Biztonsági tesztek predikciójának kutatása

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Biztonsági tesztek predikciójának kutatása"

Átírás

1 Biztonsági tesztek predikciójának kutatása május 22. Készítette: Boadree Innovations Kft. Székhelye: 1201 Budapest, Alsóteleki u. 92.; Cégjegyzékszáma: Képviseli: Kiss Árpád ügyvezető

2 Tartalomjegyzék 1. Bevezető Vezetői összefoglaló Alapfogalmak és tagolás Felderítés létező eszközei Hálózati felderítés Bevezetés hping Nmap hostmap hoppy Axence nettools THC Hydra WAFW00F Sérülékenység szkennelés Bevezetés Nessus OpenVAS Nexpose GFI Languard QualysGuard Web szkennerek Bevezetés Burp Suite Nikto

3 Acunetix WVS IBM AppScan Firebug OWASP SQLiX Sérülékenység kiaknázás Bevezetés Metasploit W3af Core Impact BeEF Netsparker Social-Engineer Toolkit Következtetés Következtetés ujjlenyomat alapján Bevezetés Módszerek BlindElephant Következtetés próbákkal Sérülékenység predikció implementációja Következtető apparátus használata Gépi tanulás Sérülékenység-tár Felhasznált források

4 1. Bevezető 1.1. Vezetői összefoglaló A jelen dokumentum témája: a biztonsági tesztek predikciójának kutatása. Azaz, hogyan válasszuk ki a legígéretesebb teszteket a látott célrendszerek biztonsági problémáinak azonosítására vagy megalapozott kikövetkeztetésére. A tervezett rendszer egyik fontos hozadéka lenne, hogy az ügyfél szolgáltatásai minimális terhelésnek legyenek kitéve, és ezáltal a biztonságot vizsgáló rendszerünk használható legyen akár egy éles környezettel szemben is - ez a próbák okos kiválasztása nélkül nem lehetséges. Első lépés, hogy megtaláljuk és azonosítsuk a HTML alapú szolgáltatást végző rendszereket 1. A második, hogy okosan kiválasszuk a célrendszer biztonságát vizsgáló teszteket. Ideális esetben a célrendszer megbízhatóan pontos azonosítása lehetőséget adhat arra, hogy sérülékenység próbák nélkül is biztonsági diagnózist tudjunk adni egy sérülékenységnyilvántartás alapján. A gyakorlatban a megbízható diagnózis az ismert rendszer konkrét konfigurációjának is függvénye. Ilyen nyilvántartás (tudásbázis) alapú megközelítéssel a Biztonsági sérülékenységek online forrásokból történő automatikus kigyűjtésének kutatása c. dokumentumban részletesebben foglalkozunk. Itt a kikövetkeztetés feladatát két irányból vizsgáljuk: ujjlenyomat alapján és próbák alapján. Illetve foglalkozunk azzal is, hogyan jósolhatjuk meg, mely biztonsági tesztek fedeznek majd fel sérülékenységet a felderített célrendszeren. Az alábbiakban nagyobb terjedelemben körképet adunk a rendszerek és sérülékenységek felderítésével kapcsolatos létező eszközökről és röviden elemezzük a használatukat is. Feladatkörökre tagolva tekintjük át a létező rendszereket, igyekezve bemutatni az audit gyakorlatában fajsúlyos vagy az adott feladatkör megoldása szempontjából mérvadó eszközöket. Láthatjuk, hogy a biztonsági audit elérhető eszközkészletének tudása kiforrott. Kitérünk arra is, hogy a webes szolgáltatást végző rendszerek nyilvános felületeken felderíthető milyen jellemzőire érdemes támaszkodni abban, hogy beazonosítsuk a látott célrendszert és annak potenciális sérülékenységeit megjósolhassuk, illetve milyen rendszerjellemzőkre lehet érdemes támaszkodni gépi tanulás során. (A jellemzők tárolását illetően 1 Illetve, ahogy a Webes szolgáltatások beazonosíthatóságának kutatása dokumentumban írtuk, jelen fázisban az elterjedt CMS rendszerek azonosítása cél. 4

5 egy fontos írány a sérülékenységek publikus táraival kapcsolatos - ezt a témát a Biztonsági sérülékenységek online forrásokból történő automatikus kigyűjtésének kutatása dokumentumban tárgyaljuk.) 1.2. Alapfogalmak és tagolás Az érdeklődésünk látókörében alapvetően a HTML-alapú szolgáltatást végző alkalmazások vannak (most elsőő sorban ezek közül iss a CMS rendszerek). Ezek felderítéséhez azonban szélesebb körben és eggyell mélyebb szinten is kell vizsgálódnunk. A HTML-alapú szolgáltatást TCP protokollon HTTP-t t szolgáltató hosztoktól kaphatunk, ezért fel kell derítsük az ún. internet (IP) rétegben látható szolgáltatási pontokat (portokat), ezek közül megnézni a HTTP vagy SSL-be csomagolt HTTP szolgáltatást végző pontokat (újabban a HTTP, értsd HTTP 1.1, mellett érdemes SPDY-ra is gondolni) 2. Ahogy a Webes szolgáltatások beazonosíthatóságának kutatása c. dokumentumban láttuk, az alkalmazás hibák egy része nem az alkalmazás felhasználói interfészébenn (HTML) jelentkezik (lásd pl. SQL vagy file szinten elérhetőő sérülékenységek), ezért a felderítésünk során más alkalmazás szintű protokollokat is fel kell derítsünk. Az alábbi wikipédiás ábra 3 szemlélteti az internet (TCP/IP) rétegeket (a szempontjából gondolatban cseréljük ki az UDP-t TCP-re): témánk Az alkalmazás rétegen kívül a transzport (TCP) és az internet (IP) rétegbenn is vizsgálódunk. 2 /en.wikipedia.org/wiki/spdy 3 Forrás: /TCP/IP_model#mediaviewer/File:UDP_encapsulation.svg 5

6 A felderítést hármas tagolásban tárgyaljuk: hálózati felderítés: hosztok, portok, szolgáltatások; sérülékenység szkennelés; web szkennerek. Az ilyen tagolás messze nem egyértelmű, viszont igazodik a sérülékeny rendszerek és a sérülékenységek (dinamikus) keresésében használt eszközöknek a gyakorlatban bevett tagolásához - ezért alkalmazzuk. A hálózati elemek és szolgáltatások feltérképezésével a sérülékenység szkennerek is foglalkoznak, de fő céljuknak az ismert alkalmazások és egyéb rendszerek ismert sérülékenységeinek keresését tartjuk. A web szkennerek fő céljának pedig egy tetszőleges HTML-alapú alkalmazás sérülékenységeinek kiderítését. Az alábbi Felderítés létező eszközei c. fejezetben ebben a hármas tagolásban sorra vesszük a sérülékenység dinamikus tesztelésben legelterjedtebb eszközöket, szkennereket. Ezek tárgyalásával az a cél, hogy teljes képet kapjunk arról, hogyan szokás és lehet ma sérülékenységet keresni dinamikus módszerekkel, azaz élő rendszeren. A Webes szolgáltatások beazonosíthatóságának kutatása c. dokumentumban már említettük, hogy a sérülékenységkeresésnek két fő módja adott: dinamikus és statikus, kifejtettebb neveken: Dynamic Application Security Testing (DAST) és Static Application Security Testing (SAST). Az utóbbi körbe tartoznak azok a módszerek, amikor nem élő alkalmazáson vizsgáljuk a problémákat, hanem a rendelkezésünkre áll az alkalmazás forráskódja, vagy ahhoz hasonló kód (bytecode), vagy valamiféle visszafejtett kód (tehát egy futtatható bináris állomány is lehet tárgya a SAST vizsgálatnak). A statikus tesztelés elméletileg nagyságrenddel hatékonyabb abból a szemszögből nézve, hogy a dinamikus tesztelés során lényegében egy fekete dobozt 4 vizsgálunk a felületén látható interfészeket, funkcionalitásokat manipulálva (kívülről), és így nehéz a vizsgálattal lefedni az összes problémás pontot (lásd még a coverage fogalmát), illetve nehéz optimalizálni a vizsgálatot nagyobb figyelmet szánva a biztonsági szempontból kritikus pontoknak. A dinamikus tesztelés esetlegesebb és zajosabb, akár szakértők, akár automaták végzik. A statikus 4 Ezért is nevezik az ilyen módszereket black-box tesztelésnek. Ez a kifejezés nem specifikusan a biztonsági tesztelések sajátja, hanem a szoftver tesztelésben általában használt fogalom. A black-box tesztelőnek nem állnak rendelkezésére a rendszer belső működését leíró információk. Ha a tesztelő a forráskódot vizsgálná, azt white-box tesztelésnek neveznénk. A grey-box teszt esetéről akkor beszélünk, ha a belső működésről lényeges ismeretek állnak rendelkezésre, például sémák vagy leíró dokumentáció. Az utóbbi eset jellemző az egyedi fejlesztésű vállalati alkalmazások esetében, ezért nem automatikus, hanem elemző szakértőkkel történő biztonsági tesztelés alkalmazása esetén erősen ajánlott. A black és grey megkülönböztetésbe bele szokták keverni azt is, hogy a tesztelő kap-e jogosultságokat a tesztelt rendszerhez, így a tiszta black-box a rendszert távolról elérő hacker esetével látszik azonosnak, a grey-box pedig a szoftver fejlesztés során alkalmazott humán teszteléshez. 6

7 vizsgálatok tiszta fajtája a forráskódot vizsgálja, amit számos kifejezetten SAST eszköz és más forráskód analizáló eszközök támogatnak, de ugyanúgy jelentős helye van a humán szakértőnek. Code-review, forráskód-vizsgálat esetében alapvetően a humán szakértő által végzett vizsgálatra gondolunk, aki képes felmérni, hogyan működik az alkalmazás, mely részein képes elbukni a vállalati erőforrások és folyamatok védelme, mely részei felelősek a biztonsági funkcionalitásért. A kód-vizsgálat során a fejlesztőket is meg szokás interjúvolni, ha erre van lehetőség. A statikus és a dinamikus keresésnek hibrid formája is létezik, a hibrid változatok közül a legelterjedtebb az ún. Interactive Application Security Testing (IAST), amikor az alkalmazásba a biztonsági problémákat tetten érő szondákat építenek be, és azok jelzéseit egy rendszer vizsgálja. A tárgyalásunk látókörében a valós rendszerek sérülékenységeinek dinamikus keresése áll, azaz a DAST. Ekkor futó rendszereket vizsgálunk kívülről. A futó rendszerek biztonsági vizsgálata nem garantálja azok működésének zavartalanságát, mert definíció szerűen nem tervezett működést hivatott előidézni, ezért az éles rendszerek tesztekkel történő biztonsági vizsgálata nem javasolt. DAST vizsgálatokat általában teszt környezetben végzünk, ahol nem probléma, ha a tesztelések során inkonzisztens állapotban kerül a rendszer, adatok vésznek el vagy módosulnak. Nem biztonsági célú szoftver-tesztelés jellemzően előre megírt teszt-forgatókönyvek szerint történik, és a szoftver rendeltetésszerű használatát imitálja. A biztonsági tesztelés általában rejtett hibákat keres és dinamikus tesztelés esetében olyan trükkös módokon szólítja meg a szoftvert, hogy hozzáférés nyíljon az egyébként nem elérhető funkcionalitáshoz, adatokhoz, vagy egyéb módon idézzen elő olyan, a támadó számára kívánatos, de a felhasználó szervezet számára káros következményekhez, melyekre a fejlesztő mérnőkök nem számítottak. Egy éles rendszer ilyen célú tesztelése üzleti kockázat, adott esetben üzletmenet folytonosságot is veszélyeztető tevékenység. Ezért ideális lenne egy olyan tesztelő rendszer kifejlesztése, mely nem intruzív módon azonosítja a vállalati környezetben futó éles rendszereket, megállapítja azok milyenségét és verzióját (patchlevel szintig), ezek alapján jósolja meg, milyen ismert biztonsági hibák lehetnek jelen. Ezek meglétének nem intruzív ellenőrzésére korlátozódna az éles tesztelés. Így az ügyfél szolgáltatásai minimális terhelésnek lennének kitéve az ilyen tesztelés során. Tiszta esetben az aktívan támogatott ismert rendszerekben az ismert sérülékenységeket a legutolsó kiadás nem tartalmazza vagy a legújabban kiadott patch-ek befoltozzák, tehát az elméleti feladatunk átlapol a vállalati szoftverek teljes inventarizációja, pontos nyilvántartása és a patch management területével. (Illetve marad az ismert, de még nem javított sérülékenységek szűk köre. A nem ismert sérülékenységek felfedezése ismert rendszerekben 7

8 pedig a látókörünkön kívül esik.) A valóságban nem jellemzők tiszta esetek és az ismert rendszereken is számos egyedi módosítással működnek, így marad a feladat: nagy pontossággal megjósolni, hogy adott webes szolgáltatáson mely biztonsági tesztek fedeznének fel sérülékenységet, felhasználva az adott szolgáltatás nyilvános felülete alapján megállapítható jellemzőket. A 3. fejezetben foglalkozunk a DAST eszközök áttekintése alapján adódó olyan jellemzőkkel, melyek az alkalmazások biztonsági problémáihoz prekurzív módon kötődnek. A 4. fejezetben foglalkozunk a gépi tanulás lehetőségeinek előzetes tárgyalásával. 2. Felderítés létező eszközei 2.1. Hálózati felderítés Bevezetés Az alkalmazásik hibáinak felderítéséhez a végpontok, azaz hosztok felderítésével és az azokon való szolgáltatások feltérképezésével lehet közelebb jutni. Tehát az alkalmazások sérülékenységeinek keresésében járulékos feladat a TCP/IP hálózatban látható szolgáltatási pontok feltérképezése. További járulékos feladat az, hogy kezeljük a hálózatban rejlő különböző védelmi megoldásokat, melyek védik az alkalmazásokat az illetéktelen hozzáféréstől, szűrik a kéréseinket, trükköznek a hálózati forgalom áramlásával, letiltják a kapcsolatunkat rendszerek felé, ha támadó jellegűnek találják a forgalmazásunkat. És ne felejtsük el, valóban olyan viselkedési mintákat produkálunk a hálózaton, mint amilyeneket egy hacker adhat elő. Tehát számíthatunk arra, hogy a vizsgálódásaink védelmi intézkedésekbe torkollanak - ez egy külön téma, amivel jelen dokumentumban nem foglalkozunk. Amikor a hálózati felderítés eszközeit és technikáit tekintjük át, érdemes emlékezni arra, hogy jellemzően egy olyan korszak megoldásait látjuk, melyben a hálózat volt a fő védelmi vonal a vállalati erőforrások és alkalmazások előtt. Ezek a megoldások az eredetileg kooperatív TCP/IP konstrukciókat paranoid elemekkel bonyolították el. Még pár éve az volt az elképzelés, hogy az alkalmazásokat az védi meg, hogy a hálózatot zónákba szervezzük, a zónákat ún. határvédelemmel látjuk el, és legfőképpen a nyílt internet felé építünk fel hátárvédelmi vonalakat. Ilyen paradigmában az internetről jövő forgalom az ún. DMZ (demilitarizált zóna) szervereiben landolt és kapott válaszokat, ezekről a szerverekről azt 8

9 feltételeztük, hogy eleshetnek a támadók feltörési kísérletei során, de e a vállalat értékes adatbázisai a jobban védett belső hálózati szegmensekben vannak, ezért azokhoz a hackerek nem férnek hozzá. A DMZ elképzelést mutatja az alábbi ábra 5 : Egyszerű szolgáltatási architektúra és folyamatok mellett ezek a védelmi prekoncepciók működtek, de az idők során alapvetően tévesnek bizonyultak. Főbb F problémák: A modern alkalmazás architektúra már nem tagolható jól a fenti koncepció szerint, az adatok és a védett üzleti logika nem választhatók le az internetet i kiszolgáló szerverek működéséről ennyire átlátható módon. A legfőbbb probléma éppen az, amiért az alkalmazások sérülékenységeivel foglalkozunk, éspedig az, hogy a hackerek az alkalmazásokban használják ki a biztonsági kockázatokkal járó hibákat, és ezt az alkalmazások által kifelé mutatott interfészenn teszik. Ez az interface by design átnéz a DMZ D és egyéb hálózati szintű védelmi eszközökön, a hack az alkalmazás rétegben történik, amitt az alantass szintek nem értelmezik. A vállalati adatvagyont és folyamatokat érő támadások nagyobbb részben éppen a belső hálózat felől (LAN) történnek. A belső vállalati funkciók akár jelentős részben is külső partnerek által valósulnak meg, ezért az internet és intranet elhatárolásban megjelenik azz extranet fogalma, f mely végképpen összezavarja a fenti ábrán lévő tiszta világképet képet. A vállalati szerverek jelentős része legtöbb esetben nem a vállalat sajátt fizikai infrastruktúrájában helyezkedne ek el, hanem datacenterekben. A cloud computing elterjedésével a vállalati informatikában már előfordulhat, hogy maga a vállalat sem tudja, milyen fizikai szervereken kapnak helyet a virtuális szerverei. 5 Forrás: /DMZ_(computing)#mediaviewer/File:DMZ_network_diagra m_2_firewall.svg 9

10 A rugalmasan skálázható virtualizált környezetek használatának elterjedése az utóbbi években, és a konténeres architektúrák most várható elterjedése végképp lerombolja a korábbi paradigmát, mely - lássuk be - fizikailag tagolt hálózati infrastruktúrában gondolkodott. A problémák (a körülmények változása) miatt a modern vállalati hálózat több irányba változik: Egyrészt LAN és WAN felé egyaránt szigorú hozzáférés védelmi intézkedések, tűzfal és routolási szabályok lettek érvényesek. Sőt a LAN bonyolultsága miatt a LAN szabályok még bonyolultabbak is. A belső vállalati forgalom egyre nagyobb része védve válik a köztes lehallgatás ellen, például az SSL-be csomagolt HTTP-re kell számítsunk belül is. A hálózati tűzfal koncepció tovább fejlődött a WAF, web application firewall irányába, azaz az alkalmazás rétegű forgalom szűrésébe, ahol a forgalom üzleti és egyéb magas szintű szimbólumai alapján lehet döntéseket hozni a közlekedő kérések és válaszok legitimitásáról, illetve tetten érni a visszaélési mintákat. A hálózati szinten is nagyobb lett a behatolás érzékelésre eső hangsúly a védelem bonyolításával szemben (lásd IDS 6 ). Általában a védelemben való hitet felváltja az a szemlélet, hogy szinte elkerülhetetlen, hogy a rendszereinkbe betörnek, így a biztonsági szakma a támadások kárainak a csökkentésébe, a támadások gyors lekezelésében kell nagyobb energiákat fektessen (lásd IR 7 ). Tehát ilyen kihívások mellett kell dolgoznia a rendszerünknek a hálózatban szolgáltatási pontokat felderítő részének. Több szoftver is fellelhető, ami egy hálózat vagy hálózati szegmensen található szolgáltatások felderítésében lehet segítségünkre. Ezek megmondják, hogy milyen hoszton, milyen porton milyen szolgáltatás fut. Az eszközök taglalása előtt még tisztáznunk kell az IP port alapfogalmát és az alapműködést, a port szkennelést. IP port A port fogalma a hálózat és a hálózati szolgáltatások dizájnjának része. Az IP port konstrukciója lehetővé teszi, hogy az IP által megcímezhető végpontokon, hosztokon

11 különböző szolgáltatási pontok legyenek megcímezhetők a TCP és UDP protokollok számára. A mi szempontunkból elsősorban az lenne érdekes, hogy egy adott hoszton több HTTP alapú szolgáltatás is helyet kaphat különböző portokon. És ez a felderítési feladat összeolvad azzal, hogy ugyanannak a hosztnak lehet több megszólítható szolgáltatása a címzéshez használt IP vagy domain név függvényében (lásd pl. virtuális hoszt) vagy az URL útvonal függvényében (lásd a Webes szolgáltatások beazonosíthatóságának kutatása c. dokumentumban a Webes alkalmazások felfedezése a szerveren c. részt). Tehát a szamlazas.kozpontiszerver.hu, kozpontiszerver.hu/szamlazas és a kozpontiszerver.hu:8008 címzések ugyanazt a célt szolgálják. Humán felhasználás számára az explicit port megadást igénylő címzés kevéssé barátságos, ezért nem lehet általános. Vannak megszokott konvenciók, mint például a korábban említett Tomcat admin panel a 8080-as porton, és szólhatnak érvek a szolgáltatások (szerver példányok) különböző portokra konfigurálására (például tűzfal szabályokkal való védelem), de manapság egyre inkább a portok nélküli URL-ek kiajánlása a jellemző webes UI esetén. A hoszton figyelő, élő szolgáltatások között a számunkra érdekes HTTP (HTTPS) szolgáltatás általában kevésszámú lehet. Humán HTML interfészt (webes UI) a legtöbb esetben a normál (implicit) 80-as vagy a https, 443-as port fogja szolgáltatni. A fent elmondott korszerű fejlemények miatt egyre inkább a 443 HTTP/SSL lesz az alkalmazások portja a belső webes szolgáltatások esetében is. Az alkalmazás szintű (API) HTTP interfészek elhelyezkedhetnek explicit portokon, szerverszerver kommunikációban kézenfekvő az egyedi portok megadása, ugyanakkor az ötletszerű porthasználat követhetetlen vállalati gyakorlatot eredményezhet, ezért inkább elképzelhető vállalati konvenció néhány házirendben javasolt egyedi portról. A mobil applikációk, mint szolgáltatás kliensek használatának tömeges terjedése akár elő is mozdíthatná a speciális portok használatát. De az Internetre kiajánlott alkalmazás interfészek esetében is a 443-as port a nyerő, mert a speciális portokat tilthatnak internet szolgáltatók, és túl sok panasz fog érkezni az ügyfélszolgálatunkra (a 80-as port esetére itt nem gondolunk, mert eleve rossz gyakorlatot feltételez, lehallgatható kommunikációt a kliensek felé). Az elmondottak alapján szkennelés nélkül is tudhatjuk, hogy az adott vállalati környezetben mely portokon várható a HTTP(S) szolgáltatások jelenléte, az egyéb portokon talált HTTP szolgáltatások eleve biztonsági problémát fognak jelezni, a házirendtől való eltérést. Tekintettel kell lenni arra is, hogy a routerek előtti forgalom portjai eltérhetnek a forgalom belső célját jelentő szerver portjától. Így az internetes felhasználók felé néző 443-as portot lehet, hogy az intraneten (DMZ-ben) egy szerver egy speciális porton szolgálja ki (megtartva a publikus sztenderd port előnyeit, de belül egyéb konvenciókat követve). Egy fix külső IP 11

12 esetében is értelmes megoldás lehet többb speciális portra tennii a különböző szolgáltatásokat, melyek belül megtalálják a saját s szerverüket. 8 Noha továbbra is igaz, hogy több érv szól amellett, hogy egy domain 443-as portjára érkezzen a HTTP forgalom, a szolgáltatások eltérítése inkább az subdomain vagyy URL tagolás alapján vezérelődjön (webszerver funkcionalitással). Valós (fizikai vagy virtualizált) hosztok esetében néhány konvencionális porton figyelő (vagy azokon válaszoló) hálózati szolgáltatáss sra lehet számítani (pl. DHCP, 67, 68, DNS, 53, NetBIOS, , NTP, 123, illetve az ICMP támogatásá ra). Azonban arra nem kell számítani, hogy mi is nyitottnak láthatjuk ezeket a technikai portokat, mert jól konstruált tűzfal szabályok az ezekhez való hozzáférést dedikált forrásokból (IP) jövő kérésnek teszik csak lehetővé. A port szkennelés része az ICMP protokoll használata is, az ezen küldött kérések és válaszok, noha az ICMP (Internet Control Message Protocol) protokoll független a TCP/UDP protokolltól és így a portok fogalmától ( és ebben a 7-es számúú ping port se tévesszee meg az olvasót) 9. Az ICMP különbözőő hálózati diagnosztikai, kontroll és é hiba üzeneteket valósít meg, és mint ilyen alkalmas a hosztok felderítésére is. Tipikusan ide tartozik a ping funkcionalitás, melynek tiltása vagy meghagyása főleg a szervezetnél uralkodó adminisztrátori hitvallástól függ. A port scan legtöbb ügyes technikája (lásd lentebb) a TCP protokoll handshake elemeit és sajátosságait használja ki. Handshake részleteire nem térünk itt ki, az érdeklődő olvasót a Wikipédia idevonatkozó szócikkéhez utaljuk. 10 Alapelképzelés érdekében közlünkk itt egy ábrát 11 : 8 Lásd még: /en.wikipedia.org/wiki/nat_traversal 9 /en.wikipedia.org/wiki/echo_protocol 10 //en.wikipedia.org/wiki/tcp_handshake#connection_establishment 11 Forrás: handshake.png#mediaviewer/file:tcp-handshake.svg 12

13 Az ábrán érdemes látni, hogy szinkronizációs (SYN) és visszaigazoló (ACK) TCP üzenetek váltása történik, a szinkronizáció alapvetően arról szól, hogy további forgalmazásban a TCP csomagok mindkét irányban monoton növekvő sorszámokat kapnak a forgalmazás megbízhatósága érdekében. Az IP portok témában még érdemes tekintettel lenni arra, hogy az IP forgalom esetében ugyan feltételezzük, hogy az IPv4, de egyre elterjedtebb az IPv6 is, mely független forgalmazási teret jelent, és abban a szolgáltatásokat külön fel kell deríteni. Port scan A port scan során a célpontok nyitott portjait keressük. De magukat a hálózati célpontokat, a hosztokat is port scan technikával találjuk meg. (Illetve megkülönböztetjük még a portsweep eljárást, amikor egy bizonyos port nyitottságára nézve vizsgálunk végig hálózati végpontokat, hosztokat.) Egy port állapota lehet open vagy closed: open - Azt jelenti, hogy egy alkalmazás vagy szolgáltatás figyel az adott porton. Illetve pontosabban azt, hogy ezt a figyelő alkalmazást láthatjuk is a saját hálózati helyünkről (és a csomagjaink egyéb jellemzői sem kontraindikálják, hogy láthassuk). Nem biztonsági célú hálózati szkennelés számára a nyitott port egy újabb potenciálisan hasznos szolgáltatást jelent. Számunkra pedig a nyitott port jelenthet egy vagy több újabb potenciális alkalmazást, vagy HTTP API-t, melyek sérülékenységeit vizsgálhatjuk. (Egy penetrációs tesztelő számára pedig akármilyen nyitott szolgáltatás közvetítő pontot jelenthet a direktben nem elérhető más szerverek felé.) closed - Zárt port, nem figyel rajta szolgáltatás vagy nekünk azt látni nem szabad. Ez amúgy a másik oldal segítőkész válasza, az openhez hasonlóan kapunk választ a túloldalról, adott esetben, hogy a port nem szolgáltat (és lehet, hogy más információt is). (Az sem kizárható, hogy a tűzfal szabályok olyanok, hogy csak felénk állítják, hogy nincs szolgáltatás.) A hálózati topológia felderítése szempontjából ez a válasz már értékes, elkönyvelhetjük, hogy az adott IP él, legalább egy hálózati interface vagy virtuális végpont kezeli az arra érkező IP csomagokat. (Elképzelhető, hogy a zárt port egyszer csak szolgáltatni fog, ezért érdemes azt visszatérően ellenőrizni, ha tökéletességre törekszünk.) A port szkennelés szempontjából (általában az Nmap fogalmait használva) értelmezünk még bizonytalan állapotokat: 13

14 filtered - Létezőnek tételezett portól nem érkezik válasz a kéréseinkre. Vegyük észre, hogy ezt akkor állíthatjuk, hogy ha egyébként alaposan feltételezzük, hogy maga az IP (host) él, például az alapján, hogy más portokon vagy ICMP-vel az adott IP-ről (hosztról) már kaptunk visszajelzést. A legtöbb esetben ez azt jelentheti, hogy egy csomagszűrő szolgáltatás (tűzfal vagy router) eldobja (drop) a portra (legalábbis a felőlünk) jövő csomagokat. Mivel az is lehetséges, hogy hálózati problémák nem érkezik válasz a kérésünkre, ezért a port szkenner csak többszöri próbálkozás után jelentheti ki, hogy a portra küldött kérések egy szűrű áldozatául esnek anélkül, hogy a port nyitottságát vagy zártságát illető válasz érkezne vissza. UNfiltered - A létezőnek tételezett portról ugyan érkezik válasz a (TCP ACK) trükkös kérésünkre (újabb bizonyságul, hogy a port létezik), de nem lehet eldönteni, hogy zárt-e vagy nyitott. open filtered és closed filtered - Nmap terminológiában ezek a bizonytalan port állapotok azt jelzik, hogy a további tesztek ezek között az állapotok között kell döntsenek. Különböző szkennelési technikák léteznek, ezek közül mutatunk be néhányat, amit a későbbiekben használni fogunk az alkalmazások segítségével: 12 TCP connect scan Ez az egyik legegyszerűbb szkennelési módszer. Megpróbál csatlakozni (connect) az adott portra, ami ha nyitva van, akkor sikerül és egyből zárja. Előnyei: minden operációs rendszeren működik, nem kell hozzá speciális jogosultság. Hátrányai: Rendszergazdák értesítéseket fognak kapni a tűzfaltól a próbálkozásról. TCP SYN scan A TCP SYN scan során egy be nem fejezett TCP kapcsolódást hajt végre. A scanner egy SYN csomagot küld a célnak, ami, ha az adott port nyitva van, akkor egy SYN ACK csomaggal válaszol, amit ha megkaptunk egyből zárjuk a kapcsolatot egy RST csomaggal. Ha a port nincs nyitva, akkor egy RST csomagot küld a célgép. 12 Forrás: 14

15 Előnye: Mivel a kapcsolatot nem fejezzük be, ezért sok rendszer nem veszi kapcsolódási kísérletnek, tehát kevesebb logbejegyzés készül. Hátránya: Rendszergazdák értesítéseket fognak kapni a tűzfaltól a próbálkozásról. TCP FIN/Xmas/Null scan Ebben az esetben nem építünk ki kapcsolatot, hanem küldünk egy FIN csomagot, amire ha az adott port nyitva van, nem kapunk választ (hiszen nem egy fennálló kapcsolathoz tartozik), viszont abban az esetben, amikor a port zárva van, egy RST csomagot kapunk válaszul. Előnye: csendesebb, mint a TCP SYN scan. Hátránya: Microsoft operációs rendszerek nem válaszolnak semmilyen előzmény nélküli FIN csomagra sem. TCP (IP ID) Idle scan Ennél a módszernél olyan módosított csomagokat küldünk a célpontnak, amiben úgy módosítjuk a forrás címét, mintha egy másik gép (az ún. zombi) küldte volna. Az IP csomagok fejlécében található egyedi azonosítót (IP ID) használja ki ez a módszer. A protokoll implementációjában úgy valósították meg ennek az ID-nek a generálását, hogy minden küldés után eggyel növeli az azonosítót. Ennek segítségével meg tudjuk mondani, hogy két csomag között hány csomag volt elküldve az adott gép által. Válasszunk egy zombi gépet, aminek lekérjük az aktuális IP ID-jét. Küldjük ki a SYN csomagot a célgépnek, a zombi gép nevében. Ha a célgépen nyitva volt a port, akkor SYN/ACK csomagot küld a zombi gépnek, hiszen azt látja ő kezdeményezte a kapcsolatot. Ezután a zombi gép RST csomagot küld a célgépnek, mert nem ő küldte a SYN csomagot. Mivel a zombi gép küldött egy RST csomagot, ezért az IP ID-je nőni fog, innen tudhatjuk, hogy nyitva volt az adott port a célgépen. 15

16 Az utolsó lépésben, amikor lekérjük az IP ID-jét a zombi gépnek, kettővel kell nőnie, hiszen küldött egy RST-t a célgépnek, illetve nekünk a mostani választ az IP ID-jével. Ha az adottt port nem volt nyitva, akkor eggyel nőtt az IPP ID. A leírtakat az alábbi ábra szemlélteti 13 : Előnye: Megkerülhetjük a tűzfal beállításokat. Hátránya: Eséllyel haszontalan technika, t mert az IP ennyire követhető. ID-k generálása és kiosztása már nem UDP scan Bár a legtöbb szolgáltatás az interneten i TCP protokollon keresztül fut, UDP szolgáltatások is széleskörben elterjedtek, mintt például DNS, DHCP, SNMP a három legelterjedtebb. Mivel az UDP scan lassabb éss nehezebb,, mint a TCP, ezért néhány biztonsági szakértő nem foglalkozik ezekkel. Mivel a sebezhető UDP szolgáltatások gyakoriak, ezértt ez nagy hiba. UDP scan úgy működik, hogy küldünk egy UDP csomagot minden célportra. Ha olyan ICMP csomag jön vissza, hogy portt unreachable, akkor a port zárva van. Amennyiben egy UDP csomagot kapunk vissza, akkor a port nyitva van. Ha nem kapunk vissza semmit, akkor lehet, hogy nyitva van, csak a csomagszűrők blokkolják a kommuniká ációt hping Leírás 13 Forrás: 16

17 A hping (http://www.hping.org/) egy parancssori TCP/IP csomag összeállító/elemző eszköz. A felülete a ping parancshoz hasonló, de nem csak ICMP echo parancsok küldésére alkalmas, hanem TCP, UDP, ICM és nyers IP csomagok is küldhetőek vele. Tartalmaz továbbá egy traceroute módot és további funkciókat is. A hping a következő feladatok ellátására alkalmas: Tűzfal tesztelés Fejlett port szkennelés Hálózattesztelés különböző protokollokkal, TOS, fragmentáció Manuális útvonal MTU felfedezés Fejlett traceroute az összes protokollra Távoli OS ujjlenyomat készítés Távoli uptime becslés TCP/IP stack auditálás A TCP/IP tanulásához bemutatóeszközként A hping szkriptezhető tcl nyelven, példaként bemutatunk egy hping tcl scriptet, mely SYN flood támadást valósít meg: # (c) GPL2 fluxist(at)gmail.com # Usage; hping3 exec./synflood.htcl <hostname> <dstport> if {$argc < 2} { puts "Required arguments: hostname dstport" exit 1 } foreach {hostname port} $argv break set srcport set target [hping resolve $hostname] set myaddr [hping outifa $target] puts "Synflooding $target..." while {1} { hping send "ip(saddr=$myaddr,daddr=$target)+tcp(sport=$srcport,dport=$por t,flags=s)" } Kimenet Az elküldött és fogadott csomagokat dumpolja a kért részletességgel. Gépileg is feldolgozható. 17

18 Előnyök A szkriptezhetőség igen kitágítja a felhasználás lehetőségeit. Jól használható hálózati protokollok implementációs hibáinak kutatására is. Hátrányok Igen alacsony szintű eszköz, elsősorban manuális használatra. Önmagában nem értékes automatizált környezetben, de mint építőkomponens a hálózati réteg sérülékenységeinek felfedezésében és kihasználásban használható automatákban.. Támogatott környezetek Unix-szerű operációs rendszereken képes futni: Linux, Solaris, OSX, stb. Költség GPLv2 alatt van kiadva, azaz szabadon felhasználható, de a módosítások forráskódját is GPLv2 alatt kell kiadni. Mivel önálló processzként fut, nem kell összelinkelni az integráció során, azaz integrálható zárt forrású szoftverrel is. Integrálhatóság Parancssorból és scriptekkel vezérelhető, a kimente gépi feldolgozásra alkalmas Nmap Az nmap egy ingyenes és nyílt forráskódú eszköz hálózati felderítéshez és biztonsági auditáláshoz. Nyers IP csomagok segítségével deríti fel a hálózaton elérhető eszközöket és többek között az azokon futó szolgáltatásokat (alkalmazás és verziója), és a rajtuk futó operációs rendszert. 14 Eredmények értelmezése Az alábbi paranccsal indítsuk el nmap felderítésünket, ahol a scanme.nmap.org paraméter a célpontunk. # nmap scanme.nmap.org Starting Nmap 6.40 ( ) at :07 CEST 14 Források: 18

19 Nmap scan report for scanme.nmap.org ( ) Host is up (0.19s latency). Not shown: 997 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 9929/tcp open nping-echo Nmap done: 1 IP address (1 host up) scanned in seconds Az nmap futásának eredménye egy lista a felderített célpontokról és az azokhoz tartozó információkról, a paraméterezéstől függően. Nekünk lényeges információ a port táblázatban található. Ez a táblázat portszámokat, azok állapotait, protokollokat és szolgáltatások neveit tartalmazza. A fenti példában azt látjuk, hogy a scanme.nmap.org célponton a 22, 80 és 9929-es portok vannak nyitva. A 22-esen egy ssh szerver figyel, a 80-ason egy http és a 9929-es porton egy nping-echo szolgáltatás fut. Paraméterek Az elérhető paramétereket és azok rövid leírását az nmap program paraméter nélküli meghívásával érhetjük el. 15 Célpontok (Target specification) Célpontjaink lehetnek: Host nevek pl.: scanme.nmap.org IP címek pl.: Hálózatok pl.: microsoft.com/24 A következő kapcsolókat alkalmazhatjuk: -il <fájl>: Célpontok listáját tartalmazó fájlt adhatunk így meg -ir <hosztok száma>: Véletlenszerűen választ <hosztok száma> számú célpontot a megadottak közül --exclude <host1[,host2][,host3] >: Kihagyja a megadott célpontokat a vizsgálatból --excludefile <fájl>: Kihagyja a megadott fájlban található célpontokat a vizsgálatból 15 Forrás: 19

20 Cél felderítése (Host discovery) -sl: list scan Listázza a célpontokat -sn: ping scan Kikapcsolja a port scant. port scanről írni, a fentebb lévő fejezetben -Pn: Minden célpontot elérhetőnek tekint -PS/PA/PU/PY[port lista]: TCP SYN/ACK, UDP vagy SCTP felderítést végez az adott portokon -PE/PP/PM: ICMP echo, időbélyeg és netmask kérés felderítő próbák -PO[protokoll lista]: IP Protocol Ping --dns-servers <serv1[,serv2], >: Saját DNS szerverek megadása --system-dns: Az operációs rendszer alapértelmezett DNS feloldását használja --traceroute: Hálózaton áthaladó csomagok útvonalának meghatározása Felderítési technikák (Scan techniques) -ss/st/sa/sw/sm: TCP SYN/Connect()/ACK/Window/Maimon scan -su: UDP scan -sn/sf/sx: TCP Null, FIN, és Xmas scan -si <zombi host[:port]>: Idle scan -sy/sz: SCTP INIT/COOKIE-ECHO scan -so: IP protocol scan -b <FTP relay host>: FTP bounce scan Port specifikáció és felderítési sorrend (Port specification and scan order) -p <port intervallumok>: Only scan specified ports pl.: -p22; -p ; -p U:53,111,137,T:21-25,80,139,8080,S:9 -F: Gyors mód - Kevesebb portot szkennel, mint alapesetben -r: Sorban ellenőrzi a portokat, nem véletlenszerűen --top-ports <szám>: A <szám> leggyakoribb portot szkenneli --port-ratio <arány>: Az <arány>-nál gyakoribb portokat szkenneli Szolgáltatás/verzió felderítés (Service/version detection) -sv: A nyitott portokon felderíti a szolgáltatásokat és azok verzióját --version-intensity <szint>: 0-9 közötti port felderítési szintet lehet megadni (0: egyszerű, 9: minden próbálkozás) --version-light: 2. szintnek felel meg, leggyakrabban működő módszerekkel próbálkozik --version-all: 9. szintnek felel meg, minden módszert kipróbál Operációs rendszer felderítés (OS detection) 1. -O: Operációs rendszer felderítés bekapcsolása 20

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű. 12. Felügyeleti eszközök Néhány számítógép és szerver felügyeletét viszonylag egyszerű ellátni. Ha sok munkaállomásunk (esetleg több ezer), vagy több szerverünk van, akkor a felügyeleti eszközök nélkül

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Hálózati rendszerek adminisztrációja JunOS OS alapokon Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok

Részletesebben

Az internet ökoszisztémája és evolúciója. Gyakorlat 1

Az internet ökoszisztémája és evolúciója. Gyakorlat 1 Az internet ökoszisztémája és evolúciója Gyakorlat 1 GNS3: installálás és konfiguráció GNS3: hálózatszimulátor Valódi router/hoszt image-ek hálózatba kapcsolása emulált linkeken keresztül: CISCO, Juniper,

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak

Részletesebben

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz) Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez

Részletesebben

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1 Enterprise extended Output Management exom - Greendoc Systems Kft. 1 exom - Greendoc Systems Kft. 2 Sokféle bementi adatformátum kezelése Adatok fogadása különböző csatornákon Előfeldolgozás: típus meghatározás,

Részletesebben

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató Előadás témája: DVR-ek és hálózati beállításuk Előadó: Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató 720p AHD valós idejű DVR-ek Duál technológia (analóg/ahd) Automatikus videojel felismerés

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14.

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14. Web Security Seminar Qualys InfoDay 2013 Összefoglalás 2013. május 14. Sérülékenység menedzsment workflow Sérülékenység menedzsment hogyan csináljuk, hogy tényleg működjön? Legyen igaz amit mondunk, ne

Részletesebben

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS Hartung István BME Irányítástechnika és Informatika Tanszék TEMATIKA Cloud definíció, típusok, megvalósítási modellek Rövid Azure cloud bemutatás

Részletesebben

Verifikáció és validáció Általános bevezető

Verifikáció és validáció Általános bevezető Verifikáció és validáció Általános bevezető Általános Verifikáció és validáció verification and validation - V&V: ellenőrző és elemző folyamatok amelyek biztosítják, hogy a szoftver megfelel a specifikációjának

Részletesebben

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap

TELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap COMPU-CONSULT Kft. 2009. augusztus 3. Dokumentáció Tárgy: TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap (6. kiadás) Kiadta: CONSULT-CONSULT Kft. Dátum:

Részletesebben

Flash és PHP kommunikáció. Web Konferencia 2007 Ferencz Tamás Jasmin Media Group Kft

Flash és PHP kommunikáció. Web Konferencia 2007 Ferencz Tamás Jasmin Media Group Kft Flash és PHP kommunikáció Web Konferencia 2007 Ferencz Tamás Jasmin Media Group Kft A lehetőségek FlashVars External Interface Loadvars XML SOAP Socket AMF AMFphp PHPObject Flash Vars Flash verziótól függetlenül

Részletesebben

Internet ROUTER. Motiváció

Internet ROUTER. Motiváció Több internetvonal megosztása egy szerverrel iptables/netfilter és iproute2 segítségével Készítette: Mészáros Károly (MEKMAAT:SZE) mkaroly@citromail.hu 2007-05-22 Az ábrán látható módon a LAN-ban lévő

Részletesebben

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet

Rétegezett architektúra HTTP. A hálózatfejlesztés motorját a hálózati alkalmazások képezik. TCP/IP protokoll készlet HTTP Hálózat Rétegezett architektúra felhasználók Alkalmazási Web, e-mail, file transfer,... Szállítási Internet Hálózat-elérési Végponttól végpontig terjedő átvitel, Megbízható átvitel, sorrendbe állítás,

Részletesebben

IPv6 Elmélet és gyakorlat

IPv6 Elmélet és gyakorlat IPv6 Elmélet és gyakorlat Kunszt Árpád Andrews IT Engineering Kft. Tematika Bevezetés Emlékeztető Egy elképzelt projekt Mikrotik konfiguráció IPv6 IPv4 kapcsolatok, lehetőségek

Részletesebben

Az internet az egész világot behálózó számítógép-hálózat.

Az internet az egész világot behálózó számítógép-hálózat. Az internet az egész világot behálózó számítógép-hálózat. A mai internet elődjét a 60-as években az Egyesült Államok hadseregének megbízásából fejlesztették ki, és ARPANet-nek keresztelték. Kifejlesztésének

Részletesebben

A belső hálózat konfigurálása

A belső hálózat konfigurálása DHCP A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. Szerver (Windows 2012) SWITCH Kliens gép (Windows 7) Hálózati kártya (LAN1) Hálózati kártya (LAN1) Állítsunk be egy lan1

Részletesebben

Hálózati operációs rendszerek II.

Hálózati operációs rendszerek II. Hálózati operációs rendszerek II. Novell Netware 5.1 Web-es felügyelet, DNS/DHCP szerver, mentési alrendszer 1 Web-es felügyelet Netware Web Manager HTTPS protokollon keresztül pl.: https://fs1.xy.hu:2200

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

applikációs protokollok

applikációs protokollok Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok 8. Hálózatbiztonsági alapok Tartalom 8.1 A hálózati kommunikáció veszélyei 8.2 Támadási módszerek 8.3 Biztonságpolitika 8.4 Tűzfalak használata A hálózati kommunikáció veszélyei 8.1 A hálózatba való behatolás

Részletesebben

EgroupWare: A csoportmunka megoldás

EgroupWare: A csoportmunka megoldás EgroupWare: A csoportmunka megoldás Bemutatás Az egroupware egy üzleti szintű, PHP alapú, szabad csoportmunka szerver megoldás, a Stylite AG terméke. A közösségi verzió szabadon letölthető és ingyenesen

Részletesebben

Személyügyi nyilvántartás szoftver

Személyügyi nyilvántartás szoftver Személyügyi nyilvántartás szoftver A nexonhr személyügyi nyilvántartás szoftver a személyügyi, továbbképzési és munkaköri adatok kezelését teszi lehetővé. A szoftver támogatja a HR adminisztrációs feladatokat,

Részletesebben

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)

OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...

Részletesebben

KözHáló3 - Köznet. szolgáltatások ismertetése

KözHáló3 - Köznet. szolgáltatások ismertetése A KözHáló3 - Köznet Program keretében az Intézményi végpontok számára nyújtott szolgáltatások ismertetése 2009.december 31. V3.0 DÁTUM: 12/31/2009 1/24 Köznet induló szolgáltatási csomag A Köznet induló

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások

Részletesebben

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu

Cisco ISE megoldások. Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu Cisco ISE megoldások Balatonalmádi, 2014. február 27. Détári Gábor, senior rendszermérnök detari.gabor@t-systems.hu TARTALOM 1 2 3 Motivációk Aggasztó kérdések, belépési pontok Régi és új típusú megoldások

Részletesebben

iseries Client Access Express - Mielőtt elkezdi

iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................

Részletesebben

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19.

Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással. HOUG konferencia, 2007 április 19. Szolgáltatási szint és performancia menedzsment a PerformanceVisor alkalmazással Szabó Balázs HOUG konferencia, 2007 április 19. Mirıl lesz szó NETvisor Kft bemutatása Szolgáltatási szint alapjai Performancia

Részletesebben

Bevezető. Az informatikai biztonság alapjai II.

Bevezető. Az informatikai biztonság alapjai II. Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés

Részletesebben

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési utasítás ARP, ICMP és DHCP protokollok vizsgálata Ezen a mérésen a hallgatók az ARP, az ICMP és a DHCP protokollok működését tanulmányozzák az előző mérésen megismert Wireshark segítségével. A mérés

Részletesebben

Intelligens biztonsági megoldások. Távfelügyelet

Intelligens biztonsági megoldások. Távfelügyelet Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.

Részletesebben

A netfilter csomagszűrő tűzfal

A netfilter csomagszűrő tűzfal A netfilter csomagszűrő tűzfal Történelem A linux kernelben 1994 óta létezik csomagszűrési lehetőség. A nagyobb állomásokat, lépcsőket általában a usertérbeli konfigurációs program nevéhez kötik: kernel

Részletesebben

Gyors telepítési kézikönyv

Gyors telepítési kézikönyv netis Vezeték nélküli, N router Gyors telepítési kézikönyv 1. A csomagolás tartalma (Vezeték nélküli,n Router, Hálózati adapter, Ethernet kábel, Kézikönyv) * A kézikönyv, az összes, Netis, 150Mbps/300Mbps

Részletesebben

A Matarka szerszámosládája

A Matarka szerszámosládája A Matarka szerszámosládája Szeged, 2007 Perlaki Attila perlaki@kvtlinux.lib.uni-miskolc.hu 1. Feltöltés A Matarka adatbázis feltöltését a közvetlen kézi bevitelen túl XML állományokból is el lehet végezni.

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

SDL Trados szervermegoldások. Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft.

SDL Trados szervermegoldások. Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft. SDL Trados szervermegoldások Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft. Fókuszban A fájlalapú fordítási memória korlátai SDL TM Server 2009 A fájlalapú terminológiai

Részletesebben

Az RSVP szolgáltatást az R1 és R3 routereken fogjuk engedélyezni.

Az RSVP szolgáltatást az R1 és R3 routereken fogjuk engedélyezni. IntServ mérési utasítás 1. ábra Hálózati topológia Routerek konfigurálása A hálózatot konfiguráljuk be úgy, hogy a 2 host elérje egymást. (Ehhez szükséges az interfészek megfelelő IP-szintű konfigolása,

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA

Oracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai

SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ. A Windows névfeloldási szolgáltatásai SZÁMÍTÓGÉP HÁLÓZATOK BEADANDÓ ESSZÉ A Windows névfeloldási szolgáltatásai Jaszper Ildikó jaszper.ildiko@stud.u-szeged.hu Jaszper.Ildiko@posta.hu Budapest, 2007. május 19. - 1 - TARTALOMJEGYZÉK 1. Névfeloldás...

Részletesebben

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban Hoszt kommunikáció Statikus routing Két lehetőség Partnerek azonos hálózatban (A) Partnerek különböző hálózatban (B) Döntéshez AND Címzett IP címe Feladó netmaszk Hálózati cím AND A esetben = B esetben

Részletesebben

NETinv. Új generációs informatikai és kommunikációs megoldások

NETinv. Új generációs informatikai és kommunikációs megoldások Új generációs informatikai és kommunikációs megoldások NETinv távközlési hálózatok informatikai hálózatok kutatás és fejlesztés gazdaságos üzemeltetés NETinv 1.4.2 Távközlési szolgáltatók és nagyvállatok

Részletesebben

13. gyakorlat Deák Kristóf

13. gyakorlat Deák Kristóf 13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

Alkalmazások fejlesztése A D O K U M E N T Á C I Ó F E L É P Í T É S E

Alkalmazások fejlesztése A D O K U M E N T Á C I Ó F E L É P Í T É S E Alkalmazások fejlesztése A D O K U M E N T Á C I Ó F E L É P Í T É S E Követelmény A beadandó dokumentációját a Keszthelyi Zsolt honlapján található pdf alapján kell elkészíteni http://people.inf.elte.hu/keszthelyi/alkalmazasok_fejlesztese

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Windows Screencast teszt

Windows Screencast teszt Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote

Részletesebben

Novell Roadshow 2008. 2008. január március

Novell Roadshow 2008. 2008. január március Novell Roadshow 2008. 2008. január március Napirend 2 9.30 10.00 Megnyitó 10.00 10.45 Hatékony csoportmunka 10.45 11.15 Mobilkommunikáció 11.15 11.30 Szünet 11.30 12.15 Linux alapú infrastruktúra 12.15

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja

Részletesebben

Változások a Sulinet szűrési szabályokban

Változások a Sulinet szűrési szabályokban Változások a Sulinet szűrési szabályokban 02/06/15 Timár Zsolt Jelenlegi szűrés Az internet felől alapértelmezetten csak bizonyos portok vannak nyitva, minden más zárva van A belső hálózatokon alapértelmezetten

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Netis vezeték nélküli, N típusú, router

Netis vezeték nélküli, N típusú, router Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,

Részletesebben

Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja

Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja 1 / 15 Nyílt forráskódú irodai programkomponensek vállalati környezetbe való integrációjának vizsgálata és implementációja Vajna Miklós 2012. január 24. Tartalomjegyzék 2 / 15 1 Bevezető 2 Motiváció 3

Részletesebben

Web-fejlesztés NGM_IN002_1

Web-fejlesztés NGM_IN002_1 Web-fejlesztés NGM_IN002_1 Rich Internet Applications RIA Vékony-kliens generált (statikus) HTML megjelenítése szerver oldali feldolgozással szinkron oldal megjelenítéssel RIA desktop alkalmazások funkcionalitása

Részletesebben

Hálózat Dynamic Host Configuration Protocol

Hálózat Dynamic Host Configuration Protocol IBM Systems - iseries Hálózat Dynamic Host Configuration Protocol V5R4 IBM Systems - iseries Hálózat Dynamic Host Configuration Protocol V5R4 Megjegyzés Mielőtt a jelen leírást és a vonatkozó terméket

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14. A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet

Részletesebben

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció

Részletesebben

Pentaho 4: Mindennapi BI egyszerűen. Fekszi Csaba Ügyvezető 2011. október 6.

Pentaho 4: Mindennapi BI egyszerűen. Fekszi Csaba Ügyvezető 2011. október 6. Pentaho 4: Mindennapi BI egyszerűen Fekszi Csaba Ügyvezető 2011. október 6. 1 2 3 4 5 Bevezetés Pentaho-ról röviden - áttekintő Mindennapi BI egyszerűen a Pentaho 4 újdonságai Pentaho összefoglaló Alkalmazás

Részletesebben

Tű a szénakazalban. RSA envision

Tű a szénakazalban. RSA envision Tű a szénakazalban RSA envision...a következő dokumentum az RSA envision termékét mutatja be. Ennek a dokumentumnak a segítségével a kívánt termékről alapszintű információ kapható, azonban a pontos specifikációhoz,

Részletesebben

Üdvözlöm Önöket a Konferencián!

Üdvözlöm Önöket a Konferencián! Üdvözlöm Önöket a Konferencián! Nyílt Forráskódú Szoftverek a Közigazgatásban 2009. június 2., Miniszterelnöki Hivatal Foglalkoztatási és Szociális Hivatal Készítette: Kuskó István Reverse proxy megoldás

Részletesebben

KnowledgeTree dokumentumkezelő rendszer

KnowledgeTree dokumentumkezelő rendszer KnowledgeTree dokumentumkezelő rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Felhasználói felület... 5

Részletesebben

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik. WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 4. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer Interfész konfigurációja IP címzés: címosztályok, alhálózatok, szuperhálózatok,

Részletesebben

IPv6 alapok, az első lépések. Kunszt Árpád Andrews IT Engineering Kft.

IPv6 alapok, az első lépések. Kunszt Árpád <arpad.kunszt@andrews.hu> Andrews IT Engineering Kft. IPv6 alapok az első lépések Kunszt Árpád Andrews IT Engineering Kft. Bemutatkozás Kunszt Árpád Andrews IT Engineering Kft. arpad.kunszt@andrews.hu Miről lesz szó? Körkép IPv6

Részletesebben

IBM i. Szerviz és támogatás 7.1

IBM i. Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez

Részletesebben

Windows há lo záti ádminisztrá cio gyákorlát

Windows há lo záti ádminisztrá cio gyákorlát Windows há lo záti ádminisztrá cio gyákorlát Dr. Johanyák Zsolt Csaba http://johanyak.hu Parancssori alapok (CMD.EXE) A CMD.EXE-t használó parancssori utasításokat két csoportba oszthatjuk aszerint, hogy

Részletesebben

Everything Over Ethernet

Everything Over Ethernet Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek

Részletesebben

Hálózatkezelés Szolgáltatási minőség (QoS)

Hálózatkezelés Szolgáltatási minőség (QoS) System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás Megjegyzés Jelen leírás és a tárgyalt termék használatba

Részletesebben

Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server 2003 R2 alatt

Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server 2003 R2 alatt Active Directory kiegészítő szerverek telepítése és konfigurálása Windows Server 2003 R2 alatt Készítette: Petróczy Tibor Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server

Részletesebben

WorldSkills HU 2008 döntő Gyakorlati feladat

WorldSkills HU 2008 döntő Gyakorlati feladat WorldSkills HU 2008 döntő Szeged, 2008. október 18. 1 Szükségesek: Linux dokumentációk: Felhasználók kezelése SSH szerver SQUID proxy Windows dokumentációk: Rendszerfelügyelet rendszergazdáknak (pdf formátumban)

Részletesebben

A virtuális környezetet menedzselő program. Első lépésként egy új virtuális gépet hozzunk létre a Create a New Virtual Machine menüponttal.

A virtuális környezetet menedzselő program. Első lépésként egy új virtuális gépet hozzunk létre a Create a New Virtual Machine menüponttal. 1. Virtuális gép létrehozása (VMWARE Player) A virtuális környezetet menedzselő program. Első lépésként egy új virtuális gépet hozzunk létre a Create a New Virtual Machine menüponttal. Megadjuk, hogy a

Részletesebben

Ez a felhasználói útmutató a következő modellekre vonatkozik:

Ez a felhasználói útmutató a következő modellekre vonatkozik: AirPrint útmutató Ez a felhasználói útmutató a következő modellekre vonatkozik: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW A verzió HUN

Részletesebben

CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás. ITSMF 2015. 10. 30. Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ

CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás. ITSMF 2015. 10. 30. Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ CMDB architektúra megjelenítése SAMU-val Rugalmas megoldás ITSMF 2015. 10. 30. Bekk Nándor Magyar Telekom / IT szolgáltatás menedzsment központ Tartalom Nehézségeink CMDB adatok és függ ségek vizualizációja

Részletesebben

III. előadás. Kovács Róbert

III. előadás. Kovács Róbert III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.

Részletesebben

Előadás témája: DVR-ek és hálózati beállításuk. igazgató. Szentandrási-Szabó Attila Műszaki és kereskedelmi

Előadás témája: DVR-ek és hálózati beállításuk. igazgató. Szentandrási-Szabó Attila Műszaki és kereskedelmi Előadás témája: DVR-ek és hálózati beállításuk Előadó: igazgató Szentandrási-Szabó Attila Műszaki és kereskedelmi A DVR kínálat bemutatása SAMSUNG SRD sorozatú DVR bemutatása; PROVISION-ISR DVR-ek bemutatása.

Részletesebben

WWW Kliens-szerver Alapfogalmak Technológiák Terv. Web programozás 1 / 31

WWW Kliens-szerver Alapfogalmak Technológiák Terv. Web programozás 1 / 31 Web programozás 2011 2012 1 / 31 Áttekintés Mi a web? / A web rövid története Kliens szerver architektúra Néhány alapfogalom Kliens- illetve szerver oldali technológiák áttekintése Miről lesz szó... (kurzus/labor/vizsga)

Részletesebben

Cisco Catalyst 3500XL switch segédlet

Cisco Catalyst 3500XL switch segédlet Cisco Catalyst 3500XL switch segédlet A leírást készítette: Török Viktor (Kapitány) GAMF mérnökinformatikus rendszergazda FOSZK hallgató, Hálózatok II. tárgy Web: http://prog.lidercfeny.hu/ Források: Medgyes

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

Internet-hőmérő alapkészlet

Internet-hőmérő alapkészlet IPThermo127 KIT Internet-hőmérő alapkészlet Ethernetre / internetre csatolható digitális hőmérő monitorozó programmal Az IPThermo Simple család tagja. A jól ismert IPThermo126 kit továbbfejlesztett utódja,

Részletesebben

SQLServer. SQLServer konfigurációk

SQLServer. SQLServer konfigurációk SQLServer 2. téma DBMS installáció SQLServer konfigurációk 1 SQLServer konfigurációk SQLServer konfigurációk Enterprise Edition Standart Edition Workgroup Edition Developer Edition Express Edition 2 Enterprise

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28.

Levelező szerverek. Hargitai Gábor higany@sch.bme.hu 2005. november 28. Levelező szerverek Hargitai Gábor higany@sch.bme.hu 2005. november 28. Miről lesz szó? Protokollok SMTP POP3 IMAP4 Szerverek Bevezető Postfix Courier Hula Sympa SMTP Simple Mail Transfer Protocol 1982-ben

Részletesebben