bordé Sándor S z e g e d i T u d o m á n y e g y e t

Részletesebben

Vodafone GPRS Kapcsolat létrehozása Win2000 alatt a Connect Me használata nélkül

Vodafone GPRS Kapcsolat létrehozása Win2000 alatt a Connect Me használata nélkül Vodafone GPRS Kapcsolat létrehozása Win2000 alatt a Connect Me használata nélkül - A képek az angol verziót mutatják - 29/03/2004 1 Start menü Magyar: Start menü Beállítások Telefonos kapcsolatok Ha itt

Részletesebben

IP Thermo. IP Thermo 25,2 C 27,01 C 51,5 % Netről vezérelhető intelligens klíma-felügyeleti rendszer

IP Thermo. IP Thermo 25,2 C 27,01 C 51,5 % Netről vezérelhető intelligens klíma-felügyeleti rendszer 27,01 C 51,5 % 25,2 C Automatikus mérés, dokumentálás, riasztás, beavatkozás Hő: 25,2 C Pára: 45 % Nyomás: 1013,4 kpa Légseb.: 0 m/s Vízbetörés: 0 Szivattyú: KI Gázkazán: BE IP Thermo Netről vezérelhető

Részletesebben

Többfelhasználós adatbázis környezetek, tranzakciók, internetes megoldások

Többfelhasználós adatbázis környezetek, tranzakciók, internetes megoldások Többfelhasználós adatbázis környezetek, tranzakciók, internetes megoldások Alkalmazás modellek Egy felhasználós környezet Több felhasználós környezet adatbázis Központi adatbázis adatbázis Osztott adatbázis

Részletesebben

Dial-UP Kapcsolat létrehozása angol nyelvű Windows 2000 alatt

Dial-UP Kapcsolat létrehozása angol nyelvű Windows 2000 alatt Első lépésként válassza a Startmenüt, azon belül a Settings pontot, majd a Network and Dial-up Connectionst és azon belül a Make New Connection lehetőséget. Amennyiben nem szerepel Network and Dial-up

Részletesebben

HÁLÓZATOK I. Készítette: Segédlet a gyakorlati órákhoz. Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2015-16. tanév 1.

HÁLÓZATOK I. Készítette: Segédlet a gyakorlati órákhoz. Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2015-16. tanév 1. HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. 2015-16. tanév 1. félév Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu

Részletesebben

Felhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz

Felhasználói kézikönyv Bázis, Aktív, Portál és Portál+ csomagokhoz Bázis, Aktív, Portál és Portál+ csomagokhoz MOLEHAND Kft. Verzió Dátum Módosította Változás 1 2009-06-11 Simkó Benedek Dokumentum létrehozása 1.1 2009-08-12 Halász István VPN kapcsolódás fejezet létrehozása

Részletesebben

Digitális technika (VIMIAA01) Laboratórium 1

Digitális technika (VIMIAA01) Laboratórium 1 BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM VILLAMOSMÉRNÖKI ÉS INFORMATIKAI KAR MÉRÉSTECHNIKA ÉS INFORMÁCIÓS RENDSZEREK TANSZÉK Digitális technika (VIMIAA01) Laboratórium 1 Fehér Béla Raikovich Tamás,

Részletesebben

A számítógép-hálózatok használata

A számítógép-hálózatok használata A számítógép-hálózatok használata Erőforrás-megosztás: minden program, eszköz és adat mindenki számára elérhető legyen a hálózaton, tekintet nélkül az erőforrás és a felhasználó fizikai helyére. Virtuális

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok Harmadik gyakorlat forgalomszűrés, DNS, HTTP forgalom elemzés Előadó: Ács Zoltán Hálózati forgalom elemzése 1/3 Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV. E1+ Vezetéknélküli Hatótávnövelő router

FELHASZNÁLÓI KÉZIKÖNYV. E1+ Vezetéknélküli Hatótávnövelő router FELHASZNÁLÓI KÉZIKÖNYV E1+ Vezetéknélküli Hatótávnövelő router 1. A csomag tartalma Netis E1+ Router Ethernet kábel Kézikönyv 2. A készülék felépítése LED LAN/WAN bemenet WPS Gomb 2.1 LED jelzések LED

Részletesebben

Gyors üzembe helyezés

Gyors üzembe helyezés Támogatás Köszönjük, hogy ezt a NETGEAR terméket választotta. A készülék telepítését követően keresse meg a gyári számot a készülék címkéjén, és a számmal regisztrálja a terméket a következő webhelyen:

Részletesebben

Kérjük, hogy mielőtt elkezdené használni a Csavarhat webáruházat, gondosan olvassa végig ezt a segédletet.

Kérjük, hogy mielőtt elkezdené használni a Csavarhat webáruházat, gondosan olvassa végig ezt a segédletet. Csavarhat webáruház Részletes útmutató a webáruház használatához Kérjük, hogy mielőtt elkezdené használni a Csavarhat webáruházat, gondosan olvassa végig ezt a segédletet. Cégeknek, kis- és nagykereskedőknek,

Részletesebben

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez)

Vezeték nélküli IP kamera / Vezetékes kamera. (Windows operációs rendszerekhez) Vezeték nélküli IP kamera Vezetékes kamera Kézikönyv - Gyors indulás (Windows operációs rendszerekhez) Modell:FI8904W Modell:FI8905W Windows operációs rendszerekhez-------1. oldal MAC operációs rendszerekhez

Részletesebben