Számítógépek és hálózatok biztonsága laboratórium (BMEVIHI4401) SEC-2 mérés. v1.0. Számítógépes rendszerek sebezhetőségi vizsgálata

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Számítógépek és hálózatok biztonsága laboratórium (BMEVIHI4401) SEC-2 mérés. v1.0. Számítógépes rendszerek sebezhetőségi vizsgálata"

Átírás

1 Számítógépek és hálózatok biztonsága laboratórium (BMEVIHI4401) SEC-2 mérés v1.0 Számítógépes rendszerek sebezhetőségi vizsgálata Tóth Gergely Hornák Zoltán Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék

2 Számítógépes rendszerek sebezhetőségi vizsgálata 1. Mérés célja Az Internet térhódításával egyre több szolgáltatás érhető el (kizárólag) a hálózaton keresztül. A szolgáltatások igénybevétele mellett azonban vele együtt megjelennek a visszaélések is. Az informatikai rendszeradminisztráció feladata ezen visszaélések megakadályozása. A jelen mérés célja annak bemutatása, hogy egy Internetre kötött szerver számítógépen futó szolgáltatásokat (felhasználóknak hálózaton keresztül elérhető funkciókat) miképp lehet távolról feltérképezni, milyen módszerek vannak a sebezhetőségek feltárására. Ezen a téren az úgynevezett megelőző-felderítő módszerek alkalmazása egy hatékony eszköz arra, hogy egy rendszer üzemeltetője a saját rendszerét vizsgálva előbb fedezze fel annak gyengeségeit, mint ahogyan azt rosszindulatú támadók kihasználhatnák. Figyelem: az itt bemutatásra kerülő eljárások nem csak megelőző-felderítő védekezésre, hanem támadásra is használhatók, így más tulajdonában álló rendszerek elleni illetéktelen használata törvénybe ütközik! Amennyiben valaki nem rendelkezik engedéllyel egy szerver távoli tesztelésére, úgy az itt bemutatott módszereket nem alkalmazhatja. 2. Elméleti háttér A következőkben röviden ismertetésre kerül a mérés sikeres elvégzéséhez szükséges ismeretanyag. Szolgáltatásokat nyújtó számítógép biztonságának növelése érdekében először meg kell ismerni azokat a technikákat, amelyeket egy lehetséges támadó alkalmazhat. Támadó alapvetően egy biztonsági rést keres, majd azt kihasználva tesz valamilyen kárt. Ennek elkerülése érdekében meg kell ismerni a biztonsági rések típusait, majd a lehetséges elvi ellenintézkedéseket Biztonsági rések A biztonsági réseket alapvetően két nagy csoportra lehet osztani, a technikai jellegűekre, valamint az emberi eredetűekre Technikai gyengeségek A technikai biztonsági rések a szerveren vagy éppen munkaállomáson futó szoftverben levő hibákból erednek. Ezen technikai biztonsági rések kiküszöbölése ennek megfelelően ugyanúgy technikai feladat. Felesleges szolgáltatások A legegyszerűbb biztonsági rés, amikor olyan szolgáltatások futnak egy szerveren, melyre nincs szükség. Mivel hasznos funkciókat nem nyújt, így teljesen feleslegesen okoz potenciálisan biztonsági rést.

3 Nem megfelelő beállítások Biztonsági rést okozhat, ha egy szoftver nem megfelelően lett beállítva. Sok program biztonságossá tehető kellő odafigyeléssel és szakértelemmel, ez azonban adott esetben nem történik meg. Default beállítások, mindenki számára elérhető szolgáltatások számos potenciális veszélyforrást rejtenek. Nem megfelelő szoftverek Biztonsági rést okozat nem megfelelő szoftver használata. Ez általában azt jelenti, hogy az idejétmúlt verziónak számos ismert hiányossága létezik, melyhez akár könnyen elérhető kihasználási útmutatók is találhatók. Hiányzó funkciók Biztonsági rés keletkezésére ad okot, ha a szerveren hiányoznak bizonyos funkciók. A hiányzó funkciók azért okoznak biztonsági réseket, mert miattuk olyan tevékenységet lehet elvégezni, melyre a szolgáltatásokat nyújtó szoftverek nincsenek felkészítve. Például amennyiben egy szerverre csak a telnet protokoll használatával lehet belépni, úgy ott a jelszó megszerezhető, és így az adminisztrátor akár meg is személyesíthető. Tehát hiányzik a biztonságos távoli bejelentkezés és feladat-végrehajtás lehetősége Humán veszélyforrások A technikai biztonsági réseken kívül léteznek az emberi (humán) biztonsági rések is. Egy szolgáltatás csak addig biztonságos, míg a hozzá tartozó jelszó titkos. Az emberi aspektus kellő szinten tartása csak képzéssel, valamint a megfelelő eljárási rend kialakításával és betartásával érhető el. Ezekkel a kérdésekkel jelen mérés során nem foglalkozunk Ellenintézkedések Miután áttekintettük a lehetséges biztonsági réseket, meg kell ismerkedni a lehetséges ellenintézkedésekkel. Az ellenintézkedések célja a biztonsági rések semlegesítése. Lehetőség van egyrészt magának a biztonsági résnek a megszűntetésére (pl. telnet lecserélése ssh-ra) vagy a feltételek módosítása olymódon, hogy az már ne okozhasson kárt (pl. telnet korlátozása intranetre). A következőkben ismertetésre kerül néhány alapelv, melynek alkalmazásával szolgáltatásokat nyújtó szerverek biztonsági szintje növelhető, tipikusan az ismertté vált visszaélések kivédése által Szolgáltatások minimalizálása A legtriviálisabb ellenintézkedés a felesleges szolgáltatások leállítása, hiszen az a szolgáltatás mely nem fut, nem használható ki rosszindulatúan Szolgáltatások biztonsági szintjének növelése Az első triviális lépés után a maradék szolgáltatásokat kell feljavítani. Beállítások felülvizsgálata Beállítások átgondolásával (a legtöbb szoftverhez létezik útmutató biztonsági beállításokhoz) számos olyan biztonsági rés szűntethető meg, mely nem magukból a használt szoftverekből ered, hanem azok nem megfelelő alkalmazásából. Pl. ha az adatbázisszerver csak belső

4 (UNIX) socketre hallgat és TCP/IP-n keresztül nem elérhető, úgy annak külső támadásától nem kell tartanunk. Biztonsági rések eliminálása Olyan szoftververziók alkalmazásával (patchek, javítóverziók), melyek nem tartalmaznak ismert biztonsági réseket, az ismert támadási módok kiküszöbölhetők. Pl. a PHP korai 4-es verziójában a fájlfeltöltés alkalmazásakor biztonsági rést keletkezett, amit azonban a legújabb verziók kiküszöbölnek. A különböző szoftverekben található biztonsági rések felfedezése alapvetően nem a rendszeradminisztrátor feladata. Ehhez számos segítség létezik: a legtöbb termék honlapján rendszeresen jelennek meg az új változatok, és amennyiben valamely verzióhoz biztonsági rést fedeztek fel, úgy általában megjelennek a patchek is; a legtöbb biztonság-kritikus szoftver dokumentációjában megtalálhatók a biztonság növeléséhez szükséges iránymutatók; léteznek kifejezetten biztonsági rések és veszélyforrások rendszerezésével, gyűjtésével foglalkozó honlapok és levelező-listák: o (Bugtraq) o Biztonsági megoldások alkalmazása Külön kategóriát képeznek azok az eszközök, melyek kifejezetten egy szerver biztonsági szintjét hivatottak növelni. A két legismertebb megoldás a tűzfal és az IDS. A tűzfal (firewall) feladata a nem megengedett forgalom kiszűrésre. Az IDS (Intrusion Detection System) pedig támadások detektálására és naplózására szolgál Biztonsági politika A biztonságot szem előtt tartva a mindent lehet, ami nem tilos szemlélet helyett át kell állni a minden tilos, ami nincs kifejezetten engedélyezve (need-to-know) elvre. Ez sajnos szöges ellentétben áll a felhasználó-barátsággal és a kényelemmel, de a biztonság érdekében ez szükséges. 3. Távoli vizsgálatok gyakorlati háttere Egy biztonsági rés kihasználása érdekében a támadó először felderíti a futó szolgáltatásokat és azok beállításait. Természetesen a következőkben bemutatott programoknak elsődleges célja nem a támadók eszköztárának bővítése, hanem hogy a rendszergazdáknak olyan lehetőségeket nyújtsanak, melyekkel saját rendszerük hiányosságait feltárják, kiküszöböljék azokat, így téve azt biztonságosabbá. Számítógépek hálózaton keresztüli távoli vizsgálatára, különféle információk begyűjtésére számos szoftver létezik (kisebb-nagyobb utility-k, komplex szoftverrendszerek), ezek nagy része megtalálható az átlagos UNIX/Linux disztribúciókban. A mérés és a további leírások során a TCP/IP protokoll stack alapvető ismeretét feltételezzük.

5 3.1. Távoli vizsgálat egyszerűen Az ebben a fejezetben ismertetett programok még alapvetően viszonylag kevés információval szolgálnak, azonban jelentőségüket nem szabad emiatt lebecsülni: számos támadási lehetőség alapját képezik és nagyon elterjedtek Ping A legegyszerűbb program a ping, melynek segítségével egy (nem megfelelően beállított) gépről eldönthető, hogy működik-e: az elküldött ICMP PING üzenetre egy ICMP PONG üzenettel válaszol. man ping Traceroute A traceroute paranccsal kideríthető, hogy egy távoli gépet milyen más gépek sorozatán keresztül érünk el. Ennek alapvető jelentősége a távoli gép fizikai helyének meghatározása és a közbülső routerek feltérképezése. man traceroute 3.2. Távoli vizsgálat fejlettebben: portscan Az egyszerű kis tool-okon túllépve ebben az ebben a fejezetben ismertetett portscan program már lényegesen több információval szolgál. Segítségével automatizáltan kideríthető, hogy a távoli gépen milyen szolgáltatások futnak. A portscan program gyakorlatilag megpróbál az összes lehetséges porton (vagy egyszerűbb esetben csak az ismert portokon) csatlakozni a távoli géphez és a nyitott portok alapján vonja le a következtetéseket.

6 A legismertebb protokollokat az alábbi táblázat foglalja össze: Protokoll név IP protokoll család Port Ping ICMP - DNS UDP 53 FTP TCP 21 SSH TCP 22 Telnet TCP 23 SMTP TCP 25 HTTP TCP 80 POP3 TCP 110 HTTPS TCP 443 MySQL TCP 3306 A fontosabb protokollok összefoglalása További funkció egy portscan programban, hogy képes nagy valószínűséggel megtippelni, milyen operációs rendszer fut a távoli gépen. Erre több módszer is létezik (néhányat lásd a következő fejezetben), azonban nmap lényegében a következőt végzi: az IP és TCP csomagokban található mezők értékeinek sajátosságai alapján jó eséllyel tippelhető meg az azokat generáló operációs rendszer és verziója. Bővebben lásd:

7 Fontos felismerni: minél kevesebb információhoz jut egy potenciális támadó, annál kevesebb esélye van egy sikeres támadás végrehajtásához. man nmap 3.3. Szolgáltatások felderítése Egy portscan elvégzése után megállapítható, hogy a távoli szerveren milyen szolgáltatások (pl. webszerver, SSH démon) futnak. Ezek után a következő lépés a szolgáltatásokat ellátó szoftverek típusának, verziójának kiderítése. Erre több módszer is létezik: Számos protokoll a kapcsolatfelvételkor megadja a másik félnek verzióját: SSH protokoll banner Webszerverek hiba esetén (pl. nem található oldal) általában a default hiba-oldallal térnek vissza, amely sok esetben tartalmazza a keresett információt: Apache az oldal nem található (error 404)

8 Számos dokumentált hiba (esetleg biztonsági rés) létezik, mely csak bizonyos programok esetén működik. Ezek kipróbálása sok esetben a fenti módszerek csődje mellett is működőképes Professzionális, komplex auditálás Nessus Az előzőekben bemutatott viszonylag egyszerűbb módszereken kívül olyan szoftverek is léteznek, melyek komoly biztonsági audit elvégzésével mérik fel egy távoli szerver (vagy akár egy egész hálózat) biztonságát. Ilyen program például a Nessus, mely az előzőekben említett egyszerű feladatokon kívül további funkciókat nyújt: a felismert szolgáltatásokról begyűjti a megszerezhető információt (a különféle bannerekből kideríthető a program típusa és verziója: pl. ProFTPD 1.2.5rc1 Server (Debian) [XXX.hu]) ismert biztonsági rések meglétét feltérképezi. Ezek alapján elkészít egy komplex sebezhetőségi jelentést (vulnerability report), melyben a talált hiányosságokat fontosság szerint rangsorolja, valamint amennyiben ismert, javítási lehetőségeket is javasol. vizsgált szerver Nessus szerver (errõl a géprõl indulnak a mérések) Nessus kliens (a konzol) Nessus architektúra Működési elve a következő: a biztonsági tesztelést egy UNIX gépen futó démon processz végzi, melyre TCP/IP-n keresztül grafikus felülettel rendelkező kliensekkel lehet bejelentkezni (létezik mind Windows-os, mind Linux-os kliens). A kliensben különböző session-öket lehet definiálni a különböző elvégzendő feladatokra, melyeket a kliensből kell elindítani, és ott is tekinthetőek meg az eredmények.

9 4. A rendszeradminisztrátor lehetőségei ellenintézkedések Két alapvetően fontos módszer van, mellyel drasztikusan növelni lehet egy szerver (egy hálózat) biztonságát. Egy jól beállított tűzfal rengeteg káros hálózati forgalmat képes kiszűrni, míg az IDS képes jelenteni, mikor ért bennünket támadás Tűzfal: IPTables Rengeteg tűzfal termék létezik, a következőkben a Linux 2.4-es kerneltől használt IPTables modulra korlátozzuk figyelmünket. Az IPTables segítségével minden egyes IP csomagra, mely valamely hálózati kártyán áthalad, szabályokat állíthatunk fel arra vonatkozóan, hogy mi legyen annak a csomagnak a sorsa: haladhat tovább, dobjuk el, pattanjon vissza, vagy naplózzuk-e az eseményt. Az IPTables elvéről áttekintés a következő címen található: Az IPTables konfigurációját pedig a következő oldal ismerteti:

10 A következő példa pedig egy egyszerű tűzfal beállításait tartalmazza: # resetting all chains # iptables -P INPUT ACCEPT iptables -F INPUT iptables -P OUTPUT ACCEPT iptables -F OUTPUT iptables -P FORWARD DROP iptables -F FORWARD iptables -t nat -F iptables -A INPUT -i eth1 -m state! --state RELATED,ESTABLISHED -j DROP # allow all connections out and only existing and related ones in # iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT iptables -A FORWARD -j LOG # SNAT Masquerading functionality only on eth1 iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE IPTables példa IDS: snort Az széles körben használt IDS-es közül az egyik leggyakoribb a snort. A snort különböző szabályok alapján (melyeket a felhasználó saját maga is definiálhat, vagy letölthet az Internetről) dönti el, hogy vajon támadás alatt állunk-e. [**] [117:1:1] (spp_portscan2) Portscan detected from : 1 targets 21 ports in 20 seconds [**] 09/04-19:25: :4886 -> :19 TCP TTL:64 TOS:0x0 ID:5811 IpLen:20 DgmLen:40 ******S* Seq: 0xD2F0 Ack: 0x0 Win: 0x10 TcpLen: 20 Snort log példa

11 5. Mérési környezet A mérés során minden mérőcsoport saját gépen dolgozik. Ez a gép látja el a távoli szerver funkcióját, valamint ezen a gépen fog futni a csoport Nessus kliense is. A mérés 2. feladatához szükséges távoli felderítéshez minden csoport interaktívan (SSH-n keresztül) beléphet a közös szerverre. A saját és a közös gépre való belépéshez szükséges felhasználó és jelszó párost minden csoport a mérés során kapja meg. Közös Nessus szerver & távoli felderítéshez Távoli szerver & Nessus konzol Távoli szerver & Nessus konzol Távoli szerver & Nessus konzol Távoli szerver & Nessus konzol 1. Csoport 2. Csoport 3. Csoport 4. Csoport Mérési architektúra A mérés során használt gépek LINUX operációs rendszert futtatnak, ezért a LINUX alapvető ismerete hasznos a mérés elvégzéséhez. A csoportok által használt gépeken az alábbi szolgáltatások futnak: ssh szerver (22-es TCP port) telnet szerver (23-as TCP port) web szerver (80-as TCP port) mysql adatbázis szerver (3306-os TCP port)

12 6. Mérési utasítás Figyelem: a mérés elvégzése a mérési csoport saját távoli szerverén történik. Mivel a különböző szolgáltatások beállítása szükségessé teszi, minden mérési csoport adminisztrátori jogokkal rendelkezik ezeken a gépeken. A szerveren csak a mérési utasításban megkövetelt tevékenységeket lehet végezni. Új szolgáltatást nem lehet indítani, a konfigurációs változtatásokat pontosan dokumentálni kell a mérési jegyzőkönyvben! Fájlt csak a mérésvezető engedélyével lehet törölni! A mérés során a következő feladatokat kell elvégezni. A mérés eredményes lezárásához a mérés után egy Mérési jegyzőkönyvet kell elkészíteni és leadni. Ebben pontosan dokumentálni kell az eredményeket és elvégzett beállításokat. A mérési jegyzőkönyv pontos követelményeit a következő fejezet ismerteti. 1. Kiskérdések 2. Távoli szerver egyszerű távoli feltérképezése (ping, traceroute, nmap) Milyen operációs rendszer fut a távoli szerveren? Milyen szolgáltatások futnak a távoli szerveren és milyen szoftverek (gyártó, termék, verzió) látják el ezeket a feladatokat? Ellenőrizze ezeket a termékeket az Interneten (ez-e a legújabb verzió, léteznek-e ismert biztonsági lyukak ehhez a verzióhoz, javasolt-e az upgrade)! 3. Nessus scan #1 Gyűjtse ki a fontos jelentéseket és validálja azokat (nem vakriasztások-e)! Nézzen utána a valódi hiányosságoknak (pl. CVE, CAN besorolás alapján) és készítse el ezek rövid, magyar nyelvű ismertetését (ok, kihasználási lehetőség, javítás módja)! Sorolja be a fenti hiányosságokat (amelyek besorolhatók) a Landwehr taxonómiába (csak a genesis szerinti csoportokba)! A taxonómia elérhető on-line a következő címen: 1994/1994landwehr-acmcs.pdf 4. Biztonsági szint növelése #1 Tiltsa le a felesleges szolgáltatásokat és a maradéknak növelje biztonsági szintjét! 5. Nessus scan #2 Mely biztonsági réseket sikerült eliminálni? 6. Tűzfal konfiguráció Konfigurálja be úgy az IPTables tűzfalat, hogy csak a szükséges hálózati forgalmat engedélyezze: o belülről minden TCP forgalom legyen engedélyezett,

13 o mindennemű UDP forgalom legyen tiltva, kivéve a DNS, o a szükséges szolgáltatások (HTTP, SSH) legyenek kívülről elérhetők, o további ötletekkel konzultáljon a mérésvezetővel! Specifikálja pontosan, mit tilt és mit engedélyez a tűzfal! Indítsa el és konfigurálja a tűzfalat! Ellenőrizze, hogy a konfiguráció megfelel-e a specifikációnak! 7. Nessus scan #3 Mely biztonsági réseket sikerült eliminálni és mik azok, melyek továbbra is veszélyeztetik a rendszert? 7. Mérési jegyzőkönyv A mérési jegyzőkönyv dokumentálja, hogy a mérőcsoport melyik feladatokat hogyan végezte el a mérés során. A jegyzőkönyv elkészítése során törekedjen a szabatos, magyar nyelvű megfogalmazásokra, valamint a pontosságra. Részletesen írja le, hogy az egyes feladatok során mit csinált. Ahol az a megértést elősegíti, készítsen ábrát. A jegyzőkönyveket kinyomtatva, papíron kell beadni. A mérési jegyzőkönyv a következőket mindenképpen tartalmazza: mérőcsoport (név, NEPTUN-kód), mérésvezető, dátum, időpont, mérés helye, mérési architektúra, 2. feladat eredményei (távoli felderítés), 3. feladat eredményei (Nessus jelentés fontosabb részletei, validálás, Landwehr besorolás), 4. feladat során elvégzett beállítások, megszűntetett biztonsági rések az újabb Nessus teszt alapján, tűzfal konfiguráció dokumentálása (specifikáció, tűzfal szabályok, működés vizsgálatának leírása és eredménye), végső Nessus teszt következtetései.

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely

Részletesebben

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System)

Témák. Betörés megelőző rendszerek. Mire használhatjuk az IDS-t? Mi az IDS? (Intruding Detection System) Témák Betörés megelőző rendszerek Molnár Zoltán Vilmos 2003.12.03 Elméleti áttekintés Betörés megelőző rendszerek működése Betörés megelőző rendszer építése nyílt forrású rendszerekkel Mi az IDS? (Intruding

Részletesebben

Tűzfalak működése és összehasonlításuk

Tűzfalak működése és összehasonlításuk Tűzfalak működése és összehasonlításuk Készítette Sári Zoltán YF5D3E Óbudai Egyetem Neumann János Informatikai Kar 1 1. Bevezetés A tűzfalak fejlődése a számítógépes hálózatok evolúciójával párhuzamosan,

Részletesebben

A netfilter csomagszűrő tűzfal

A netfilter csomagszűrő tűzfal A netfilter csomagszűrő tűzfal Történelem A linux kernelben 1994 óta létezik csomagszűrési lehetőség. A nagyobb állomásokat, lépcsőket általában a usertérbeli konfigurációs program nevéhez kötik: kernel

Részletesebben

Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián

Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián Javaslat egy Iptables tűzfal konfigurációjára Számítógép hálózatok esszé Készítette : Veress Krisztián A mai internetre kapcsolt hálózatok és egyéni számítógépek tulajdonosai, karbantartói mind nagyobb

Részletesebben

Hálózati rendszerek adminisztrációja JunOS OS alapokon

Hálózati rendszerek adminisztrációja JunOS OS alapokon Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok

Részletesebben

Oktatási cloud használata

Oktatási cloud használata Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud

Részletesebben

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű.

Léteznek nagyon jó integrált szoftver termékek a feladatra. Ezek többnyire drágák, és az üzemeltetésük sem túl egyszerű. 12. Felügyeleti eszközök Néhány számítógép és szerver felügyeletét viszonylag egyszerű ellátni. Ha sok munkaállomásunk (esetleg több ezer), vagy több szerverünk van, akkor a felügyeleti eszközök nélkül

Részletesebben

Tűzfal építés az alapoktól. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu

Tűzfal építés az alapoktól. Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu Tűzfal építés az alapoktól Kadlecsik József KFKI RMKI kadlec@sunserv.kfki.hu Tartalom Szoftver-telepítés: kernel, iptables Routing Stateless és stateful szűrési példák NAT Szabály-finomítás iptables-save,

Részletesebben

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

III. Felzárkóztató mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési utasítás ARP, ICMP és DHCP protokollok vizsgálata Ezen a mérésen a hallgatók az ARP, az ICMP és a DHCP protokollok működését tanulmányozzák az előző mérésen megismert Wireshark segítségével. A mérés

Részletesebben

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező) A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok

Részletesebben

Az internet ökoszisztémája és evolúciója. Gyakorlat 1

Az internet ökoszisztémája és evolúciója. Gyakorlat 1 Az internet ökoszisztémája és evolúciója Gyakorlat 1 GNS3: installálás és konfiguráció GNS3: hálózatszimulátor Valódi router/hoszt image-ek hálózatba kapcsolása emulált linkeken keresztül: CISCO, Juniper,

Részletesebben

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika

1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika 1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:

Részletesebben

Gyakorlati vizsgatevékenység

Gyakorlati vizsgatevékenység -06 3-06 68-06 Gyakorlati vizsgatevékenység Szakképesítés azonosító száma, megnevezése: 8 03 0000 00 00 Informatikai rendszergazda Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 68-06

Részletesebben

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal. Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...

Részletesebben

WIN-TAX programrendszer hálózatban

WIN-TAX programrendszer hálózatban WIN-TAX programrendszer hálózatban Számítógépes hálózat Hálózat kialakítása Szerver gépre telepítendő alkalmazások: Adatbázis kiszolgáló (Firebird 2.5-ös verzió) WIN-TAX programrendszer Kliens gépre telepítendő

Részletesebben

Internet ROUTER. Motiváció

Internet ROUTER. Motiváció Több internetvonal megosztása egy szerverrel iptables/netfilter és iproute2 segítségével Készítette: Mészáros Károly (MEKMAAT:SZE) mkaroly@citromail.hu 2007-05-22 Az ábrán látható módon a LAN-ban lévő

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE

URL-LEL ADOTT OBJEKTUM LETÖLTÉSE (1) URL-LEL ADOTT OBJEKTUM LETÖLTÉSE Programozás III HÁLÓZATKEZELÉS A hálózatkezeléshez használatos java csomag: java. net Hol találkoztunk már vele? Pl.: URL cim = this.getclass().getresource("/zene/valami_zene.wav"); De pl. adott URL-ről

Részletesebben

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009 Adatbázisok elleni fenyegetések rendszerezése Fleiner Rita BMF/NIK Robothadviselés 2009 Előadás tartalma Adatbázis biztonsággal kapcsolatos fogalmak értelmezése Rendszertani alapok Rendszerezési kategóriák

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

További részletes tájékoztatásért lásd: System Administration Guide (Rendszeradminisztrátori útmutató).

További részletes tájékoztatásért lásd: System Administration Guide (Rendszeradminisztrátori útmutató). Gyorsútmutató a hálózati beállításokhoz XE3023HU0-2 Jelen útmutató a következőkhöz tartalmaz információkat: Gyorsútmutató a hálózati beállításokhoz (DHCP) a következő oldalon: 1 Gyorsútmutató a hálózati

Részletesebben

Gyakorlati vizsgatevékenység. Graf Iskola

Gyakorlati vizsgatevékenység. Graf Iskola 06 3 06 68 06.. Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 5 8 03 000 50 Számítástechnikai szoftverüzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:

Részletesebben

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül Letöltési Procedúra Fontos: Ha Ön tűzfalon vagy proxy szerveren keresztül dolgozik akkor a letöltés előtt nézze meg a Technikai tudnivalók a Saxo Trader Letöltéséhez tűzfalon vagy proxy szerveren keresztül

Részletesebben

Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot.

Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. Telepítés Bérprogram vásárlásakor az Ügyfélnek e-mailben és levélben is megküldjük a termék letöltéséhez és aktiválásához szükséges termékszámot. A programot honlapunkról, az alábbi linkről tudják letölteni:

Részletesebben

Hálózati eszközök biztonsága

Hálózati eszközök biztonsága Hálózati eszközök biztonsága Központi syslog szerver beállítása 1. Az UDP 514-es portra érkező forgalmat korlátozza a labor hálózatára: iptables -A INPUT -s 192.168.100.0/24 -p UDP --dport 514 -j ACCEPT

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

VIZSGÁLATI BIZONYÍTVÁNY

VIZSGÁLATI BIZONYÍTVÁNY VIZSGÁLATI BIZONYÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NAT által a NAT-1-1578/2008 számon akkreditált vizsgáló laboratórium

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Készítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_freemail_pont_hu

Készítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_freemail_pont_hu FTP szerver Linuxon Készítette: Sallai András Terjesztés csak engedéllyel sallaia_kukac_freemail_pont_hu Tartalom FTP protokoll Pure-FTPd Telepítés Debian GNU/Linux Sarge rendszeren Virtuális felhasználók

Részletesebben

Sávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter

Sávszélesség szabályozás kezdőknek és haladóknak. Mátó Péter <atya@fsf.hu> Sávszélesség szabályozás kezdőknek és haladóknak Mátó Péter Az előadás témái A hálózati kapcsolatok jellemzői A hálózati protokollok jellemzői A Linux felkészítése a sávszélesség szabályzásra

Részletesebben

Alap tűzfal otthoni PC-re (iptables I)

Alap tűzfal otthoni PC-re (iptables I) Alap tűzfal otthoni PC-re (iptables I) Ez egy nagyon nagy téma, én csak az alapokat szeretném megmutatni a teljesség igénye nélkül. Elsősorban fontosnak tartom leírni, hogy a szabályokat egy fájlban fogjuk

Részletesebben

IPv6 Elmélet és gyakorlat

IPv6 Elmélet és gyakorlat IPv6 Elmélet és gyakorlat Kunszt Árpád Andrews IT Engineering Kft. Tematika Bevezetés Emlékeztető Egy elképzelt projekt Mikrotik konfiguráció IPv6 IPv4 kapcsolatok, lehetőségek

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: Csoport Házirend 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET in NAT

Részletesebben

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról Az Informatikai Igazgatóság minden aktív egyetemi hallgató és munkaviszonnyal rendelkező egyetemi dolgozó részére úgynevezett proxy

Részletesebben

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak

Részletesebben

Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató

Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató Ethernet - soros vonali eszköz illesztő felhasználói leírás, és használati útmutató www.tibbo.com Az eszköz üzembehelyezése A Tibbo külső Ethernet - Soros Vonali Eszköz Illesztője (Serial Device Server),

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Gyors Indítási Útmutató

Gyors Indítási Útmutató NWA1300-NJ Gyors Indítási Útmutató 802.11 b/g/n Falban lévő PoE Hozzáférési pont Firmware Verzió 1.00 1. kiadás, 0 / 2011 ALAPÉRTELMEZETT BEJELENTKEZÉSI RÉSZLETEK Felhasználónév admin Jelszó 1234 TARTALOM

Részletesebben

Adatbiztonság a gazdaságinformatikában ZH 2015. december 7. Név: Neptun kód:

Adatbiztonság a gazdaságinformatikában ZH 2015. december 7. Név: Neptun kód: Adatbiztonság a gazdaságinformatikában ZH 015. december 7. Név: Neptun kód: 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek almaza {a,b}, kulcsok almaza {K1,K,K3,K4,K5}, rejtett üzenetek almaza

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 4. Tartományvezérlő és a DNS 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET

Részletesebben

Ismerkedjünk meg a Linuxszal!

Ismerkedjünk meg a Linuxszal! LOK 2006 Áttekintés A Linux 1 A Linux Mi is pontosan a Linux? A Linux, mint operációs rendszer 2 3 Áttekintés A Linux Mi a Linux Operációs rendszer 1 A Linux Mi is pontosan a Linux? A Linux, mint operációs

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

13. gyakorlat Deák Kristóf

13. gyakorlat Deák Kristóf 13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza

Részletesebben

Hálózati sávszélesség-menedzsment Linux rendszeren. Mátó Péter Zámbó Marcell

Hálózati sávszélesség-menedzsment Linux rendszeren. Mátó Péter <atya@fsf.hu> Zámbó Marcell <lilo@andrews.hu> Hálózati sávszélesség-menedzsment Linux rendszeren Mátó Péter Zámbó Marcell A hálózati kapcsolatok jellemzői Tipikus hálózati kapcsolatok ISDN, analóg modem ADSL, *DSL Kábelnet,

Részletesebben

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei?

Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_01 Az alábbi állítások közül melyek a forgalomirányító feladatai és előnyei? ck_02 a) Csomagkapcsolás b) Ütközés megelőzése egy LAN szegmensen c) Csomagszűrés d) Szórási tartomány megnövelése e) Szórások

Részletesebben

A Matarka szerszámosládája

A Matarka szerszámosládája A Matarka szerszámosládája Szeged, 2007 Perlaki Attila perlaki@kvtlinux.lib.uni-miskolc.hu 1. Feltöltés A Matarka adatbázis feltöltését a közvetlen kézi bevitelen túl XML állományokból is el lehet végezni.

Részletesebben

A Wireshark program használata Capture Analyze Capture Analyze Capture Options Interface

A Wireshark program használata Capture Analyze Capture Analyze Capture Options Interface A Wireshark program használata A Wireshark (régi nevén Ethereal) protokoll analizátor program, amelyet a hálózat adminisztrátorok a hálózati hibák behatárolására, a forgalom analizálására használnak. A

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont FELHASZNÁLÓI KÉZIKÖNYV WF-2322 Vezetéknélküli Hozzéférési Pont Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv Netis Vezetéknélküli Hozzáférési Pont Felhasználói Kézikönyv 1. A csomag tartalma

Részletesebben

IPv6 bevezetés a Műegyetem hálózatán. Jákó András

IPv6 bevezetés a Műegyetem hálózatán. Jákó András IPv6 bevezetés a Műegyetem hálózatán Jákó András jako.andras@eik.bme.hu gondoltuk, talán ez a jövő ha tényleg ez, akkor érdemes időben belekezdeni érdekelt az IPv6 már akkor is papírunk van róla, hogy

Részletesebben

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz I BEÁLLÍTÁS Videorögzítőkhöz Kérjük olvassa át figyelmesen ezt az útmutatót a készülék használata előtt és tartsa meg jövőben felhasználás céljára. Fenntartjuk a jogot a kézikönyv tartalmának bármikor

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok Negyedik gyakorlat SSL/TLS, DNS, CRC, TCP Laki Sándor Szűrési feladatok 1 - Neptun A neptun_out.pcapng felhasználásával állomány felhasználásával válaszolja meg az alábbi kérdéseket:

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok Harmadik gyakorlat forgalomszűrés, DNS, HTTP forgalom elemzés Előadó: Ács Zoltán Hálózati forgalom elemzése 1/3 Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére

Részletesebben

Gyakorlati vizsgatevékenység

Gyakorlati vizsgatevékenység Gyakorlati vizsgatevékenység Elágazás azonosító száma megnevezése: 4 481 03 0010 4 01 Informatikai hálózat-telepítő és -üzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése: 1163-06

Részletesebben

Gyakorlati vizsgatevékenység. Graf Iskola

Gyakorlati vizsgatevékenység. Graf Iskola 4 0 43 0 8 0.. Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 54 48 03 000 50 Számítástechnikai szoftverüzemeltető Vizsgarészhez rendelt követelménymodul azonosítója, megnevezése:

Részletesebben

IPTABLES II. Jelenlegi tűzfalunk így néz ki (IPTABLES I. rész):

IPTABLES II. Jelenlegi tűzfalunk így néz ki (IPTABLES I. rész): IPTABLES II Elkészült az Iptables 2. része ami teljes mértékben az első részre épül. Igyekszem mindent gyakorlati példákkal szemléltetni. Igaz a dokumentum főleg a gyakorlatra szorítkozik, mégis van egy

Részletesebben

Netis vezeték nélküli, N típusú USB adapter

Netis vezeték nélküli, N típusú USB adapter Netis vezeték nélküli, N típusú USB adapter Gyors üzembe helyezési útmutató WF-2109, WF-2111, WF-2116, WF-2119, WF-2119S, WF-2120, WF-2123, WF-2150, WF-2151, WF-2190, WF-2503 1 A csomag tartalma A csomag,

Részletesebben

IBM i. Szerviz és támogatás 7.1

IBM i. Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 IBM i Szerviz és támogatás 7.1 Megjegyzés A kiadvány és a tárgyalt termék használatba vétele előtt olvassa el a Nyilatkozatok, oldalszám: 111 szakasz tájékoztatását. Ez

Részletesebben

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás.

Alap protokollok. NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. Alap protokollok NetBT: NetBIOS over TCP/IP: Name, Datagram és Session szolgáltatás. SMB: NetBT fölötti főleg fájl- és nyomtató megosztás, de named pipes, mailslots, egyebek is. CIFS:ugyanaz mint az SMB,

Részletesebben

Komplex alkalmazási környezetek felderítése és menedzsmentje (Mérési segédlet) Tartalomjegyzék. Informatikai technológiák laboratórium 2.

Komplex alkalmazási környezetek felderítése és menedzsmentje (Mérési segédlet) Tartalomjegyzék. Informatikai technológiák laboratórium 2. Informatikai technológiák laboratórium 2. ((VIMIA429)) Komplex alkalmazási környezetek felderítése és menedzsmentje (Mérési segédlet) Szatmári Zoltán, Izsó Benedek, Bozóki Szilárd Budapesti M szaki és

Részletesebben

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei

20. Tétel 1.0 Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok Pozsonyi ; Szemenyei Internet felépítése, OSI modell, TCP/IP modell szintjenek bemutatása, protokollok 28.Tétel Az Internet Felépítése: Megjegyzés [M1]: Ábra Az Internet egy világméretű számítógép-hálózat, amely kisebb hálózatok

Részletesebben

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció

CCS Hungary, 2000 szeptember. Handling rendszer technikai specifikáció CCS Hungary, 2000 szeptember Handling rendszer technikai specifikáció Hálózati architektúra SITA Hálózat/ Vám/ Internet/... CodecServer üzenet központ DB LA N Laptop computer RAS elérés Adatbázis szerver

Részletesebben

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén

MINŐSÍTÉS. az 1. számú mellékletben részletezett feltételrendszer teljesülése esetén MINŐSÍTÉS A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. értékelési divíziója, mint a NEMZETI AKKREDITÁLÓ TESTÜLET által a NAT-1-1578/2008 számon bejegyzett

Részletesebben

applikációs protokollok

applikációs protokollok Applikációs protokollok Hálózati szolgáltatások 2. applikációs protokollok: HTTP, HTTPS, FTP, SFTP, POP3, IMAP, SMTP Informatikus (rendszerinformatikus) Az OSI modell viszony-, megjelenítési és alkalmazási

Részletesebben

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba

hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba = hardver-szoftver integrált rendszer, amely Xwindow alapú terminálokat szervez egy hálózatba HaXSoN Szerver Vékonyterminál vékonyterminál A HaXSoN vékonyterminál jellemzői - kis méretű, alacsony fogyasztású,

Részletesebben

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön

Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Ingyenes DDNS beállítása MAZi DVR/NVR/IP eszközökön Fontos Amennyiben egy eszköz interneten keresztüli elérését lehetővé teszi, az illetéktelen hozzáférés megakadályozása érdekében: előtte az alapértelmezett

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Gyakorlati vizsgatevékenység A

Gyakorlati vizsgatevékenység A 55 41 04 0000 00 00 Web-programozó 110-06 111-06 70-06 11-06 119-06 Gyakorlati vizsgatevékenység A Szakképesítés azonosító száma, megnevezése: 55 41 04 0000 00 00 Web-programozó Vizsgarészhez rendelt követelménymodul

Részletesebben

NetECG központ Felvétel beküldése mentőautóból, háziorvosi rendelőből a korházba majd vizsgálata Cardiospy-NetECG programmal

NetECG központ Felvétel beküldése mentőautóból, háziorvosi rendelőből a korházba majd vizsgálata Cardiospy-NetECG programmal NetECG központ Felvétel beküldése mentőautóból, háziorvosi rendelőből a korházba majd vizsgálata Cardiospy-NetECG programmal 2013.06.30. Labtech LTD. Tartalomjegyzék 1. Rendszer célja... 1 2. Rendszerkonfiguráció...

Részletesebben

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik. WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW

Részletesebben

TechSon N szériás DVR-ek hálózatbeállítása

TechSon N szériás DVR-ek hálózatbeállítása TechSon N szériás DVR-ek hálózatbeállítása 1. Hálózat-beállítási segédlet Ahhoz, hogy a DVR-t számítástechnikai hálózatra lehessen csatlakoztatni, ismerni kell az adott hálózat adatait. Az internetkapcsolat

Részletesebben

BaBér bérügyviteli rendszer telepítési segédlete 2011. év

BaBér bérügyviteli rendszer telepítési segédlete 2011. év BaBér bérügyviteli rendszer telepítési segédlete 2011. év Ajánlott konfiguráció A program hardverigénye: Konfiguráció: 2800 MHz processzor 512 Mbyte memória (RAM) / Szerver gépen 1G memória (RAM) Lézernyomtató

Részletesebben

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Lajber Zoltán. lajbi@zeus.gau.hu. Bevezetés

Lajber Zoltán. lajbi@zeus.gau.hu. Bevezetés Lajber Zoltán lajbi@zeus.gau.hu Szent István Egyetem, Gödöllői Területi Iroda Informatikai és Kommunikációtechnikai Központ Bevezetés Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság. egy

Részletesebben

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam

Foglalkozási napló. Informatikai rendszergazda 14. évfolyam Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának

Részletesebben

FOKSZ Mérnökinformatikus záróvizsga szóbeli tételsor

FOKSZ Mérnökinformatikus záróvizsga szóbeli tételsor FOKSZ Mérnökinformatikus záróvizsga szóbeli tételsor Hálózatok tárgycsoport Számítógép-hálózatok 1. A fizikai és az adatkapcsolati réteg jellemzése, legfontosabb feladatai (átviteli közegek, keretezési

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

Hálózatkezelés Szolgáltatási minőség (QoS)

Hálózatkezelés Szolgáltatási minőség (QoS) System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás System i Hálózatkezelés Szolgáltatási minőség (QoS) 6. verzió 1. kiadás Megjegyzés Jelen leírás és a tárgyalt termék használatba

Részletesebben

Gyors üzembe helyezési kézikönyv

Gyors üzembe helyezési kézikönyv Netis vezeték nélküli, kétsávos router Gyors üzembe helyezési kézikönyv WF2471/WF2471D A csomagolás tartalma (Két sávos router, hálózati adapter, ethernet kábel, kézikönyv) 1. Csatlakozás 1. Kapcsolja

Részletesebben

A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008

A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP. BRKK::Békéscsaba Linux rendszergazda képzés 2008 A NÉGY BŰVÖS HÁRMAS WWW FTP SQL PHP BRKK::Békéscsaba Linux rendszergazda képzés 2008 Beszerzés Bő a választék, mi most a PRO-FTP Apache PHP5 MYSQL Postgree SQL rendszereket telepítjük Telepítés Hmmm mondjuk

Részletesebben

Procontrol RSC-E2. Kezelői, és telepítői kézikönyv. Ethernet - soros adatkonverter. Verzió: 1.0 2004.

Procontrol RSC-E2. Kezelői, és telepítői kézikönyv. Ethernet - soros adatkonverter. Verzió: 1.0 2004. Procontrol RSC-E2 Ethernet - soros adatkonverter Kezelői, és telepítői kézikönyv Verzió: 1.0 2004. 2004 Procontrol Electronics Ltd. Minden jog fenntartva. A Worktime, a Workstar, a WtKomm a Procontrol

Részletesebben

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda

55 481 01 0000 00 00 Általános rendszergazda Általános rendszergazda Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

Hibabehatárolási útmutató [ß]

Hibabehatárolási útmutató [ß] Hibabehatárolási útmutató [ß] Amennyiben a KábelNET szolgáltatás igénybevétele során bármilyen rendellenességet tapasztal kérjük, végezze el az alábbi ellenırzı lépéseket mielıtt a HelpDesk ügyfélszolgálatunkat

Részletesebben

Gyakorlati vizsgatevékenység B

Gyakorlati vizsgatevékenység B 55 41 04 0000 00 00 Web-programozó 110-06 111-06 70-06 11-06 119-06 1.. 3. 1.. 1.. 3. 1.. 1.. 3. 4. 5. Gyakorlati vizsgatevékenység B Szakképesítés azonosító száma, megnevezése: 55 41 04 0000 00 00 Web-programozó

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok 3.gyakorlat Harmadik gyakorlat forgalomszűrés, DNS, HTTP forgalom elemzés Laki Sándor Hálózati forgalom elemzése 1/3 Különböző célok miatt szükség lehet a hálózati forgalom megfigyelésére

Részletesebben

Apache, MySQL, PHP/Perl NetWare-n

Apache, MySQL, PHP/Perl NetWare-n Apache, MySQL, PHP/Perl NetWare-n www.novell.hu termékleírás Bevezető Az alábbi dokumentumban szeretnénk segítséget adni a NetWare 6, az Apache, a MySQL* és a PHP/Perl (továbbiakban NetWare AMP) környezet

Részletesebben

Internet-hőmérő alapkészlet

Internet-hőmérő alapkészlet IPThermo127 KIT Internet-hőmérő alapkészlet Ethernetre / internetre csatolható digitális hőmérő monitorozó programmal Az IPThermo Simple család tagja. A jól ismert IPThermo126 kit továbbfejlesztett utódja,

Részletesebben

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató

Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Netis vezeték nélküli, N típusú Router Gyors Telepítési Útmutató Tartalomjegyzék 1. A csomag tartalma... 1 2. Hardware csatlakoztatása... 1 3. A router webes felületen történő beüzemelése... 2 4. Hibaelhárítás...

Részletesebben

AirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: MFC-J6520DW/J6720DW/J6920DW. 0 verzió HUN

AirPrint útmutató. A Használati útmutató a következő modellekre vonatkozik: MFC-J6520DW/J6720DW/J6920DW. 0 verzió HUN AirPrint útmutató A Használati útmutató a következő modellekre vonatkozik: MFC-J650DW/J670DW/J690DW 0 verzió HUN Megjegyzések meghatározása A használati útmutatóban a megjegyzéseket végig az alábbi stílusban

Részletesebben

Netis vezeték nélküli, N típusú, router

Netis vezeték nélküli, N típusú, router Netis vezeték nélküli, N típusú, router Gyors üzembe helyezési kézikönyv Típusok: WF-2409/WF2409/WF2409D A csomagolás tartalma (Vezeték nélküli, N típusú, router, hálózati adapter, ethernet kábel, kézikönyv,

Részletesebben

BioAdmin 4.1 könnyű telepítés csak Kliens használatra

BioAdmin 4.1 könnyű telepítés csak Kliens használatra 1 BioAdmin 4.1 könnyű telepítés csak Kliens használatra A BioAdmin 4.1 programot szerver-kliens működésre fejlesztették, de ennek a leírásnak a használatával feltelepíthető a számítógépre normál (csak

Részletesebben

Számítógép hálózatok

Számítógép hálózatok Számítógép hálózatok Számítógép hálózat fogalma A számítógép-hálózatok alatt az egymással kapcsolatban lévő önálló számítógépek rendszerét értjük. Miért építünk hálózatot? Információ csere lehetősége Központosított

Részletesebben

Hálózati architektúrák laborgyakorlat

Hálózati architektúrák laborgyakorlat Hálózati architektúrák laborgyakorlat 5. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Hálózati réteg (L3) Kettős címrendszer: ARP Útválasztás: route IP útvonal: traceroute Parancsok: ifconfig, arp,

Részletesebben

A megfelelő IP védelem biztosításával, alkalmasak a kültéri alkalmazások kialakítására.

A megfelelő IP védelem biztosításával, alkalmasak a kültéri alkalmazások kialakítására. AA-RC1A v2.3 Technikai adatok: Tápfeszültség: 12-24V Digitális / Logikai kimenetek: 8 darab open-collector kimenet, közvetlenül relé meghajtására alkalmasak, 500mA terhelhetőségűek Digitális bemenetek:

Részletesebben

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá?

Hálózat szimuláció. Enterprise. SOHO hálózatok. Más kategória. Enterprise. Építsünk egy egyszerű hálózatot. Mi kell hozzá? Építsünk egy egyszerű hálózatot Hálózat szimuláció Mi kell hozzá? Aktív eszközök PC, HUB, switch, router Passzív eszközök Kábelek, csatlakozók UTP, RJ45 Elég ennyit tudni? SOHO hálózatok Enterprise SOHO

Részletesebben

Gyakorlati vizsgatevékenység. Graf Iskola

Gyakorlati vizsgatevékenység. Graf Iskola 4 06 4 06 68 06 6 06 Szakképesítés azonosító száma, megnevezése: Gyakorlati vizsgatevékenység 54 48 0 000 540 Informatikai rendszergazda informatikai hálózattelepítő és üzemeltető Vizsgarészhez rendelt

Részletesebben

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda

54 481 03 0010 54 01 Informatikai hálózattelepítő és - Informatikai rendszergazda A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Vírusmentesítés naplóelemző eszközökkel

Vírusmentesítés naplóelemző eszközökkel Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.

Részletesebben